Un attacco man-in-the-middle è difficile da identificare e da cui difendersi. Gli attacchi MITM dipendono dal controllo delle linee di comunicazione tra persone, computer o server. Gli attacchi man-in-the-middle non richiedono sempre un computer infetto, il che significa che ci sono più vie di attacco.
Allora, cos'è un attacco man-in-the-middle e come puoi evitare di cadere preda di uno?
Cos'è un attacco man-in-the-middle?
Gli attacchi Man-in-the-middle (MITM) esistevano prima dei computer. Questo tipo di attacco prevede che un utente malintenzionato si inserisca tra due parti che comunicano tra loro. Gli attacchi man-in-the-middle sono essenzialmente attacchi di intercettazione.
Per capire meglio come funziona un attacco man-in-the-middle, considera i seguenti due esempi.
Attacco Man-in-the-Middle offline
Un attacco MITM offline sembra semplice ma è ancora utilizzato in tutto il mondo.
Ad esempio, qualcuno intercetta il tuo messaggio, lo legge, lo riconfeziona e poi lo invia a te o al destinatario originale. Quindi, lo stesso accade al contrario quando la persona ti risponde, con l'uomo in mezzo che intercetta e legge la tua posta in ogni direzione.
Se eseguito correttamente, non saprai che è in corso un attacco MITM poiché l'intercettazione e il furto di dati sono invisibili per te.
La presa in consegna di un canale di comunicazione tra due partecipanti è al centro di un attacco man-in-the-middle.
Apre anche altre vie di inganno per l'attaccante. Se l'aggressore controlla i mezzi di comunicazione, potrebbe modificare i messaggi in transito. Nel nostro esempio, qualcuno sta intercettando e leggendo la posta. La stessa persona potrebbe modificare il contenuto del tuo messaggio per chiedere qualcosa di specifico o fare una richiesta come parte del loro attacco.
Poiché il MITM controlla la tua comunicazione, può quindi rimuovere qualsiasi riferimento successivo alla domanda o alla richiesta, lasciandoti nessuno più saggio.
Attacco Man-in-the-Middle online
Un attacco man-in-the-middle online funziona allo stesso modo, anche se con computer o altro hardware digitale al posto della vecchia posta ordinaria.
Una variante di attacco MITM ruota attorno alla tua connessione al Wi-Fi pubblico gratuito in un bar. Una volta connesso, provi a connetterti al sito web della tua banca.
Per il bene del nostro esempio, si verifica quindi un errore di certificato che informa che il sito Web della banca non dispone del certificato di crittografia appropriato. Questo ti avvisa del fatto che qualcosa non va nella configurazione del sito web della banca e che è in corso un attacco MITM.
Relazionato: Che cos'è un certificato di sicurezza del sito web?
I certificati di sicurezza del sito web aiutano a rendere il web più sicuro e sicuro per le transazioni online. Ecco come funzionano i certificati di sicurezza.
Tuttavia, molte persone fanno semplicemente clic su questo messaggio di errore e accedono al sito Web bancario a prescindere. Accedi al portale bancario, invii denaro, paghi alcune bollette e tutto sembra a posto.
In realtà, un utente malintenzionato potrebbe aver impostato un server e un sito Web falsi che imitano la tua banca. Quando ti connetti al server della banca falsa, recupera la pagina web della banca, la modifica un po 'e te la presenta. Inserisci i tuoi dati di accesso normalmente e questi dettagli vengono inviati al server man-in-the-middle.
Il server MITM ti accede ancora alla banca e presenta la pagina normalmente. Ma il server man-in-the-middle dell'aggressore ha catturato le tue credenziali di accesso, pronte per essere sfruttate.
In questo scenario, il messaggio di avviso anticipato era l'errore del certificato di crittografia che avvisava che la configurazione del sito Web non è corretta. Il server man-in-the-middle non ha lo stesso certificato di sicurezza della tua banca, anche se potrebbe avere un certificato di sicurezza da qualche altra parte.
Tipi di attacchi man-in-the-middle
Esistono diversi tipi di attacco MITM:
- Spoofing Wi-Fi: Un utente malintenzionato può creare un falso punto di accesso Wi-Fi con lo stesso nome di un'opzione Wi-Fi gratuita locale. Ad esempio, in un bar, l'aggressore potrebbe imitare il nome del Wi-Fi o creare un'opzione falsa denominata "Wi-Fi ospite" o simile. Dopo esserti connesso al punto di accesso non autorizzato, l'attaccante può monitorare la tua attività online.
- Spoofing HTTPS: L'autore dell'attacco inganna il tuo browser facendogli credere che stai utilizzando un sito Web affidabile, reindirizzando invece il tuo traffico a un sito Web non sicuro. Quando inserisci le tue credenziali, l'aggressore le ruba.
- Hijacking SSL: Quando tenti di connetterti a un sito HTTP non sicuro, il tuo browser può reindirizzarti all'opzione HTTPS sicura. Tuttavia, gli aggressori possono dirottare la procedura di reindirizzamento, inserendo un collegamento al loro server nel mezzo, rubando i tuoi dati e le credenziali che inserisci.
- Spoofing DNS: Il Domain Name System ti aiuta a navigare in Internet, trasformando gli URL nella barra degli indirizzi da testo leggibile da persone a indirizzi IP leggibili da computer. Uno spoofing DNS, quindi, costringe il tuo browser a visitare un indirizzo specifico sotto il controllo di un utente malintenzionato.
- Dirottamento della posta elettronica: Se un utente malintenzionato ottiene l'accesso alla casella di posta, o anche a un server di posta elettronica, di un istituto di fiducia (come una banca), potrebbe intercettare le e-mail dei clienti contenenti informazioni sensibili o persino iniziare a inviare e-mail come l'istituzione stessa.
Questi non sono gli unici attacchi MITM. Esistono numerose varianti che combinano diversi aspetti di questi attacchi.
Relazionato: I motivi per cui il tuo sito web ha bisogno di un certificato SSL
HTTPS ferma gli attacchi man-in-the-middle?
Lo scenario di cui sopra si svolge su un sito Web bancario che utilizza HTTPS, la versione sicura di HTTP. In quanto tale, l'utente incontra una schermata che avvisa che il certificato di crittografia non è corretto. Quasi tutti i siti Web ora utilizzano HTTPS, che puoi vedere rappresentato come un'icona a forma di lucchetto nella barra degli indirizzi, accanto all'URL.
Per molto tempo, solo i siti che servono informazioni sensibili sono stati consigliati di utilizzare HTTPS. La norma è ora cambiata, soprattutto da quando Google ha annunciato che avrebbe utilizzato HTTPS come segnale di ranking SEO. Nel 2014, quando il passaggio è stato annunciato per la prima volta, tra l'1-2% del primo milione di siti a livello globale utilizzava HTTPS. Nel 2018, quel numero era aumentato vertiginosamente, con oltre il 50 percento del primo milione di utenti che implementava HTTPS.
Utilizzando una connessione HTTP standard su un sito Web non crittografato, non riceverai l'avviso dal nostro esempio. L'attacco man-in-the-middle sarebbe avvenuto senza alcun preavviso.
Quindi, HTTPS protegge dagli attacchi MITM?
MITM e SSLStrip
Sì, HTTPS protegge dagli attacchi man-in-the-middle. Ma ci sono modi in cui gli aggressori possono sconfiggere HTTPS, rimuovendo la sicurezza aggiuntiva offerta alla tua connessione tramite crittografia.
SSLStrip è un attacco man-in-the-middle che forza il browser a rimanere in modalità HTTP piuttosto che iniziare a utilizzare HTTPS dove disponibile. Piuttosto che usare HTTPS, SSLStrip "spoglia" la sicurezza, lasciandoti con un semplice vecchio HTTP.
Potresti anche non accorgerti che qualcosa non va. Prima che Google Chrome e altri browser implementassero la grande croce rossa nella barra degli indirizzi per informarti che stai utilizzando una connessione non sicura, SSLStrip ha causato molte vittime. L'introduzione del gigantesco lucchetto HTTPS rende sicuramente più facile individuare se stai utilizzando HTTPS o meno.
Un altro aggiornamento della sicurezza ha anche intaccato l'efficacia di SSLStrip: HTTP Strict Transport Security.
HTTP Strict Transport Security (HSTS) è stato sviluppato per proteggere dagli attacchi man-in-the-middle, in particolare gli attacchi di downgrade del protocollo come SSLStrip. HSTS è una funzione speciale che consente a un server Web di forzare tutti gli utenti a interagire con esso solo utilizzando HTTPS.
Questo non vuol dire che funzioni sempre, poiché HSTS si configura solo con l'utente dopo la prima visita. In quanto tale, esiste una finestra molto piccola in cui un utente malintenzionato potrebbe teoricamente utilizzare un attacco MITM come SSLStrip prima che HSTS sia in atto.
Non è tutto. La leggera scomparsa di SSLStrip ha lasciato il posto ad altri strumenti moderni che combinano molti tipi di attacco MITM in un unico pacchetto.
Malware MITM
Gli utenti devono anche fare i conti con varianti di malware che utilizzano attacchi MITM o sono dotati di moduli man-in-the-middle. Ad esempio, alcuni tipi di malware che prendono di mira gli utenti Android, come SpyEye e ZeuS, consentono a un utente malintenzionato di intercettare le comunicazioni con lo smartphone in entrata e in uscita.
Una volta installato su un dispositivo Android, un utente malintenzionato può utilizzare il malware per intercettare tutti i tipi di comunicazioni. Di particolare interesse sono i codici di autenticazione a due fattori. Un utente malintenzionato può richiedere il codice di autenticazione a due fattori su un sito Web protetto, quindi intercettarlo prima che l'utente possa reagire o persino capire cosa sta succedendo.
Come ci si potrebbe aspettare, neanche i desktop sono al riparo da minacce. Esistono numerosi tipi di malware e kit di exploit progettati per attacchi man-in-the-middle. E questo senza menzionare quel tempo Lenovo ha installato malware abilitato per SSLStrip sui propri laptop prima della spedizione.
Come proteggersi da un attacco man-in-the-middle?
Un attacco man-in-the-middle è difficile da difendere. Un utente malintenzionato ha così tante opzioni, il che significa che la protezione da un attacco MITM è multiforme.
- Usa HTTPS: Assicurati che ogni sito web che visiti utilizzi HTTPS. Abbiamo parlato di SSLStrip e malware MITM, ma garantire che HTTPS sia attivo è ancora una delle migliori opzioni di difesa. Per un ulteriore livello di protezione, prendi in considerazione il download e l'installazione di Electronic Frontier Foundation HTTPS ovunque estensione del browser, una delle le migliori estensioni per la privacy per Google Chrome.
- Non ignorare gli avvisi: Se il tuo browser ti informa che c'è qualcosa che non va nel sito web che stai visitando, fidati. Un avviso di certificato di sicurezza potrebbe fare la differenza tra il dono delle proprie credenziali a un utente malintenzionato e la sicurezza.
- Non utilizzare Wi-Fi pubblico: Se puoi evitarlo, non utilizzare il Wi-Fi pubblico. A volte, l'uso del Wi-Fi pubblico non può essere evitato. Se devi utilizzare una connessione Wi-Fi pubblica, dovresti scaricare e installare una VPN per aggiungere un po 'di sicurezza alla tua connessione. Inoltre, tieni d'occhio gli avvisi di sicurezza del browser durante l'utilizzo di una connessione Wi-Fi pubblica. Se il numero di avvisi del browser aumenta improvvisamente, potrebbe indicare un attacco o una vulnerabilità MITM.
- Esegui e aggiorna il software antivirus: Assicurati che il tuo software antivirus sia aggiornato. Inoltre, considera uno strumento di sicurezza aggiuntivo, come Malwarebytes. Prima che tu lo chieda, sì, Malwarebytes Premium vale i soldi.
Attacchi man-in-the-middle a seconda della compromissione delle comunicazioni. Se sai cosa aspettarti e sai cosa cercare, hai molte più possibilità di evitare gli attacchi MITM. A loro volta, i tuoi dati rimarranno al sicuro e saldamente a portata di mano.
Credito immagine: Andy Rennie su Flickr
Ecco perché la crittografia WEP non è abbastanza buona e perché dovresti smettere di usarla sui tuoi router wireless a casa.
- Sicurezza
- Wifi
- Sicurezza in linea
Gavin è il Junior Editor per Windows e Technology Explained, un collaboratore regolare del Really useful Podcast, ed è stato l'editor per il sito gemello criptato di MakeUseOf, Blocks Decoded. Ha una laurea in scrittura contemporanea con pratiche di arte digitale saccheggiate dalle colline del Devon, oltre a oltre un decennio di esperienza di scrittura professionale. Gli piacciono abbondanti quantità di tè, giochi da tavolo e calcio.
Iscriviti alla nostra Newsletter
Iscriviti alla nostra newsletter per suggerimenti tecnici, recensioni, ebook gratuiti e offerte esclusive!
Ancora un passo…!
Conferma il tuo indirizzo e-mail nell'e-mail che ti abbiamo appena inviato.