Skip to main content

Mi az a férfi a középső támadásban?

A középső támadásokban az ember egyike annak a számos eszköznek, amelyet a védett információkhoz való hozzáféréshez használnak, mint például az átadási kódok, a bejelentkezési hitelesítő adatok és a hitelkártya -számok.A folyamat lényegében magában foglalja egy vírus létrehozását, amely két pont közötti interfészként működik.A csere egyik fél sem tudja, hogy a cserélhető információkat a közbenső vírus elfogja és elfogja.

A középső támadásban lévő ember fogalma megelőzi a személyi számítógép kezdetét és az internet széles körű használatát.Még a korábbi napokban is a hírszerzési műveletek alkalmaznák egy harmadik fél létrehozásának gondolatát, aki valójában kettős felületet kezdeményezne két másik féllel.A másik két fél mindegyike azt feltételezi, hogy közvetlen kapcsolatban álltak egymással, és nem vették észre, hogy a harmadik fél elfogja, értelmezi, majd továbbadja a kommunikációt.

Az asztali számítógépek megjelenésével és az otthoni közös használatukkal és szinte minden típusú üzletkel a középső koncepcióban lévő embert gyorsan lefordították, hogy az új médiumban működjön.A csere egyik felének nyilvános kulcs biztosításával a támadó képes úgy tenni, mintha ez a felhasználó lenne.A támadó ezután elküldi nyilvános kulcsát a második fél számára, de úgy tesz, mintha az eredeti párt lenne.Ettől a ponttól kezdve a tranzakció során cserélt összes információt a támadón keresztül vezetik, aki később másolhatja az adatokat a későbbi felhasználás céljából.

A középső művelet sikeres emberének kulcsa annak biztosítása, hogy egyik fél sem ismeri a támadó jelenlétét.Ez azt jelenti, hogy a támadónak lépéseket kell tennie az alacsony profil fenntartása érdekében, és ne hívja fel a figyelmet arra a tényre, hogy az adatokat egy további lépéssel továbbítják, mielőtt elérnénk a tervezett rendeltetési helyet.Sajnos, ha a csere nem biztosított, ez nem nehéz feladat.

A középső támadás során többféle módon lehet leküzdeni az embert.Az idő múlásával a biztonságos hitelesítés és a kódolt nyilvános kulcsok létrehozásának és ellenőrzésének robusztusabb módszereit fejlesztették ki.Számos bank elment a titkosított másodlagos adatok felhasználására, amelyeket ellenőrizni kell, mielőtt a tranzakció megtörténhet.Az online vállalkozások elkezdték olyan módszereket alkalmazni, mint a titkos kulcsok, hogy ellenőrizzék az ügyfél valódi személyazonosságát a megrendelés feldolgozása előtt.

Mindezek a módszerek hozzájárultak az ember hatásainak minimalizálásához a középső stratégiában.Számos olyan webhely van azonban, amely védetlen marad, és így kiszolgáltatott az ilyen típusú támadásoktól.Ezért az internetes felhasználók soha nem adhatnak meg magáninformációkat egyetlen webhelyre, hacsak nem lehet ellenőrizni a webhely hitelességét és biztonságos jellegét.