Skip to main content

Co to jest mężczyzna w środkowym ataku?

Mężczyzna w środkowych atakach jest jednym z kilku urządzeń używanych do uzyskania dostępu do zastrzeżonych informacji, takich jak kody PASS, poświadczenia logowania i numery kart kredytowych.Proces ten zasadniczo obejmuje ustanowienie wirusa, który działa jako interfejs między dwoma punktami.Żadna ze stron na giełdzie nie jest świadoma, że wymieniane informacje są przechwycone i przechwycone przez wirusa pośredniego.

Pojęcie mężczyzny w środkowym ataku poprzedza początek komputera osobistego i powszechne korzystanie z Internetu.Nawet we wcześniejszych dniach operacje wywiadowcze wykorzystałyby pomysł ustanowienia strony trzeciej, która w efekcie zainicjowałaby podwójny interfejs z dwoma innymi stronami.Każda z pozostałych dwóch stron założyłaby, że byli zaangażowani w bezpośredni związek ze sobą, nie zdając sobie sprawy, że strona trzecia przechwytuje, interpretuje, a następnie przekazuje komunikację.

Wraz z pojawieniem się komputerów stacjonarnych i ich powszechnym użyciem w domu i niemal każdego rodzaju działalności, mężczyzna w środkowej koncepcji został szybko przetłumaczony do pracy na nowym medium.Zabezpieczając klucz publiczny dla jednej ze stron na giełdzie, atakujący jest w stanie udawać, że jest tym użytkownikiem.Następnie napastnik wysyła swój klucz publiczny na drugą stronę, ale udaje, że jest stroną pochodzącej.Od tego momentu wszystkie informacje wymienione podczas transakcji są kierowane przez atakującego, który może swobodnie skopiować dane do użytku w późniejszym terminie.

Kluczem do odnoszącego sukcesy człowieka w środkowej operacji jest upewnienie się, że żadna z stron nie jest świadoma obecności atakującego.Oznacza to, że atakujący musi podjąć kroki w celu utrzymania niskiego profilu i nie zwracać uwagi na fakt, że dane są kierowane przez dodatkowy krok przed dotarciem do zamierzonego miejsca docelowego.Niestety, gdy wymiana nie jest zabezpieczona, nie jest to trudne zadanie.

Istnieje kilka sposobów zwalczania mężczyzny w środkowym ataku.Z czasem opracowano solidniejsze metody tworzenia i weryfikacji bezpiecznego uwierzytelnienia i zakodowanych kluczy publicznych.Wiele banków przeprowadziło korzystanie z zaszyfrowanych danych wtórnych, które należy zweryfikować, zanim będzie mogła nastąpić transakcja.Firmy online zaczęły stosować takie metody, jak tajne klucze do weryfikacji prawdziwej tożsamości klienta przed przetworzeniem zamówienia.

Wszystkie te metody pomogły zminimalizować wpływ mężczyzny na środkową strategię.Istnieje jednak wiele stron internetowych, które pozostają niezabezpieczone, a zatem podatne na tego rodzaju atak.Z tego powodu użytkownicy Internetu nigdy nie powinni wprowadzać prywatnych informacji do żadnej witryny, chyba że można najpierw zweryfikować autentyczność i zabezpieczyć charakter witryny.