Skip to main content

Ano ang isang tao sa gitnang pag -atake?

Ang tao sa gitnang pag -atake ay isa sa ilang mga aparato na ginagamit upang makakuha ng pag -access sa impormasyon ng pagmamay -ari, tulad ng mga pass code, mga kredensyal sa pag -login, at mga numero ng credit card.Ang proseso ay mahalagang nagsasangkot ng pagtatatag ng isang virus na kumikilos bilang interface sa pagitan ng dalawang puntos.Ang alinman sa partido sa palitan ay may kamalayan na ang impormasyon na ipinagpapalit ay naharang at nakuha ng intermediate virus.

Ang konsepto ng isang tao sa gitnang pag -atake ay naghuhula ng pagsisimula ng personal na computer at malawakang paggamit ng internet.Kahit na sa mga naunang araw, ang mga operasyon ng katalinuhan ay gagamitin ang ideya ng pagtatatag ng isang ikatlong partido na sa bisa ay magsisimula ng isang dalawahang interface sa dalawang iba pang mga partido.Ang bawat isa sa iba pang dalawang partido ay ipapalagay na sila ay kasangkot sa isang direktang koneksyon sa isa't isa, hindi napagtanto na ang ikatlong partido ay naharang, nagbibigay kahulugan at pagkatapos ay pagpasa sa komunikasyon.

Sa pagdating ng mga computer sa desktop at ang kanilang karaniwang paggamit sa bahay at halos lahat ng uri ng negosyo, ang tao sa gitnang konsepto ay mabilis na isinalin upang gumana sa bagong daluyan.Sa pamamagitan ng pag -secure ng pampublikong susi para sa isa sa mga partido sa palitan, ang umaatake ay maaaring magpanggap na gumagamit na iyon.Pagkatapos ay ipinapadala ng umaatake ang kanyang pampublikong susi sa pangalawang partido, ngunit nagpapanggap na ang nagmula na partido.Mula sa puntong iyon, ang lahat ng impormasyon na ipinagpalit sa panahon ng transaksyon ay na -rampa sa pamamagitan ng umaatake, na libre upang kopyahin ang data para magamit sa ibang araw.

Ang susi sa isang matagumpay na tao sa gitnang operasyon ay tinitiyak na alinman sa mga partido ay hindi alam ang pagkakaroon ng umaatake.Nangangahulugan ito na ang umaatake ay dapat gumawa ng mga hakbang upang mapanatili ang isang mababang profile at hindi tawagan ang pansin sa katotohanan na ang data ay na -rampa sa pamamagitan ng isang karagdagang hakbang bago maabot ang inilaan na patutunguhan.Sa kasamaang palad, kapag ang isang palitan ay hindi ligtas, hindi ito isang mahirap na gawain.

Mayroong maraming mga paraan upang labanan ang isang tao sa gitnang pag -atake.Sa paglipas ng panahon, mas matatag na pamamaraan ng paglikha at pagpapatunay ng ligtas na pagpapatunay at binuo ang mga naka -code na pampublikong susi.Maraming mga bangko ang napunta sa paggamit ng naka -encrypt na pangalawang data na dapat mapatunayan bago maganap ang isang transaksyon.Ang mga online na negosyo ay nagsimulang gumamit ng mga pamamaraan tulad ng mga lihim na susi upang mapatunayan ang totoong pagkakakilanlan ng isang customer bago iproseso ang isang order.

Ang lahat ng mga pamamaraan na ito ay nakatulong upang mabawasan ang epekto ng tao sa gitnang diskarte.Gayunpaman, maraming mga web site na nananatiling hindi protektado at sa gayon mahina sa ganitong uri ng pag -atake.Para sa kadahilanang ito, ang mga gumagamit ng Internet ay hindi dapat magpasok ng pribadong impormasyon sa anumang site maliban kung posible na mapatunayan ang pagiging tunay at mai -secure ang likas na katangian ng site.