Come clonare un disco rigido
Nell'era digitale moderna, in cui i dati sono una risorsa preziosa, la clonazione di un disco rigido su Windows può essere un processo cruciale per molti. Questa guida completa
Affinché il tuo dispositivo possa comunicare con qualsiasi altro dispositivo, deve connettersi ad esso. Se l'altro dispositivo è fisicamente presente, è piuttosto semplice. Puoi semplicemente far passare un cavo tra i due dispositivi. È necessario che condividano una sorta di standard di comunicazione, ma il principio di base rimane valido. Naturalmente, la maggior parte dei dispositivi con cui potresti voler comunicare non sono fisicamente presenti. Invece, è necessario connettersi a loro tramite una rete di computer in genere con Internet coinvolto.
Il problema è che ora ci sono potenzialmente molti messenger che devono trasmettere le tue comunicazioni avanti e indietro. Per comunicare correttamente tramite intermediari, devi poterti fidare di loro. In alternativa, devi essere in grado di assicurarti che non possano leggere o modificare le tue comunicazioni. Questa è la base della crittografia. Ti consente di comunicare in modo sicuro su un canale non sicuro.
Il fatto è che, anche con la crittografia in gioco, ci sono ancora alcuni malintenzionati là fuori che cercano di ottenere l'accesso a informazioni sensibili. Un modo in cui possono provare a farlo è eseguire un attacco Man-in-the-Middle o MitM.
Il set up
Affinché MitM funzioni, l'attaccante deve essere una delle parti che trasmette i dati a cui desidera accedere. Ci sono alcuni modi per raggiungere questo obiettivo. Il primo è relativamente semplice, eseguire un punto di accesso a Internet, questo è esattamente il motivo per cui dovresti diffidare degli hotspot Wi-Fi gratuiti casuali. Questo è facile da fare, il problema è che potrebbe non essere facile convincere una persona specifica a connettersi a una rete specifica.
Le opzioni alternative sono configurare il dispositivo della vittima per utilizzare il dispositivo come server proxy o per essere un ISP per la vittima. Realisticamente, se un utente malintenzionato può impostare il proprio dispositivo in modo che venga utilizzato come proxy, probabilmente avrà un accesso più che sufficiente al tuo computer per ottenere le informazioni che desidera. Teoricamente, l'ISP di chiunque potrebbe anche prenderli di mira mentre il loro traffico passa attraverso il loro ISP. Un provider VPN/proxy si trova esattamente nella stessa posizione dell'ISP e può o meno essere affidabile.
Nota: se stai pensando di ottenere una VPN per proteggerti dal tuo ISP, è importante capire che il provider VPN diventa quindi il tuo ISP effettivo. In quanto tali, tutti gli stessi problemi di sicurezza dovrebbero applicarsi anche a loro.
MitM passivo
Sebbene molti dispositivi possano trovarsi in una posizione MitM, la maggior parte di essi non sarà dannosa. Tuttavia, la crittografia protegge da quelli che lo sono e aiuta a migliorare la tua privacy. Un utente malintenzionato in una posizione MitM può semplicemente utilizzare la propria posizione per "ascoltare" il flusso del traffico. In questo modo possono tenere traccia di alcuni vaghi dettagli del traffico crittografato e possono leggere il traffico non crittografato.
In questo tipo di scenario, un utente malintenzionato in una posizione MitM può sempre leggere o modificare il traffico non crittografato. È solo la crittografia che lo impedisce.
MitM attivo
Un utente malintenzionato che si è preso la briga di raggiungere quella posizione potrebbe non essere necessariamente contento di leggere/modificare solo dati non crittografati. In quanto tali, possono invece tentare di eseguire un attacco attivo.
In questo scenario, si inseriscono completamente al centro della connessione fungendo da intermediario attivo. Negoziano una connessione "sicura" con il server e tentano di fare lo stesso con l'utente finale. Questo è dove le cose in genere vanno a pezzi. Per quanto possano assolutamente fare tutto questo, l'ecosistema di crittografia è stato progettato per gestire questo scenario.
Ogni sito Web HTTPS fornisce un certificato HTTPS. Il certificato è firmato da una catena di altri certificati che riconducono a uno dei pochi "certificati radice" speciali. I certificati radice sono speciali perché sono archiviati nell'archivio dei certificati attendibili di ogni dispositivo. Ogni dispositivo può quindi verificare se il certificato HTTPS con cui è stato presentato è stato firmato da uno dei certificati radice nel proprio archivio certificati attendibile.
Se il processo di verifica del certificato non viene completato correttamente, il browser genererà una pagina di avviso di errore del certificato che spiega le basi del problema. Il sistema di emissione dei certificati è impostato in modo tale che devi essere in grado di dimostrare di essere il legittimo proprietario di un sito per convincere qualsiasi autorità di certificazione a firmare il tuo certificato con il loro certificato radice. Pertanto, un utente malintenzionato può generalmente utilizzare solo certificati non validi, facendo sì che le vittime visualizzino messaggi di errore del certificato.
Nota: l'aggressore potrebbe anche convincere la vittima a installare il certificato radice dell'aggressore nell'archivio certificati attendibile, a quel punto tutte le protezioni vengono interrotte.
Se la vittima sceglie di "accettare il rischio" e ignora l'avviso del certificato, l'attaccante può leggere e modificare la connessione "crittografata" perché la connessione è crittografata solo da e verso l'attaccante, non fino al server.
Un esempio meno digitale
Se hai difficoltà a comprendere il concetto di attacco Man-in-the-Middle, potrebbe essere più semplice lavorare con il concetto di posta fisica "lumaca". L'ufficio postale e il sistema sono come Internet ma per l'invio di lettere. Presumi che qualsiasi lettera che invii passi attraverso l'intero sistema postale senza essere aperta, letta o modificata.
La persona che consegna la tua posta, tuttavia, si trova in una perfetta posizione di Man-in-the-Middle. Potrebbero scegliere di aprire qualsiasi lettera prima di consegnarla. Potrebbero quindi leggere e modificare a piacimento il contenuto della lettera e sigillarla nuovamente in un'altra busta. In questo scenario, in realtà non comunichi mai veramente con la persona che pensi di essere. Invece, entrambi state comunicando con la persona ficcanaso.
Una terza parte in grado di verificare le firme (crittograficamente sicure) può almeno dirti che qualcuno sta aprendo la tua posta. Puoi scegliere di ignorare questo avviso, ma ti consigliamo di non inviare nulla di segreto.
C'è ben poco che puoi fare per la situazione se non cambiare il sistema su cui comunichi. Se inizi a comunicare via e-mail, la persona posta non può più leggere o modificare i tuoi messaggi. Allo stesso modo, connettersi a una rete diversa e idealmente affidabile è l'unico modo per negare l'accesso all'attaccante pur essendo in grado di comunicare.
Conclusione
MitM sta per Man-in-the-Middle. Rappresenta una situazione in cui un messaggero nella catena di comunicazione sta monitorando maliziosamente e potenzialmente modificando le comunicazioni. In genere, il rischio maggiore è dal primo hop, ovvero dal router a cui ti connetti. Un hotspot Wi-Fi gratuito ne è l'esempio perfetto. Un utente malintenzionato in una posizione MitM può leggere e modificare le comunicazioni non crittografate. Possono anche provare lo stesso con le comunicazioni crittografate, ma ciò dovrebbe comportare messaggi di errore di convalida del certificato. Questi messaggi di avviso di convalida del certificato sono l'unica cosa che impedisce a un utente malintenzionato di essere in grado di preparare e modificare anche il traffico crittografato. Funziona perché entrambe le parti comunicano con l'attaccante piuttosto che tra loro. L'attaccante si atteggia a controparte per entrambe le parti.
Nell'era digitale moderna, in cui i dati sono una risorsa preziosa, la clonazione di un disco rigido su Windows può essere un processo cruciale per molti. Questa guida completa
Stai riscontrando il messaggio di errore durante l'avvio del computer che dice che il driver WUDFRd non è stato caricato sul tuo computer?
Hai riscontrato l'esperienza NVIDIA GeForce con il codice di errore 0x0003 sul tuo desktop? Se sì, leggi il blog per scoprire come correggere questo errore in modo semplice e veloce.
Today, were going to delve into a tool that can automate repetitive clicking tasks on your Chromebook: the Auto Clicker. This tool can save you time and
Devi rimuovere la GPU dal tuo PC? Unisciti a me mentre ti spiego come rimuovere una GPU dal tuo PC in questa guida dettagliata.
Hai acquistato un nuovo SSD NVMe M.2 ma non sai come installarlo? Continua a leggere per sapere come installare un'unità SSD NVMe su laptop o desktop.
Una bomba logica è un incidente di sicurezza in cui un utente malintenzionato organizza un'azione ritardata. Continua a leggere per scoprire di più.
Stuxnet era un worm autopropagante. È stato il primo utilizzo di un'arma informatica e la prima istanza di malware.
Un hacker etico è un hacker che agisce entro i limiti della legge. Continua a leggere per saperne di più sull'argomento.
Ci sono molte parti diverse della crittografia. Se vuoi crittografare alcuni dati, ci sono due tipi di algoritmi che puoi usare: symmetric