Wat is MitM?

Om uw apparaat te laten communiceren met elk ander apparaat, moet het er verbinding mee maken. Als het andere apparaat fysiek aanwezig is, is dit vrij eenvoudig. Je kunt gewoon een kabel tussen de twee apparaten laten lopen. Het is noodzakelijk dat ze een soort communicatiestandaard delen, maar het basisprincipe blijft staan. Natuurlijk zijn de meeste apparaten waarmee u mogelijk wilt communiceren niet fysiek aanwezig. In plaats daarvan moet u verbinding met ze maken via een computernetwerk, meestal met internet.

Het probleem hiermee is dat er nu potentieel veel boodschappers zijn die jullie communicatie heen en weer moeten doorgeven. Om goed te communiceren via intermediaire partijen, moet je ze kunnen vertrouwen. U moet er ook voor kunnen zorgen dat ze uw communicatie niet kunnen lezen of wijzigen. Dit is de basis van encryptie. Hiermee kunt u veilig communiceren via een onveilig kanaal.

Het punt is dat zelfs met codering in het spel, er nog steeds een aantal slechte actoren zijn die toegang proberen te krijgen tot gevoelige informatie. Een manier waarop ze dat kunnen proberen, is door een Man-in-the-Middle-aanval of MitM uit te voeren.

De opzet

Om MitM te laten werken, moet de aanvaller een van de partijen zijn die de gegevens verzendt waartoe hij toegang wil. Er zijn een paar manieren om dit te bereiken. De eerste is relatief eenvoudig, voer een internettoegangspunt uit, dit is precies waarom u op uw hoede moet zijn voor willekeurige gratis Wi-Fi-hotspots. Dit is gemakkelijk te doen, het probleem is dat het misschien niet gemakkelijk is om een ​​specifieke persoon verbinding te laten maken met een specifiek netwerk.

De alternatieve opties zijn om het apparaat van het slachtoffer te configureren om uw apparaat als proxyserver te gebruiken of om een ​​ISP voor het slachtoffer te zijn. Realistisch gezien, als een aanvaller zijn apparaat zo kan instellen dat het als proxy wordt gebruikt, heeft hij waarschijnlijk meer dan genoeg toegang tot uw computer om de gewenste informatie te krijgen. Theoretisch zou ieders ISP hen ook kunnen targeten terwijl hun verkeer via hun ISP loopt. Een VPN/proxy-provider bevindt zich in exact dezelfde positie als de ISP en kan al dan niet zo betrouwbaar zijn.

Opmerking: als u overweegt een VPN aan te schaffen ter bescherming tegen uw ISP, is het belangrijk om te begrijpen dat de VPN-provider dan uw effectieve ISP wordt. Als zodanig moeten dezelfde beveiligingsproblemen ook op hen van toepassing zijn.

Passieve MitM

Hoewel veel apparaten zich in een MitM-positie bevinden, zullen de meeste niet kwaadaardig zijn. Toch beschermt encryptie tegen degenen die dat wel zijn en helpt het om uw privacy te verbeteren. Een aanvaller in een MitM-positie kan eenvoudig zijn positie gebruiken om naar de verkeersstroom te "luisteren". Op deze manier kunnen ze enkele vage details van versleuteld verkeer volgen en onversleuteld verkeer lezen.

In dit soort scenario's kan een aanvaller in een MitM-positie altijd onversleuteld verkeer lezen of wijzigen. Het is alleen encryptie die dit verhindert.

Actieve MitM

Een aanvaller die de moeite heeft genomen om zichzelf in die positie te krijgen, hoeft niet per se blij te zijn met alleen het lezen/wijzigen van niet-versleutelde gegevens. Als zodanig kunnen ze in plaats daarvan proberen een actieve aanval uit te voeren.

In dit scenario voegen ze zich volledig in het midden van de verbinding en treden ze op als een actieve tussenpersoon. Ze onderhandelen over een "veilige" verbinding met de server en proberen hetzelfde te doen met de eindgebruiker. Dit is waar dingen meestal uit elkaar vallen. Hoezeer ze dit ook allemaal kunnen, het encryptie-ecosysteem is ontworpen om dit scenario aan te kunnen.

Elke HTTPS-website heeft een HTTPS-certificaat. Het certificaat wordt ondertekend door een keten van andere certificaten die terugleidt naar een van de weinige speciale "rootcertificaten". Rootcertificaten zijn speciaal omdat ze worden opgeslagen in het vertrouwde certificaatarchief van elk apparaat. Elk apparaat kan dus controleren of het HTTPS-certificaat waarmee het werd gepresenteerd, is ondertekend door een van de rootcertificaten in zijn eigen vertrouwde certificaatarchief.

Als het proces van certificaatverificatie niet correct wordt voltooid, geeft de browser een waarschuwingspagina voor een certificaatfout weer waarin de basis van het probleem wordt uitgelegd. Het certificaatuitgiftesysteem is zo opgezet dat u moet kunnen bewijzen dat u de legitieme eigenaar van een site bent om een ​​certificeringsinstantie te overtuigen uw certificaat te ondertekenen met hun basiscertificaat. Als zodanig kan een aanvaller over het algemeen alleen ongeldige certificaten gebruiken, waardoor de slachtoffers certificaatfoutmeldingen te zien krijgen.

Opmerking: de aanvaller kan het slachtoffer ook overtuigen om het rootcertificaat van de aanvaller in het vertrouwde certificaatarchief te installeren, waarna alle beveiligingen worden verbroken.

Als het slachtoffer ervoor kiest om "het risico te accepteren" en de certificaatwaarschuwing te negeren, kan de aanvaller de "versleutelde" verbinding lezen en wijzigen, omdat de verbinding alleen van en naar de aanvaller wordt versleuteld, niet helemaal naar de server.

Een minder digitaal voorbeeld

Als je moeite hebt om het concept van een man-in-the-middle-aanval te begrijpen, is het misschien makkelijker om te werken met het concept van fysieke 'slakkenpost'. Het postkantoor en het systeem zijn als internet, maar dan voor het verzenden van brieven. Je gaat ervan uit dat elke brief die je verstuurt door het hele postsysteem gaat zonder te worden geopend, gelezen of gewijzigd.

De persoon die uw post bezorgt, bevindt zich echter in een perfecte man-in-the-middle-positie. Ze konden ervoor kiezen om elke brief te openen voordat ze hem bezorgden. Ze konden dan de inhoud van de brief naar believen lezen en wijzigen en hem weer verzegelen in een andere envelop. In dit scenario communiceer je eigenlijk nooit echt met de persoon die je denkt dat je bent. In plaats daarvan communiceren jullie allebei met de nieuwsgierige postpersoon.

Een derde partij die (cryptografisch beveiligde) handtekeningen kan verifiëren, kan je in ieder geval vertellen dat iemand je mail opent. U kunt ervoor kiezen om deze waarschuwing te negeren, maar u doet er verstandig aan om niets geheims te verzenden.

U kunt weinig aan de situatie doen, behalve het systeem wijzigen waarmee u communiceert. Als je via e-mail gaat communiceren, kan de postbode je berichten niet meer lezen of wijzigen. Evenzo is verbinding maken met een ander, en idealiter vertrouwd, netwerk de enige manier om de aanvaller de toegang te ontzeggen en toch te kunnen communiceren.

Conclusie

MitM staat voor Man-in-the-Middle. Het vertegenwoordigt een situatie waarin een boodschapper in de communicatieketen kwaadwillig communicatie controleert en mogelijk bewerkt. Meestal is het grootste risico vanaf de eerste hop, dat wil zeggen de router waarmee u verbinding maakt. Een gratis wifi-hotspot is hier het perfecte voorbeeld van. Een aanvaller in een MitM-positie kan niet-versleutelde communicatie lezen en bewerken. Ze kunnen hetzelfde proberen met gecodeerde communicatie, maar dit zou moeten resulteren in foutmeldingen bij certificaatvalidatie. Deze waarschuwingsberichten voor certificaatvalidatie zijn het enige dat een aanvaller verhindert om ook versleuteld verkeer voor te bereiden en aan te passen. Dit werkt omdat beide partijen met de aanvaller communiceren in plaats van daadwerkelijk met elkaar. De aanvaller doet zich voor beide partijen voor als de andere partij.



Leave a Comment

Wat te Doen Als Powerbeats Pro Niet Opladen in de Case

Wat te Doen Als Powerbeats Pro Niet Opladen in de Case

Als uw Powerbeats Pro niet opladen, gebruik dan een andere voedingsbron en maak uw oordopjes schoon. Laat de case open terwijl u uw oordopjes oplaadt.

De Basisprincipes van 3D-printen: Een Onmisbare Onderhoudschecklist

De Basisprincipes van 3D-printen: Een Onmisbare Onderhoudschecklist

Het behoud van uw apparatuur in goede staat is essentieel. Hier zijn enkele nuttige tips om uw 3D-printer in topconditie te houden.

Canon Pixma MG5220: Scannen Zonder Inkt

Canon Pixma MG5220: Scannen Zonder Inkt

Hoe te scannen met de Canon Pixma MG5220 wanneer je zonder inkt zit.

5 Redenen waarom je laptop oververhit

5 Redenen waarom je laptop oververhit

Ontdek enkele mogelijke redenen waarom je laptop oververhit raakt, samen met tips en trucs om dit probleem te vermijden en je apparaat koel te houden.

Hoe een SSD te installeren op desktop- en laptop-pc's

Hoe een SSD te installeren op desktop- en laptop-pc's

Heb je net een SSD gekocht in de hoop de interne opslag van je pc te upgraden maar weet je niet hoe je een SSD moet installeren? Lees dit artikel nu!

Hoe GeForce Now Foutcode 0xC272008F op te lossen

Hoe GeForce Now Foutcode 0xC272008F op te lossen

Je maakt je klaar voor een avond gamen en het wordt een grote – je hebt net “Star Wars Outlaws” opgepakt op de GeForce Now streamingdienst. Ontdek de enige bekende workaround die je laat zien hoe je GeForce Now Foutcode 0xC272008F kunt oplossen, zodat je weer Ubisoft-games kunt spelen.

3D Printen Basisprincipes: Onderhoudstips voor uw 3D-printer

3D Printen Basisprincipes: Onderhoudstips voor uw 3D-printer

Het onderhouden van uw 3D-printers is zeer belangrijk om de beste resultaten te behalen. Hier zijn enkele belangrijke tips om in gedachten te houden.

Hoe de IP-adres van een printer te vinden

Hoe de IP-adres van een printer te vinden

Problemen met het vinden van het IP-adres dat je printer gebruikt? Wij laten je zien hoe je het kunt vinden.

Hoe AirPods te Gebruiken met Samsung Telefoons

Hoe AirPods te Gebruiken met Samsung Telefoons

Als je onzeker bent of je AirPods voor je Samsung-telefoon moet kopen, kan deze gids je zeker helpen. De meest voor de hand liggende vraag is of de twee compatibel zijn, en het antwoord is: ja, dat zijn ze!

Wat doet Scroll Lock?

Wat doet Scroll Lock?

Scroll lock is een toets op de meeste toetsenborden, hoewel de meeste mensen het nooit echt gebruiken. Ontdek het nut en gebruik van scroll lock in moderne software.