Wat is MitM?

Om uw apparaat te laten communiceren met elk ander apparaat, moet het er verbinding mee maken. Als het andere apparaat fysiek aanwezig is, is dit vrij eenvoudig. Je kunt gewoon een kabel tussen de twee apparaten laten lopen. Het is noodzakelijk dat ze een soort communicatiestandaard delen, maar het basisprincipe blijft staan. Natuurlijk zijn de meeste apparaten waarmee u mogelijk wilt communiceren niet fysiek aanwezig. In plaats daarvan moet u verbinding met ze maken via een computernetwerk, meestal met internet.

Het probleem hiermee is dat er nu potentieel veel boodschappers zijn die jullie communicatie heen en weer moeten doorgeven. Om goed te communiceren via intermediaire partijen, moet je ze kunnen vertrouwen. U moet er ook voor kunnen zorgen dat ze uw communicatie niet kunnen lezen of wijzigen. Dit is de basis van encryptie. Hiermee kunt u veilig communiceren via een onveilig kanaal.

Het punt is dat zelfs met codering in het spel, er nog steeds een aantal slechte actoren zijn die toegang proberen te krijgen tot gevoelige informatie. Een manier waarop ze dat kunnen proberen, is door een Man-in-the-Middle-aanval of MitM uit te voeren.

De opzet

Om MitM te laten werken, moet de aanvaller een van de partijen zijn die de gegevens verzendt waartoe hij toegang wil. Er zijn een paar manieren om dit te bereiken. De eerste is relatief eenvoudig, voer een internettoegangspunt uit, dit is precies waarom u op uw hoede moet zijn voor willekeurige gratis Wi-Fi-hotspots. Dit is gemakkelijk te doen, het probleem is dat het misschien niet gemakkelijk is om een ​​specifieke persoon verbinding te laten maken met een specifiek netwerk.

De alternatieve opties zijn om het apparaat van het slachtoffer te configureren om uw apparaat als proxyserver te gebruiken of om een ​​ISP voor het slachtoffer te zijn. Realistisch gezien, als een aanvaller zijn apparaat zo kan instellen dat het als proxy wordt gebruikt, heeft hij waarschijnlijk meer dan genoeg toegang tot uw computer om de gewenste informatie te krijgen. Theoretisch zou ieders ISP hen ook kunnen targeten terwijl hun verkeer via hun ISP loopt. Een VPN/proxy-provider bevindt zich in exact dezelfde positie als de ISP en kan al dan niet zo betrouwbaar zijn.

Opmerking: als u overweegt een VPN aan te schaffen ter bescherming tegen uw ISP, is het belangrijk om te begrijpen dat de VPN-provider dan uw effectieve ISP wordt. Als zodanig moeten dezelfde beveiligingsproblemen ook op hen van toepassing zijn.

Passieve MitM

Hoewel veel apparaten zich in een MitM-positie bevinden, zullen de meeste niet kwaadaardig zijn. Toch beschermt encryptie tegen degenen die dat wel zijn en helpt het om uw privacy te verbeteren. Een aanvaller in een MitM-positie kan eenvoudig zijn positie gebruiken om naar de verkeersstroom te "luisteren". Op deze manier kunnen ze enkele vage details van versleuteld verkeer volgen en onversleuteld verkeer lezen.

In dit soort scenario's kan een aanvaller in een MitM-positie altijd onversleuteld verkeer lezen of wijzigen. Het is alleen encryptie die dit verhindert.

Actieve MitM

Een aanvaller die de moeite heeft genomen om zichzelf in die positie te krijgen, hoeft niet per se blij te zijn met alleen het lezen/wijzigen van niet-versleutelde gegevens. Als zodanig kunnen ze in plaats daarvan proberen een actieve aanval uit te voeren.

In dit scenario voegen ze zich volledig in het midden van de verbinding en treden ze op als een actieve tussenpersoon. Ze onderhandelen over een "veilige" verbinding met de server en proberen hetzelfde te doen met de eindgebruiker. Dit is waar dingen meestal uit elkaar vallen. Hoezeer ze dit ook allemaal kunnen, het encryptie-ecosysteem is ontworpen om dit scenario aan te kunnen.

Elke HTTPS-website heeft een HTTPS-certificaat. Het certificaat wordt ondertekend door een keten van andere certificaten die terugleidt naar een van de weinige speciale "rootcertificaten". Rootcertificaten zijn speciaal omdat ze worden opgeslagen in het vertrouwde certificaatarchief van elk apparaat. Elk apparaat kan dus controleren of het HTTPS-certificaat waarmee het werd gepresenteerd, is ondertekend door een van de rootcertificaten in zijn eigen vertrouwde certificaatarchief.

Als het proces van certificaatverificatie niet correct wordt voltooid, geeft de browser een waarschuwingspagina voor een certificaatfout weer waarin de basis van het probleem wordt uitgelegd. Het certificaatuitgiftesysteem is zo opgezet dat u moet kunnen bewijzen dat u de legitieme eigenaar van een site bent om een ​​certificeringsinstantie te overtuigen uw certificaat te ondertekenen met hun basiscertificaat. Als zodanig kan een aanvaller over het algemeen alleen ongeldige certificaten gebruiken, waardoor de slachtoffers certificaatfoutmeldingen te zien krijgen.

Opmerking: de aanvaller kan het slachtoffer ook overtuigen om het rootcertificaat van de aanvaller in het vertrouwde certificaatarchief te installeren, waarna alle beveiligingen worden verbroken.

Als het slachtoffer ervoor kiest om "het risico te accepteren" en de certificaatwaarschuwing te negeren, kan de aanvaller de "versleutelde" verbinding lezen en wijzigen, omdat de verbinding alleen van en naar de aanvaller wordt versleuteld, niet helemaal naar de server.

Een minder digitaal voorbeeld

Als je moeite hebt om het concept van een man-in-the-middle-aanval te begrijpen, is het misschien makkelijker om te werken met het concept van fysieke 'slakkenpost'. Het postkantoor en het systeem zijn als internet, maar dan voor het verzenden van brieven. Je gaat ervan uit dat elke brief die je verstuurt door het hele postsysteem gaat zonder te worden geopend, gelezen of gewijzigd.

De persoon die uw post bezorgt, bevindt zich echter in een perfecte man-in-the-middle-positie. Ze konden ervoor kiezen om elke brief te openen voordat ze hem bezorgden. Ze konden dan de inhoud van de brief naar believen lezen en wijzigen en hem weer verzegelen in een andere envelop. In dit scenario communiceer je eigenlijk nooit echt met de persoon die je denkt dat je bent. In plaats daarvan communiceren jullie allebei met de nieuwsgierige postpersoon.

Een derde partij die (cryptografisch beveiligde) handtekeningen kan verifiëren, kan je in ieder geval vertellen dat iemand je mail opent. U kunt ervoor kiezen om deze waarschuwing te negeren, maar u doet er verstandig aan om niets geheims te verzenden.

U kunt weinig aan de situatie doen, behalve het systeem wijzigen waarmee u communiceert. Als je via e-mail gaat communiceren, kan de postbode je berichten niet meer lezen of wijzigen. Evenzo is verbinding maken met een ander, en idealiter vertrouwd, netwerk de enige manier om de aanvaller de toegang te ontzeggen en toch te kunnen communiceren.

Conclusie

MitM staat voor Man-in-the-Middle. Het vertegenwoordigt een situatie waarin een boodschapper in de communicatieketen kwaadwillig communicatie controleert en mogelijk bewerkt. Meestal is het grootste risico vanaf de eerste hop, dat wil zeggen de router waarmee u verbinding maakt. Een gratis wifi-hotspot is hier het perfecte voorbeeld van. Een aanvaller in een MitM-positie kan niet-versleutelde communicatie lezen en bewerken. Ze kunnen hetzelfde proberen met gecodeerde communicatie, maar dit zou moeten resulteren in foutmeldingen bij certificaatvalidatie. Deze waarschuwingsberichten voor certificaatvalidatie zijn het enige dat een aanvaller verhindert om ook versleuteld verkeer voor te bereiden en aan te passen. Dit werkt omdat beide partijen met de aanvaller communiceren in plaats van daadwerkelijk met elkaar. De aanvaller doet zich voor beide partijen voor als de andere partij.



Leave a Comment

Hoe een harde schijf te klonen

Hoe een harde schijf te klonen

In het moderne digitale tijdperk, waarin gegevens een waardevol bezit zijn, kan het klonen van een harde schijf op Windows voor velen een cruciaal proces zijn. Deze uitgebreide gids

Hoe repareer ik het stuurprogramma WUDFRd kan niet worden geladen op Windows 10?

Hoe repareer ik het stuurprogramma WUDFRd kan niet worden geladen op Windows 10?

Krijgt u tijdens het opstarten van uw computer de foutmelding dat het stuurprogramma WUDFRd niet op uw computer kan worden geladen?

Hoe u NVIDIA GeForce Experience-foutcode 0x0003 kunt oplossen

Hoe u NVIDIA GeForce Experience-foutcode 0x0003 kunt oplossen

Ervaar je NVIDIA GeForce-ervaring met foutcode 0x0003 op je desktop? Zo ja, lees dan de blog om te zien hoe u deze fout snel en eenvoudig kunt oplossen.

3D-printen: problemen oplossen met het buigen van de onderkant van de print (olifantenpoot)

3D-printen: problemen oplossen met het buigen van de onderkant van de print (olifantenpoot)

Het kan vervelend zijn om te maken te krijgen met buigingen aan de onderkant van een afdruk. Hier ziet u hoe u de olifantenpoot kunt repareren in 3D-printen.

Basisprincipes van 3D-printen: hechting van het printerbed

Basisprincipes van 3D-printen: hechting van het printerbed

Leren over 3D-printen? Dit is wat u moet weten over ahesie van het printerbed.

How to Use Auto Clicker for Chromebook

How to Use Auto Clicker for Chromebook

Today, were going to delve into a tool that can automate repetitive clicking tasks on your Chromebook: the Auto Clicker. This tool can save you time and

Fix Roku speelt geen audio of video af

Fix Roku speelt geen audio of video af

Als Roku geen audio of video afspeelt, biedt deze gids voor probleemoplossing u een reeks handige oplossingen om het probleem op te lossen.

Fix Roku-kanaal kon inhoud niet laden

Fix Roku-kanaal kon inhoud niet laden

Als Roku een foutmelding geeft dat de inhoud op de kanalen niet kan worden geladen, kunt u uw apparaat opnieuw opstarten of een nieuw account maken.

Oplossing: Chromebook laadt geen afdrukvoorbeeld

Oplossing: Chromebook laadt geen afdrukvoorbeeld

Als uw Chromebook het afdrukvoorbeeld niet kan laden, start u uw laptop, printer en router opnieuw op. Verwijder bovendien de printer en installeer deze opnieuw.

Een GPU verwijderen van een Windows-pc in 2023

Een GPU verwijderen van een Windows-pc in 2023

Moet u de GPU van uw pc verwijderen? Ga met me mee terwijl ik uitleg hoe je een GPU van je pc verwijdert in deze stapsgewijze handleiding.