MitM คืออะไร?

เพื่อให้อุปกรณ์ของคุณสื่อสารกับอุปกรณ์อื่น ๆ จำเป็นต้องเชื่อมต่อกับอุปกรณ์นั้น หากมีอุปกรณ์อื่นอยู่จริง สิ่งนี้ค่อนข้างง่าย คุณสามารถใช้สายเคเบิลระหว่างอุปกรณ์ทั้งสองได้ มันจำเป็นสำหรับพวกเขาที่จะแบ่งปันมาตรฐานการสื่อสารบางประเภท แต่หลักการพื้นฐานนั้นมีอยู่จริง แน่นอน อุปกรณ์ส่วนใหญ่ที่คุณอาจต้องการสื่อสารด้วยไม่ได้มีอยู่จริง คุณต้องเชื่อมต่อกับพวกเขาผ่านเครือข่ายคอมพิวเตอร์โดยทั่วไปที่มีอินเทอร์เน็ตเข้ามาเกี่ยวข้องแทน

ปัญหาคือขณะนี้มีผู้ส่งสารจำนวนมากที่ต้องการส่งต่อการสื่อสารของคุณไปมา ในการสื่อสารอย่างถูกต้องผ่านบุคคลตัวกลาง คุณต้องสามารถไว้วางใจพวกเขาได้ หรืออีกทางหนึ่ง คุณต้องแน่ใจได้ว่าพวกเขาไม่สามารถอ่านหรือแก้ไขการสื่อสารของคุณได้ นี่คือพื้นฐานของการเข้ารหัส ช่วยให้คุณสื่อสารได้อย่างปลอดภัยผ่านช่องทางที่ไม่ปลอดภัย

ประเด็นคือแม้จะมีการเข้ารหัสในการเล่น แต่ก็ยังมีนักแสดงที่ไม่ดีบางคนพยายามเข้าถึงข้อมูลที่ละเอียดอ่อน วิธีหนึ่งที่พวกเขาสามารถลองทำได้คือทำการโจมตีแบบ Man-in-the-Middle หรือ MitM

การตั้งค่า

เพื่อให้ MitM ทำงานได้ ผู้โจมตีต้องเป็นหนึ่งในฝ่ายที่ส่งข้อมูลที่พวกเขาต้องการเข้าถึง มีสองสามวิธีในการบรรลุเป้าหมายนี้ อย่างแรกค่อนข้างง่าย ใช้จุดเชื่อมต่ออินเทอร์เน็ต นี่คือเหตุผลว่าทำไมคุณจึงควรระวังฮอตสปอต Wi-Fi ฟรีแบบสุ่ม วิธีนี้ทำได้ง่าย ปัญหาคืออาจไม่สะดวกที่จะให้บุคคลใดบุคคลหนึ่งเชื่อมต่อกับเครือข่ายเฉพาะ

ตัวเลือกอื่นคือกำหนดค่าอุปกรณ์ของเหยื่อเพื่อใช้อุปกรณ์ของคุณเป็นพร็อกซีเซิร์ฟเวอร์หรือเป็น ISP ของเหยื่อ ตามความเป็นจริง หากผู้โจมตีสามารถตั้งค่าให้อุปกรณ์ของตนใช้เป็นพร็อกซีได้ ผู้โจมตีอาจมีสิทธิ์เข้าถึงคอมพิวเตอร์ของคุณมากเกินพอที่จะรับข้อมูลที่ต้องการได้ ตามทฤษฎีแล้ว ISP ของใครก็ตามสามารถกำหนดเป้าหมายพวกเขาได้เมื่อทราฟฟิกวิ่งผ่าน ISP ของตน ผู้ให้บริการ VPN/พร็อกซีอยู่ในตำแหน่งเดียวกับ ISP และอาจเชื่อถือได้หรือไม่

หมายเหตุ: หากคุณกำลังคิดที่จะใช้ VPN เพื่อป้องกัน ISP ของคุณ สิ่งสำคัญคือต้องเข้าใจว่าผู้ให้บริการ VPN จะกลายเป็น ISP ที่มีประสิทธิภาพของคุณ ดังนั้นข้อกังวลด้านความปลอดภัยเดียวกันทั้งหมดจึงควรนำไปใช้กับพวกเขาด้วย

MitM แบบพาสซีฟ

แม้ว่าอุปกรณ์จำนวนมากอาจอยู่ในตำแหน่ง MitM แต่อุปกรณ์ส่วนใหญ่จะไม่เป็นอันตราย ถึงกระนั้นการเข้ารหัสก็ปกป้องจากสิ่งที่เป็นและช่วยปรับปรุงความเป็นส่วนตัวของคุณ ผู้โจมตีในตำแหน่ง MitM อาจใช้ตำแหน่งของตนเพื่อ "ฟัง" กระแสการจราจร ด้วยวิธีนี้พวกเขาสามารถติดตามรายละเอียดที่คลุมเครือของทราฟฟิกที่เข้ารหัสและสามารถอ่านทราฟฟิกที่ไม่ได้เข้ารหัสได้

ในสถานการณ์แบบนี้ ผู้โจมตีในตำแหน่ง MitM สามารถอ่านหรือแก้ไขทราฟฟิกที่ไม่ได้เข้ารหัสได้เสมอ มีเพียงการเข้ารหัสเท่านั้นที่ป้องกันสิ่งนี้

แอคทีฟ มิตรเอ็ม

ผู้โจมตีที่มีปัญหาในการเข้าถึงตำแหน่งนั้นอาจไม่จำเป็นต้องพอใจเพียงแค่อ่าน/แก้ไขข้อมูลที่ไม่ได้เข้ารหัสเท่านั้น ดังนั้นพวกเขาอาจพยายามทำการโจมตีแทน

ในสถานการณ์นี้ พวกเขาแทรกตัวเองเข้าไปตรงกลางของการเชื่อมต่อโดยทำหน้าที่เป็นพ่อค้าคนกลางที่ใช้งานอยู่ พวกเขาเจรจาการเชื่อมต่อที่ "ปลอดภัย" กับเซิร์ฟเวอร์และพยายามทำเช่นเดียวกันกับผู้ใช้ปลายทาง นี่คือสิ่งที่มักจะแตกสลาย ระบบนิเวศการเข้ารหัสได้รับการออกแบบมาเพื่อจัดการกับสถานการณ์นี้มากเท่าที่พวกเขาสามารถทำทั้งหมดนี้ได้

เว็บไซต์ HTTPS แต่ละแห่งให้บริการใบรับรอง HTTPS ใบรับรองได้รับการลงนามโดยสายของใบรับรองอื่น ๆ ที่นำไปสู่ ​​"ใบรับรองหลัก" พิเศษหนึ่งในไม่กี่รายการ ใบรับรองหลักนั้นพิเศษเพราะเก็บไว้ในที่เก็บใบรับรองที่เชื่อถือได้ของทุกอุปกรณ์ อุปกรณ์ทุกเครื่องสามารถตรวจสอบเพื่อดูว่าใบรับรอง HTTPS ที่แสดงนั้นได้รับการลงนามโดยหนึ่งในใบรับรองหลักในที่เก็บใบรับรองที่เชื่อถือได้ของตนเองหรือไม่

หากกระบวนการตรวจสอบใบรับรองไม่เสร็จสมบูรณ์ เบราว์เซอร์จะส่งหน้าคำเตือนข้อผิดพลาดของใบรับรองที่อธิบายพื้นฐานของปัญหา ระบบการออกใบรับรองได้รับการตั้งค่าในลักษณะที่คุณจะต้องสามารถพิสูจน์ได้ว่าคุณเป็นเจ้าของที่ถูกต้องตามกฎหมายของไซต์ เพื่อโน้มน้าวผู้ออกใบรับรองให้ลงนามใบรับรองของคุณด้วยใบรับรองหลัก ด้วยเหตุนี้ ผู้โจมตีจึงสามารถใช้เฉพาะใบรับรองที่ไม่ถูกต้อง ทำให้ผู้ที่ตกเป็นเหยื่อเห็นข้อความแสดงข้อผิดพลาดของใบรับรอง

หมายเหตุ: ผู้โจมตียังสามารถโน้มน้าวให้เหยื่อติดตั้งใบรับรองหลักของผู้โจมตีในที่เก็บใบรับรองที่เชื่อถือได้ ซึ่ง ณ จุดนั้น การป้องกันทั้งหมดจะถูกทำลาย

หากเหยื่อเลือกที่จะ "ยอมรับความเสี่ยง" และเพิกเฉยต่อคำเตือนของใบรับรอง ผู้โจมตีสามารถอ่านและแก้ไขการเชื่อมต่อที่ "เข้ารหัส" ได้ เนื่องจากการเชื่อมต่อนั้นได้รับการเข้ารหัสจากผู้โจมตีเท่านั้น ไม่ใช่ไปจนถึงเซิร์ฟเวอร์

ตัวอย่างดิจิทัลน้อยลง

หากคุณมีปัญหาในการทำความเข้าใจเกี่ยวกับแนวคิดของการโจมตีแบบคนตรงกลาง การทำงานกับแนวคิดของจดหมาย "หอยทาก" ทางกายภาพอาจง่ายกว่า ที่ทำการไปรษณีย์และระบบเหมือนอินเทอร์เน็ตแต่ใช้ส่งจดหมาย คุณถือว่าจดหมายใดๆ ที่คุณส่งผ่านระบบไปรษณีย์ทั้งหมดโดยไม่มีการเปิดอ่านหรือแก้ไข

อย่างไรก็ตาม คนที่ส่งโพสต์ของคุณอยู่ในตำแหน่งคนกลางที่สมบูรณ์แบบ พวกเขาสามารถเลือกที่จะเปิดจดหมายก่อนที่จะส่งมัน จากนั้นพวกเขาสามารถอ่านและแก้ไขเนื้อหาในจดหมายได้ตามต้องการและปิดผนึกอีกครั้งในซองจดหมายอีกฉบับ ในสถานการณ์นี้ คุณไม่เคยสื่อสารกับคนที่คุณคิดว่าเป็นจริงๆ เลย คุณทั้งคู่กำลังสื่อสารกับบุคคลที่โพสต์ที่มีจมูกยาวแทน

บุคคลที่สามที่สามารถตรวจสอบลายเซ็น (ปลอดภัยด้วยการเข้ารหัส) อย่างน้อยก็สามารถบอกคุณได้ว่ามีคนกำลังเปิดจดหมายของคุณ คุณสามารถเลือกที่จะเพิกเฉยต่อคำเตือนนี้ แต่ขอแนะนำว่าอย่าส่งสิ่งใดที่เป็นความลับ

มีน้อยมากที่คุณสามารถทำได้เกี่ยวกับสถานการณ์นอกเหนือจากการเปลี่ยนระบบที่คุณสื่อสาร หากคุณเริ่มสื่อสารทางอีเมล ผู้โพสต์จะไม่สามารถอ่านหรือแก้ไขข้อความของคุณได้อีกต่อไป ในทำนองเดียวกัน การเชื่อมต่อกับเครือข่ายที่แตกต่างกันและเชื่อถือได้เป็นวิธีเดียวที่จะปฏิเสธการเข้าถึงของผู้โจมตีในขณะที่ยังสามารถสื่อสารได้

บทสรุป

MitM ย่อมาจาก Man-in-the-Middle มันแสดงถึงสถานการณ์ที่ผู้ส่งสารในห่วงโซ่ของการสื่อสารกำลังตรวจสอบและแก้ไขการสื่อสารอย่างมุ่งร้าย โดยปกติแล้ว ความเสี่ยงส่วนใหญ่จะมาจากฮอปแรก ซึ่งก็คือเราเตอร์ที่คุณเชื่อมต่อด้วย ฮอตสปอต Wi-Fi ฟรีเป็นตัวอย่างที่สมบูรณ์แบบสำหรับสิ่งนี้ ผู้โจมตีในตำแหน่ง MitM สามารถอ่านและแก้ไขการสื่อสารที่ไม่ได้เข้ารหัสได้ พวกเขายังสามารถลองเช่นเดียวกันกับการสื่อสารที่เข้ารหัส แต่สิ่งนี้ควรส่งผลให้เกิดข้อความแสดงข้อผิดพลาดในการตรวจสอบใบรับรอง ข้อความเตือนการตรวจสอบใบรับรองเหล่านี้เป็นสิ่งเดียวที่ป้องกันไม่ให้ผู้โจมตีสามารถเตรียมพร้อมและแก้ไขการรับส่งข้อมูลที่เข้ารหัสได้เช่นก���น สิ่งนี้ใช้ได้เพราะทั้งสองฝ่ายสื่อสารกับผู้โจมตีมากกว่าที่จะสื่อสารกันจริงๆ ผู้โจมตีสวมรอยเป็นอีกฝ่ายของทั้งสองฝ่าย



Leave a Comment

วิธีการโคลนฮาร์ดไดรฟ์

วิธีการโคลนฮาร์ดไดรฟ์

ในยุคดิจิทัลสมัยใหม่ ที่ข้อมูลเป็นทรัพย์สินที่มีค่า การโคลนฮาร์ดไดรฟ์บน Windows อาจเป็นกระบวนการที่สำคัญสำหรับหลายๆ คน คู่มือที่ครอบคลุมนี้

วิธีแก้ไขไดรเวอร์ WUDFRd ไม่สามารถโหลดบน Windows 10 ได้

วิธีแก้ไขไดรเวอร์ WUDFRd ไม่สามารถโหลดบน Windows 10 ได้

คุณกำลังเผชิญกับข้อความแสดงข้อผิดพลาดขณะบูตเครื่องคอมพิวเตอร์ซึ่งระบุว่าไดรเวอร์ WUDFRd ไม่สามารถโหลดบนคอมพิวเตอร์ของคุณได้ใช่หรือไม่?

วิธีแก้ไขรหัสข้อผิดพลาด NVIDIA GeForce Experience 0x0003

วิธีแก้ไขรหัสข้อผิดพลาด NVIDIA GeForce Experience 0x0003

คุณพบประสบการณ์รหัสข้อผิดพลาด NVIDIA GeForce 0x0003 บนเดสก์ท็อปของคุณหรือไม่? หากใช่ โปรดอ่านบล็อกเพื่อดูวิธีแก้ไขข้อผิดพลาดนี้อย่างรวดเร็วและง่ายดาย

Roomba Stops, Sticks and Turns Around – Fix

Roomba Stops, Sticks and Turns Around – Fix

Fix a problem where your Roomba robot vacuum stops, sticks, and keeps turning around.

วิธีลบ GPU ออกจากพีซีที่ใช้ Windows ในปี 2023

วิธีลบ GPU ออกจากพีซีที่ใช้ Windows ในปี 2023

คุณจำเป็นต้องลบ GPU ออกจากพีซีของคุณหรือไม่? เข้าร่วมกับฉันในขณะที่ฉันอธิบายวิธีลบ GPU ออกจากพีซีของคุณในคำแนะนำทีละขั้นตอนนี้

วิธีการติดตั้ง NVMe SSD ในเดสก์ท็อปและแล็ปท็อป

วิธีการติดตั้ง NVMe SSD ในเดสก์ท็อปและแล็ปท็อป

ซื้อ NVMe M.2 SSD ใหม่ แต่ไม่รู้ว่าจะติดตั้งอย่างไร? อ่านเพื่อเรียนรู้วิธีติดตั้ง NVMe SSD บนแล็ปท็อปหรือเดสก์ท็อป

Logic Bomb คืออะไร?

Logic Bomb คืออะไร?

ลอจิกบอมบ์คือเหตุการณ์ด้านความปลอดภัยที่ผู้โจมตีดำเนินการล่าช้า อ่านต่อเพื่อหาข้อมูลเพิ่มเติม

SoC คืออะไร?

SoC คืออะไร?

หากคุณเคยดูภายในพีซีทาวเวอร์ คุณจะเห็นว่ามีส่วนประกอบต่างๆ มากมาย แล็ปท็อปทั่วไปของคุณมีส่วนประกอบที่เหมือนกันเป็นส่วนใหญ่

การเข้ารหัสแบบอสมมาตรคืออะไร?

การเข้ารหัสแบบอสมมาตรคืออะไร?

อัลกอริธึมการเข้ารหัสแบบอสมมาตรใช้สองคีย์ที่แตกต่างกัน คีย์หนึ่งใช้สำหรับเข้ารหัสและอีกคีย์หนึ่งสำหรับถอดรหัส

Steam Deck: วิธีฟอร์แมตการ์ด SD

Steam Deck: วิธีฟอร์แมตการ์ด SD

Steam Deck มีตัวเลือกพื้นที่เก็บข้อมูลสามแบบ: 64GB eMMC, 256GB NVMe SSD และ 512GB NVMe SSD ขึ้นอยู่กับคลังเกมของคุณและขนาดของเกม