Co je Man-in-the-Middle (MitM) útok
Man-in-the-Middle (MitM) je forma kybernetického útoku, při němž útočník tajně zachytává a někdy i upravuje data posílaná v síti, aniž by o tom uživatelé věděli.
Nejčastěji se tak kradou přihlašovací a platební údaje a hesla na nezabezpečených webových stránkách nebo veřejné WiFi. Stejně tak se MitM používá k šíření škodlivého kódu (malware).
Jak k MitM dochází?
Největší riziko MitM hrozí v případě, že kliknete na nebezpečný odkaz ve phishingovém e-mailu nebo se přihlásíte k veřejné, nechráněné WiFi (například v kavárnách, letištích nebo knihovnách).
Průběh je vždy podobný:
- Útočník vytvoří kopii cílové stránky nebo WiFi.
- Nic netušící uživatel na ní provede nějakou akci (zadá své přihlašovací údaje, nakoupí produkt).
- Útočník citlivé údaje zachytí a může je zneužít na pravých stránkách, aby se dostal do účtů.
Jak se proti MitM bránit?
Nejúčinnější obrana proti MitM je použití šifrovaného přenosu dat.
- V případě webů je nejjednodušší použít SSL certifikát. Z pohledu návštěvníka je tedy dobré si vždy ověřit, že webové stránky používají HTTPS protokol (Google vás na jeho nepřítomnost automaticky upozorňuje).
- Na veřejné WiFi doporučujeme použít šifrování a maskování vaší IP adresy pomocí VPN.
Je však důležité vědět, že tato ochrana není 100%. Pokrývá však 2 zdaleka nejběžnější metody MitM.
Metody Man-in-the-Middle útoků
Man-in-the-Middle útoky mohou být provedeny různými metodami, přičemž některé jsou častější nebo efektivnější v určitých kontextech. Nejčastější MitM jsou:
- DNS Spoofing: útočník změní DNS záznamy a přesměruje uživatele na podvodnou webovou stránku, která na první pohled vypadá jako legitimní.
- Interceptace Wi-Fi: útočník vytvoří falešný přístupový bod Wi-Fi, ke kterému se uživatelé připojí, nebo odposlouchává komunikaci v nezabezpečené síti.
- ARP Spoofing: Tato metoda spočívá v zneužití protokolu Address Resolution Protocol (ARP), který se používá v lokálních sítích k zjištění fyzické (MAC) adresy (ekvivalent IP adresy). Útočník odesílá falešné ARP zprávy do sítě, čímž přesměruje síťový provoz na své zařízení.
- SSL Stripping: Při SSL strippingu útočník nuceně snižuje úroveň zabezpečení spojení z HTTPS (šifrovaného) na HTTP (nešifrované), což umožňuje odposlech a manipulaci s daty.
- Hijacking relací: Útočník zachytí a využije platné relační tokeny nebo cookies k převzetí stávajících uživatelských relací, například na webových stránkách.
- E-mail Hijacking: Útočník zachytí nebo přesměruje e-mailovou komunikaci, což mu umožní získávat informace nebo provádět další podvodné aktivity.