Cos'è l'attacco di un uomo nel mezzo?

Gli attacchi Man in the middle sono uno dei numerosi dispositivi utilizzati per accedere a informazioni proprietarie, come codici d'accesso, credenziali di accesso e numeri di carte di credito. Il processo prevede essenzialmente la creazione di un virus che funge da interfaccia tra due punti. Nessuna delle parti nello scambio è consapevole che le informazioni scambiate vengono intercettate e catturate dal virus intermedio.

Il concetto di un uomo in mezzo all'attacco precede l'avvio del personal computer e l'uso diffuso di Internet. Anche nei giorni precedenti, le operazioni di intelligence avrebbero impiegato l'idea di costituire una terza parte che avrebbe effettivamente avviato una doppia interfaccia con altre due parti. Ciascuna delle altre due parti supponeva di essere coinvolta in una connessione diretta tra loro, senza rendersi conto che la terza parte stava intercettando, interpretando e quindi trasmettendo la comunicazione.

Con l'avvento dei computer desktop e il loro uso comune in casa e in quasi tutti i tipi di attività, l'uomo nel concetto centrale è stato rapidamente tradotto per lavorare con il nuovo mezzo. Assicurando la chiave pubblica per una delle parti nello scambio, l'aggressore può fingere di essere quell'utente. L'attaccante quindi invia la sua chiave pubblica alla seconda parte, ma finge di essere la parte di origine. Da quel momento in poi, tutte le informazioni scambiate durante la transazione vengono instradate attraverso l'attaccante, che è libero di copiare i dati per utilizzarli in un secondo momento.

La chiave per un uomo di successo nell'operazione centrale è assicurarsi che nessuna delle parti sia a conoscenza della presenza dell'attaccante. Ciò significa che l'attaccante deve adottare misure per mantenere un profilo basso e non richiamare l'attenzione sul fatto che i dati vengono instradati attraverso un passaggio aggiuntivo prima di raggiungere la destinazione prevista. Sfortunatamente, quando uno scambio non è garantito, questo non è un compito difficile.

Esistono diversi modi per combattere un uomo nell'attacco centrale. Nel tempo, sono stati sviluppati metodi più solidi per creare e verificare l'autenticazione sicura e le chiavi pubbliche codificate. Molte banche hanno utilizzato dati secondari crittografati che devono essere verificati prima che possa avvenire una transazione. Le aziende online hanno iniziato a utilizzare metodi come chiavi segrete per verificare la vera identità di un cliente prima di elaborare un ordine.

Tutti questi metodi hanno contribuito a ridurre al minimo l'impatto dell'uomo nella strategia di mezzo. Tuttavia, ci sono molti siti Web che rimangono non protetti e quindi vulnerabili a questo tipo di attacco. Per questo motivo, gli utenti di Internet non devono mai inserire informazioni private in nessun sito a meno che non sia possibile verificare prima l'autenticità e la natura sicura del sito.

ALTRE LINGUE

Questo articolo è stato utile? Grazie per il feedback Grazie per il feedback

Come possiamo aiutare? Come possiamo aiutare?