O que é um homem no ataque intermediário?
O homem nos ataques do meio é um dos vários dispositivos usados para obter acesso a informações proprietárias, como códigos de aprovação, credenciais de login e números de cartão de crédito. O processo envolve essencialmente o estabelecimento de um vírus que atua como interface entre dois pontos. Nenhuma parte da troca está ciente de que as informações trocadas são interceptadas e capturadas pelo vírus intermediário.
O conceito de um homem no ataque intermediário antecede o início do computador pessoal e o uso generalizado da Internet. Mesmo nos dias anteriores, as operações de inteligência empregariam a idéia de estabelecer um terceiro que iniciaria uma interface dupla com duas outras partes. Cada um dos outros dois partidos assumiria que estavam envolvidos em uma conexão direta, sem perceber que o terceiro estava interceptando, interpretando e depois passando a comunicação.
Com o advento dos computadores da área de trabalho e seu uso comum em casa e praticamente todos os tipos de negócios, o homem do conceito do meio foi rapidamente traduzido para trabalhar no novo meio. Ao garantir a chave pública para uma das partes da troca, o invasor é capaz de fingir ser esse usuário. O atacante envia sua chave pública para a segunda parte, mas finge ser a parte originária. A partir desse momento, todas as informações trocadas durante a transação são roteadas através do atacante, que é livre para copiar os dados para uso posteriormente.
A chave para um homem de sucesso na operação do meio é garantir que nenhuma das partes esteja ciente da presença do invasor. Isso significa que o invasor deve tomar medidas para manter um perfil baixo e não chamar a atenção para o fato de que os dados estão sendo roteados através de uma etapa adicional antes de atingir o destino pretendido. Infelizmente, quando uma troca não está garantida, tA dele não é uma tarefa difícil.
Existem várias maneiras de combater um homem no ataque intermediário. Com o tempo, foram desenvolvidos métodos mais robustos para criar e verificar a autenticação segura e as chaves públicas codificadas. Muitos bancos foram utilizados para o uso de dados secundários criptografados que devem ser verificados antes que uma transação possa ocorrer. As empresas on -line começaram a empregar métodos como chaves secretas para verificar a verdadeira identidade de um cliente antes de processar um pedido.
Todos esses métodos ajudaram a minimizar o impacto do homem na estratégia do meio. No entanto, existem muitos sites que permanecem desprotegidos e, portanto, vulneráveis a esse tipo de ataque. Por esse motivo, os usuários da Internet nunca devem inserir informações privadas em nenhum site, a menos que seja possível verificar a autenticidade e a natureza segura do site primeiro.