O que é um homem no ataque do meio?
Os ataques man in the middle são um dos vários dispositivos usados para obter acesso a informações proprietárias, como códigos de acesso, credenciais de login e números de cartão de crédito. O processo envolve essencialmente o estabelecimento de um vírus que atua como interface entre dois pontos. Nenhuma das partes na troca está ciente de que as informações trocadas são interceptadas e capturadas pelo vírus intermediário.
O conceito de um homem no meio do ataque antecede o início do computador pessoal e o uso generalizado da Internet. Mesmo nos dias anteriores, as operações de inteligência empregariam a idéia de estabelecer um terceiro que, na verdade, iniciaria uma interface dupla com outras duas partes. Cada uma das outras duas partes assumiria que estavam envolvidas em uma conexão direta entre si, sem perceber que o terceiro estava interceptando, interpretando e depois transmitindo a comunicação.
Com o advento dos computadores desktop e seu uso comum em casa e praticamente todos os tipos de negócios, o conceito intermediário foi rapidamente traduzido para funcionar no novo meio. Ao proteger a chave pública de uma das partes na troca, o invasor pode fingir ser esse usuário. O atacante envia sua chave pública para a segunda parte, mas finge ser a parte de origem. A partir desse momento, todas as informações trocadas durante a transação são roteadas pelo invasor, que é livre para copiar os dados para uso posterior.
A chave para um homem de sucesso na operação intermediária é garantir que nenhuma das partes esteja ciente da presença do atacante. Isso significa que o invasor deve tomar medidas para manter um perfil baixo e não chamar atenção para o fato de os dados estarem sendo roteados por uma etapa adicional antes de atingir o destino pretendido. Infelizmente, quando uma troca não é garantida, essa não é uma tarefa difícil.
Existem várias maneiras de combater um homem no meio do ataque. Com o tempo, métodos mais robustos de criação e verificação de autenticação segura e chaves públicas codificadas foram desenvolvidos. Muitos bancos passaram a usar dados secundários criptografados que devem ser verificados antes que uma transação possa ocorrer. As empresas on-line começaram a empregar métodos como chaves secretas para verificar a verdadeira identidade de um cliente antes de processar um pedido.
Todos esses métodos ajudaram a minimizar o impacto do homem na estratégia intermediária. No entanto, existem muitos sites que permanecem desprotegidos e, portanto, vulneráveis a esse tipo de ataque. Por esse motivo, os usuários da Internet nunca devem inserir informações privadas em nenhum site, a menos que seja possível verificar primeiro a autenticidade e a natureza segura do site.