Definicja MITM
Man-in-the-Middle (MITM) to kategoria ataku cybernetycznego, w której napastnik potajemnie przechwytuje, podsłuchuje lub modyfikuje komunikację pomiędzy dwiema stronami, które uważają, że komunikują się bezpośrednio. Celem ataku może być kradzież danych logowania, numerów kart kredytowych, sesji uwierzytelniających lub inne poufne informacje.
MITM może występować w różnych scenariuszach – od komunikacji sieciowej (np. HTTP, Wi-Fi) po ataki na kanały szyfrowane (np. SSL stripping, fałszywe certyfikaty).
Typowe techniki MITM
Technika | Opis |
---|---|
ARP spoofing | Fałszowanie tablicy ARP, by przekierować ruch sieciowy przez atakującego |
DNS spoofing | Podszywanie się pod serwer DNS i kierowanie użytkownika na złośliwe strony |
HTTPS downgrading | Wymuszanie użycia HTTP zamiast HTTPS (np. SSL stripping) |
Wi-Fi rogue hotspot | Utworzenie fałszywej sieci Wi-Fi w celu przechwycenia danych |
Session hijacking | Przejęcie aktywnej sesji użytkownika po zalogowaniu |
Przykład ataku MITM
Atakujący uruchamia niezabezpieczony hotspot Wi-Fi w miejscu publicznym (np. nazwa sieci „Free_Coffee_WiFi”). Gdy użytkownik łączy się z siecią i odwiedza stronę banku, napastnik przechwytuje dane logowania i przekazuje je do prawdziwego serwera, utrzymując fałszywą sesję pomiędzy użytkownikiem a bankiem.
Skutki ataku MITM
- Utrata poufności danych – wyciek danych osobowych, logowania lub finansowych.
- Kradzież tożsamości – przejęcie kont użytkownika.
- Manipulacja transmisją – modyfikacja treści przesyłanych danych (np. podmiana numeru konta).
- Ominięcie uwierzytelnienia – przechwycenie sesji, tokenów lub ciasteczek.
Jak wykrywać i zapobiegać MITM?
Środek ochrony | Opis |
---|---|
Szyfrowanie end-to-end (E2EE) | Utrudnia modyfikację komunikacji nawet przy jej przechwyceniu |
Certyfikaty SSL/TLS i HSTS | Zapewniają autentyczność serwera i utrudniają downgrade do HTTP |
VPN | Chroni transmisję przed przechwyceniem w niezaufanych sieciach |
Weryfikacja certyfikatów (pinning) | Uniemożliwia ataki z użyciem fałszywych certyfikatów |
IDS/IPS i SIEM | Wykrywanie anomalii w ruchu sieciowym, alertowanie o podejrzanych zdarzeniach |
Trendy i ewolucja zagrożenia
- MITM w IoT – podatne urządzenia smart home stają się celem przechwytywania danych.
- Fałszywe certyfikaty – wzrost liczby ataków z użyciem wygasłych lub samopodpisanych certyfikatów.
- MITM-as-a-Service – dostępność narzędzi ułatwiających prowadzenie takich ataków przez osoby bez technicznej wiedzy.
- Uwierzytelnianie oparte na kontekście – nowe metody obrony sesji i ochrony danych.