Il cosiddetto attacco informatico “Man In The Middle” è una delle insidie più subdole quando si parla di sicurezza informatica, in quanto è molto difficile accorgersi di esserne vittime e proteggersi non è così immediato come in altri tipi di rischi simili.
Quando si maneggiano strumenti delicati come i wallet crittografici per gestire le nostre criptovalute o beni digitali, la sicurezza informatica dovrebbe sempre essere la prima cosa di cui preoccuparsi, alla luce dell’enorme numero di truffe e attacchi che quotidianamente alleggeriscono le tasche degli utenti meno esperti o ingenui.
In genere, in un’applicazione web sono coinvolti due tipi di attori: il client e il server. Il canale di comunicazione è la terza entità e, nella maggior parte dei casi, viene completamente trascurato. Questo canale può essere una connessione wireless o via cavo, a seconda delle circostanze. La richiesta potrebbe passare attraverso uno o più server intermedi prima di raggiungere la destinazione finale nel modo più efficiente in termini di tempo e risorse. Questi sono in genere chiamati server proxy.
Table of Contents
Il termine “Man in the middle” si riferisce alla situazione in cui un proxy non autorizzato è presente nella rete ed è in grado di intercettare e manipolare le richieste e le risposte. Quando ciò si verifica, si dice che la rete è attaccata da un man in the middle attack. Il fatto che questo proxy disonesto venga spesso interpretato dall’altro endpoint di una conversazione come un endpoint valido è il punto intrigante. Funziona cioè come server per il client e come client per il server.
Prendiamo, ad esempio, lo scenario in cui si effettua una transazione con la propria banca mentre si è connessi a una rete Wi-Fi. Inoltre, un avversario è connesso alla stessa rete wireless. Le azioni intraprese dall’attaccante sono le seguenti:
In questo modo, l’aggressore si troverà comodamente tra voi e il server della vostra banca.
Per difenderti adeguatamente dagli attacchi normativi e dai disastri di mercato, se hai esposizioni in criptovalute e DeFi leggi subito il nostro approfondimento per navigare senza paura durante la tempesta:
Sta arrivando l’Apocalisse DeFi e non ho niente da mettermi
L’aggressore può vedere tutti i dati sensibili che trasmettete al vostro server, compresa la vostra password di accesso. Questo include tutti i dati che trasmettete. Per condurre un attacco Man in the middle (MITM), un metodo che può essere utilizzato è noto come ARP cache poisoning. Altri metodi includono:
L’uso di SSL può eliminare la possibilità che questi attacchi siano efficaci. Anche se l’aggressore ha accesso ai dati, non potrà farci molto perché sono criptati e solo gli endpoint validi hanno la chiave per decodificarli. Ciò significa che l’aggressore non sarà in grado di estrarre molto valore dai dati. (L’SSL è vantaggioso solo se è impostato correttamente; tuttavia, esistono tecniche per eludere questo meccanismo di protezione, ma è piuttosto difficile realizzarle).
In ogni caso, un attaccante può comunque arrecare un danno significativo se l’applicazione online con cui l’utente sta comunicando non fa uso di una misura di sicurezza nota come nonce. L’avversario ha la possibilità di registrare la richiesta crittografata per tutta la durata della sessione e quindi di reinviare meticolosamente le richieste necessarie per l’accesso. L’aggressore sarà in grado di accedere al vostro account utilizzando questo metodo senza dover conoscere la vostra password. L’uso del nonce protegge da questi tipi di “attacchi replay”. Il nonce è un numero unico che viene trasmesso dal server al client prima del processo di login. Viene inserito insieme al login e alla password e, una volta utilizzato una sola volta, viene reso inutile.
Per comprendere a pieno il funzionamento di questo tipo di attacco informatico, prima di andare a vedere come proteggersi nel modo migliore possibile, può essere utile chiarire alcuni concetti basilari:
Questi due tipi di attacchi informatici, un attacco Man in the middle e uno che coinvolge l’utilizzo di trojan per l’accesso remoto, possono sembrare molto simili, ma hanno una differenza sostanziale:
Per una guida dettagliata sull’Impermanent Loss, come calcolarlo in anticipo e creare strategie di protezione, corri a leggere la nostra guida:
La guida definitiva all’impermanent loss: non toccare la DeFi prima di aver letto
Questo tipo di attacco, noto come “Man in the Middle”, non è comune da molto tempo. Questo tipo di attacco viene effettuato di solito quando l’autore del reato ha messo gli occhi su una particolare vittima. Il phishing, il malware e il ransomware non sono la stessa cosa, né lo sono altri tipi di attacchi informatici.
Passiamo ora in rassegna tre casi studio nei quali si è verificato un attacco man in the middle da manuale:
Quali sono i vantaggi principali nell’utilizzo di questa tecnica di attacco infomatico?
Quando la vittima accede a una rete Wi-Fi pubblica o clicca sul link o sull’allegato del messaggio, è vulnerabile a questo attacco. Se la vittima non accede ad alcuna rete Wi-Fi pubblica o non clicca su alcun URL anonimo, l’attacco non avrà effetto. Pertanto, la sensibilizzazione può fermare questo attacco.
Gli utenti hanno la responsabilità di essere consapevoli di:
È possibile proteggersi dall’attacco Man in the Middle (MITM) e da altri simili adottando semplici misure preventive.È sufficiente:
In questo modo è possibile ispezionare il percorso dei pacchetti per individuare eventuali anomalie. Ad esempio, i pacchetti destinati a un indirizzo IP diverso dall’indirizzo IP il cui ultimo byte ha il valore 1 (che è l’indirizzo IP del gateway).
Abbiamo visto come sia facile cadere vittima di qualche malintenzionato che voglia intercettare i nostri dati riservati che inviamo e riceviamo dalla rete. Gli attacchi man in the middle non sono molto frequenti, ma hanno un grado di pericolosità molto elevato in quanto è difficile rendersi conto in modo solerte di esserne caduti vittime e prendere quindi le contromisure del caso.
Seguire i pochi accorgimenti riportati nell’ultima sezione di questo articolo possono sicuramente ridurre al minimo il rischio che qualcuno si frapponga fra il server e il nostro dispositivo. Non è certo una soluzione sicura al cento per cento, ma è un passo avanti del tutto significativo per grosso modo tutti gli utenti comuni che utilizzano la rete.
Ci sarà uno stravolgimento totale del check-in in aeroporto rispetto a come lo conoscevamo. Chi…
Gli utenti Apple che sono appena passati a iPhone 16 potranno constatarlo con i loro…
Anche per il mese di ottobre vi sono cambiamenti nella numerazione della televisione: la lista…
Dal momento che stanno diventando sempre più interessanti gli investimenti in criptovalute, ecco i migliori…
Occasione importante per il nuovo iPhone16, il prezzo vantaggioso del nuovo dispositivo. Da sfruttare al…
Qual è il ritorno economico nell'investire 100 euro in Bitcoin, stando l'attuale situazione di mercato…