Cuộc tấn công MITM cho phép kẻ tấn công theo dõi thông tin liên lạc qua mạng. Khi chuyển giao thông tin giữa hai điểm cuối (endpoint), kẻ tấn công có thể làm gián đoạn dữ liệu bằng các kỹ năng hoặc công cụ của mình. Trên thực tế, cả hai thiết bị đầu cuối đều tin tưởng rằng họ đang giao tiếp với nhau, nhưng thông tin liên lạc đi qua thiết bị của kẻ tấn công. Tấn công MITM còn được gọi là tấn công chiếm quyền điều khiển (Hijacking Attack).
Kẻ tấn công có thể làm gián đoạn dữ liệu trong quá trình truyền khi đường truyền giữa hai bên yếu và không được mã hóa. MITM xảy ra khi cả hai bên không sử dụng giấy phép hợp lệ cho giao tiếp. Kẻ tấn công có thể tạo chứng chỉ của riêng họ để xác minh chứng chỉ với cả hai bên, sau đó kẻ tấn công sẽ âm thầm chặn mọi giao tiếp mà người dùng không hề hay biết. Do đó, các cuộc tấn công MITM có thể được ngăn chặn bằng cách sử dụng giao tiếp được mã hóa mạnh. Mạng riêng ảo (VPN) và giao thức truyền siêu văn bản an toàn (HTTPS).
Cung cấp mã hóa mạnh mẽ qua giao tiếp là rất quan trọng để bảo mật dữ liệu khỏi kẻ tấn công. Sau khi giao tiếp của chúng ta được mã hóa, thì kẻ tấn công không thể đọc ra dữ liệu và khó giải mã nó. Ngay cả một số kẻ tấn công thông minh cũng có thể giải mã bằng kỹ năng của họ, vì vậy năng cao mức độ mã hóa là cách tốt nhất để bảo mật thông tin. Rò rỉ thông tin có thể dẫn đến thiệt hại nghiêm trọng và kẻ tấn công có thể từ chối dịch vụ bằng cách sử dụng những rò rỉ đó. Vì vậy cần bảo mật đường truyền thông tin bằng mã hóa mạnh. MITM chủ yếu xảy ra trên các kết nối HTTP không an toàn, cần tránh những loại kết nối đó.
Mạng riêng ảo (Virtual Private Network - VPN) chủ yếu được sử dụng cho thông tin riêng tư và nhạy cảm. Nó tạo đường hầm qua cả hai điểm cuối và nó truyền dữ liệu qua đường hầm đó với mã hóa. Khi khẻ tấn công phá được đường hầm, nó sẽ đóng cả hai đầu của đường hầm và bắt đầu tạo một đường hầm mới để liên lạc. Vì vậy, kẻ tấn công thậm chí không thể xem dữ liệu được mã hóa trên đó. Nó được các tổ chức tư nhân sử dụng rộng rãi để truyền tải an toàn và được nhiều công ty tài chính sử dụng để đảm bảo giao dịch kỹ thuật số của họ. Nó cũng được sử dụng để vượt qua dữ liệu bằng cách kết nối với máy chủ khác để truy cập.
Bằng phương pháp này, kẻ tấn công không thể chặn kết nối nhưngkhi các điểm cuối được định cấu hình yếu, thì rất dễ bị vượt qua các điểm cuối để chuyển thông tin cho nạn nhân. Vì vậy trước khi tạo mạng riêng cần xác minh quá trình mã hóa và kết nối điểm cuối.
HTTPS giúp cho người dùng giao tiếp an toàn qua HTTP với phương thức trao đỗi khóa. Các trang Web chỉ sử dụng HTTPS cho giao tiếp an toàn cao như xác thực và ngân hàng. Nó tạo ra một giấy phép kỹ thuật số hợp pháp và nó được xác minh ở mỗi điểm cuối trước khi truyền. Khi một điểm cuối không có chứng chỉ thích hợp, thì kết nối sẽ tự động ngắt. Vì vậy, nó rất phổ biến được sử dụng để bảo mật kết nối.
Tài liệu tham khảo
1. P. Patni, K. Iyer, R. Sarode, A. Mali and A. Nimkar, "Man-in-the-middle attack in HTTP/2," 2017 International Conference on Intelligent Computing and Control (I2C2), 2017, pp. 1-6, doi: 10.1109/I2C2.2017.8321787.
2. S. Stricot-Tarboton, S. Chaisiri and R. K. L. Ko, "Taxonomy of Man-in-the-Middle Attacks on HTTPS," 2016 IEEE Trustcom/BigDataSE/ISPA, 2016, pp. 527-534, doi: 10.1109/TrustCom.2016.0106.
3. V. Radhakishan and S. Selvakumar, "Prevention of Man-in-the-Middle Attacks Using ID Based Signatures," 2011 Second International Conference on Networking and Distributed Computing, 2011, pp. 165-169, doi: 10.1109/ICNDC.2011.40.
Web lưu trữ kiến thức cá nhân đã tham khảo và thấy hữu ích cho người đọc. Các bạn có thể đóng góp bài viết qua địa chỉ: dzokha1010@gmail.com