Man-in-the-Middle Attack: Když někdo tajně odposlouchává

Představte si, že posíláte soukromý dopis, ale než dorazí na místo určení, někdo ho otevře, přečte, případně pozměňuje, znovu zalepí obálku a pošle dál. Ani vy, ani příjemce o ničem nevíte. Přesně takový je útok Man-in-the-Middle (MitM) — tichý, neviditelný průnik do vaší komunikace.

Co to je

Útok Man-in-the-Middle je typ kybernetického útoku, při kterém se zákeřný útočník tajně umístí mezi dvě komunikující strany. Útočník může odposlouchávat konverzaci, krást citlivá data nebo dokonce manipulovat s vyměňovanými informacemi — a to vše, aniž by si kterákoli ze stran uvědomila, že se něco děje.

Pojem „man-in-the-middle" tento koncept vystihuje dokonale: mezi tím, co by měla být soukromá konverzace, sedí nevítaná třetí strana.

Jak to funguje

Útoky MitM se obvykle odehrávají ve dvou fázích: zachycení a dešifrování.

Zachycení je způsob, jakým se útočník dostane doprostřed vaší komunikace. Mezi běžné metody patří:

  • Falešné Wi-Fi hotspoty (evil twin) — Útočník vytvoří falešnou veřejnou Wi-Fi síť, která napodobuje legitimní síť (například „Airport_Free_WiFi"). Jakmile se připojíte, veškerý váš provoz prochází jejich systémem.
  • ARP spoofing — V lokální síti útočník odesílá falešné ARP zprávy (Address Resolution Protocol), aby propojil MAC adresu svého zařízení s legitimní IP adresou a přesměroval tak provoz na sebe.
  • DNS spoofing — Útočník naruší záznamy v DNS cache, aby přesměroval uživatele z legitimních webových stránek na podvodné, a to bez jakéhokoli viditelného varování.
  • SSL stripping — Útočník sníží zabezpečené HTTPS připojení na nešifrované HTTP, čímž získá možnost číst vaše data jako prostý text.

Jakmile se útočník ocitne uprostřed, snaží se dešifrovat zachycený provoz. Pokud připojení není šifrované — nebo pokud se mu podaří šifrování prolomit — má plný přístup ke všemu, co odesíláte a přijímáte: přihlašovacím údajům, finančním informacím, soukromým zprávám a dalším datům.

Proč je to důležité pro uživatele VPN

Právě zde se VPN stávají klíčovými. VPN vytváří šifrovaný tunel mezi vaším zařízením a VPN serverem, což útočníkům velmi ztěžuje zachycení a čtení vaší komunikace. I když se někomu podaří umístit se mezi vás a síť, uvidí pouze zašifrovaná, nečitelná data.

Uživatelé VPN by si však měli být vědomi několika důležitých výhrad:

  • VPN chrání data při přenosu, ale nechrání vás před útoky MitM, ke kterým dochází na úrovni VPN serveru, pokud používáte nedůvěryhodného poskytovatele. Záleží na tom, zda si zvolíte renomovanou, auditovanou službu VPN se spolehlivou politikou nulového logování.
  • Bezplatné VPN představují zvláštní riziko. Někteří bezplatní poskytovatelé byli přistiženi při tom, že sami fungují jako „man in the middle" — zaznamenávali, prodávali nebo zachycovali uživatelská data.
  • Ověřování SSL certifikátů je důležité i při používání VPN. Pokud útočník předloží podvodný certifikát a váš prohlížeč ho přijme, může být provoz kompromitován ještě předtím, než vstoupí do vašeho VPN tunelu.

Praktické příklady

  • Útok v kavárně: Připojíte se k bezplatné kavární Wi-Fi (ve skutečnosti falešný hotspot) a přihlásíte se do svého bankovního účtu. Útočník zachytí vaše přihlašovací údaje.
  • Korporátní špionáž: Útočník v podnikové síti použije ARP spoofing k zachycení interní komunikace mezi zaměstnanci.
  • Únos relace (session hijacking): Po zachycení ověřeného session cookie útočník převezme kontrolu nad vaším přihlášeným účtem, aniž by potřeboval vaše heslo.
  • Sítě na veřejných akcích: Velké akce, jako jsou konference, jsou oblíbeným terčem útoků, kde útočníci zřizují falešné přístupové body s cílem získat data od stovek připojených zařízení.

Jak se chránit

Kromě používání VPN zahrnuje účinná obrana proti útokům MitM také vždy kontrolovat přítomnost HTTPS v prohlížeči, aktivovat dvoufaktorové ověřování, vyhýbat se neznámým veřejným Wi-Fi sítím a udržovat software aktuální, aby byly záplatovány známé zranitelnosti. Tyto vrstvy ochrany dohromady výrazně ztěžují úspěšné provedení útoku MitM.