Man-in-the-Middle Attack: Kada Vas Netko Tajno Prisluškuje

Zamislite da šaljete privatno pismo, ali prije nego što stigne na odredište, netko ga otvori, pročita, eventualno izmijeni, zatvori omotnicu i pošalje dalje. Ni vi ni primatelj nemate pojma da se to dogodilo. To je u biti Man-in-the-Middle (MitM) napad — tihi, nevidljivi upad u vašu komunikaciju.

Što Je To

Man-in-the-Middle napad vrsta je kibernetičkog napada u kojem zlonamjerni akter tajno zauzima poziciju između dvije strane koje međusobno komuniciraju. Napadač može prisluškivati razgovor, krasti osjetljive podatke ili čak manipulirati informacijama koje se razmjenjuju — a da nijedna strana ne primijeti da nešto nije u redu.

Pojam "man-in-the-middle" savršeno opisuje ovaj koncept: postoji neželjena treća strana koja sjedi usred onoga što bi trebao biti privatan razgovor.

Kako Funkcionira

MitM napadi tipično se odvijaju u dvije faze: presretanje i dešifriranje.

Presretanje je način na koji napadač ulazi usred vašeg prometa. Uobičajene metode uključuju:

  • Lažne Wi-Fi pristupne točke (evil twin) — Napadač postavlja lažnu javnu Wi-Fi mrežu koja oponaša legitimnu (poput "Airport_Free_WiFi"). Kada se povežete, sav vaš promet prolazi kroz njihov sustav.
  • ARP spoofing — Na lokalnoj mreži napadač šalje lažne ARP (Address Resolution Protocol) poruke kako bi MAC adresu svog uređaja povezao s legitimnom IP adresom, preusmjeravajući promet prema sebi.
  • DNS spoofing — Napadač kompromitira DNS cache zapise kako bi korisnike preusmjerio s legitimnih web-mjesta na lažna, bez ikakva vidljivog upozorenja.
  • SSL stripping — Napadač sigurnu HTTPS vezu degradira na nešifriranu HTTP vezu, što mu omogućuje čitanje vaših podataka u obliku običnog teksta.

Nakon što se pozicionira u sredinu, napadač nastoji dešifrirati presretnuti promet. Ako veza nije šifrirana — ili ako može probiti enkripciju — ima pun pristup svemu što šaljete i primate: podacima za prijavu, financijskim informacijama, privatnim porukama i još mnogo toga.

Zašto Je To Važno za Korisnike VPN-a

Tu VPN-ovi postaju iznimno važni. VPN stvara šifrirani tunel između vašeg uređaja i VPN poslužitelja, čineći napadaču iznimno teškim presretanje i čitanje vašeg prometa. Čak i ako netko uspije pozicionirati se između vas i mreže, vidjet će samo iskrivljene, nečitljive podatke.

Ipak, korisnici VPN-a trebaju biti svjesni nekoliko važnih napomena:

  • VPN štiti podatke u prijenosu, ali ne štiti vas od MitM napada koji se odvijaju na razini VPN poslužitelja ako koristite nepouzdanog pružatelja usluge. Važno je odabrati uglednu, neovisno provjerenu VPN uslugu s pouzdanom politikom nepohranivanja zapisa.
  • Besplatni VPN-ovi predstavljaju poseban rizik. Neki besplatni pružatelji uhvaćeni su u tome da sami djeluju kao "čovjek u sredini" — bilježeći, prodajući ili presrećući korisničke podatke.
  • Provjera SSL certifikata i dalje je važna čak i kada koristite VPN. Ako napadač prezentira lažni certifikat i vaš ga preglednik prihvati, promet bi mogao biti kompromitiran prije nego što uopće uđe u vaš VPN tunel.

Praktični Primjeri

  • Napad u kafiću: Povezujete se na besplatni Wi-Fi u kafiću (zapravo lažna pristupna točka) i prijavljujete se u svoju banku. Napadač bilježi vaše podatke za prijavu.
  • Korporativna špijunaža: Napadač na korporativnoj mreži koristi ARP spoofing za presretanje interne komunikacije između zaposlenika.
  • Otmica sesije: Nakon presretanja autentificiranog kolačića sesije, napadač preuzima vaš prijavljeni račun bez potrebe za lozinkom.
  • Mreže na javnim događanjima: Veliki skupovi poput konferencija primarne su mete, gdje napadači postavljaju lažne pristupne točke kako bi prikupili podatke s uređaja stotina spojenih korisnika.

Kako Se Zaštititi

Osim korištenja VPN-a, dobre mjere obrane od MitM napada uključuju uvijek provjeru HTTPS-a u pregledniku, omogućavanje dvofaktorske autentifikacije, izbjegavanje nepoznatih javnih Wi-Fi mreža te redovno ažuriranje softvera radi ispravljanja poznatih ranjivosti. Zajedno, ovi slojevi zaštite znatno otežavaju uspješno izvođenje MitM napada.