Um ataque man-in-the-middle (MitM) é uma das principais ameaças cibernéticas cujo nome deve-se ao fato de um invasor se inserir entre duas partes em comunicação. Se todas as comunicações passarem pelo invasor a caminho de seu destino, isso criará a possibilidade de o invasor descartar, ler ou modificar mensagens antes que elas cheguem ao destinatário pretendido.
Leia o relatório de segurança Verificação de segurança gratuita
Para realizar um ataque MitM, o atacante precisa atingir dois objetivos. Primeiro, eles precisam se inserir na comunicação de uma forma que lhes permita interceptar o tráfego a caminho do seu destino. Algumas das maneiras pelas quais um invasor pode fazer isso incluem:
Uma vez no meio de uma comunicação, o invasor precisa ser capaz de ler as mensagens; no entanto, uma porcentagem significativa do tráfego da Internet é criptografada usando SSL/TLS. Se o tráfego for criptografado, a leitura e a modificação das mensagens exigirão a capacidade de falsificar ou interromper a conexão SSL/TLS.
Isso pode ser feito de algumas maneiras diferentes. Se um invasor conseguir enganar o usuário para que aceite um certificado digital falso para um site, o invasor poderá descriptografar o tráfego do cliente e lê-lo ou modificá-lo antes de enviá-lo ao servidor. Alternativamente, um invasor pode quebrar a segurança da sessão SSL/TLS usando ataques de remoção ou downgrade de SSL.
Os ataques MitM podem ser realizados de diversas maneiras, que dependem do protocolo que está sendo atacado e do objetivo do invasor. Por exemplo, realizar um ataque MitM é mais fácil quando o fluxo de comunicação não é criptografado e quando o invasor está naturalmente localizado na rota que o tráfego alvo seguirá.
O usuário médio foi instruído sobre como determinar se sua sessão de navegação na web está criptografada com base no https e no ícone de cadeado na barra de URL. No entanto, verificar se os fluxos de dados estão criptografados é mais difícil com aplicativos móveis e Internet das coisas (dispositivo de IoT. Não é incomum que estes tenham segurança fraca e usem protocolos não criptografados, como Telnet ou HTTP, para se comunicarem.
Se for esse o caso, um invasor pode facilmente ler e potencialmente modificar os dados que fluem entre o aplicativo móvel ou dispositivo IoT e o servidor. Ao usar um ponto de acesso sem fio ou alguma forma de falsificação, o invasor pode interferir no fluxo de comunicação para que todo o tráfego flua através dele. Como esses protocolos não possuem verificações integradas de integridade ou autenticidade dos dados, o invasor pode alterar o conteúdo do tráfego à vontade.
SSL/TLS foi projetado para proteger contra ataques MitM, fornecendo confidencialidade, integridade e autenticação ao tráfego de rede. No entanto, depende do usuário aceitar apenas certificados digitais válidos para um domínio específico. Se o invasor conseguir enganar o usuário para que ele visite um site de phishing, convencê-lo a aceitar um certificado falso ou comprometer o certificado digital que uma empresa usa para inspeção SSL, essas proteções serão quebradas.
Nesse cenário, o invasor mantém duas sessões separadas criptografadas com SSL/TLS. Em um deles, ele se conecta ao cliente enquanto se disfarça de servidor e usa seu certificado SSL falso. No outro, ele se apresenta como um cliente conectando-se ao servidor legítimo. Como o invasor controla ambas as sessões, ele pode descriptografar os dados de uma sessão, inspecioná-los e modificá-los e criptografá-los novamente para a outra sessão.
Os ataques MitM dependem da capacidade do invasor de interceptar e ler o tráfego. Algumas práticas recomendadas de segurança na Internet para evitar isso incluem:
Validar Certificados Digitais: Um site legítimo deve sempre ter um certificado digital que apareça como válido em um navegador. Confiar em um certificado suspeito pode permitir um ataque MitM.
As VPNs de acesso remoto da Check Point podem ajudar a proteger funcionários remotos contra ataques MitM e outros ataques cibernéticos. Para saber mais sobre as ameaças cibernéticas que sua organização enfrenta, confira o Relatório de Cibersegurança 2023. Em seguida, faça o Check-up de segurança gratuito para saber como sua organização pode melhorar sua postura de segurança.