Key4biz

Attacco MITM: quando l’intruso è il terzo incomodo

Con il termine MITM (Man in the Middle) si definisce una tecnica di cyber attacco con la quale il criminal hacker riesce ad insinuarsiin una comunicazioneonline (tra un client e un server o semplicemente tra due utenti) al fine di intercettare le informazioni scambiate. In questo modo il terzo incomodo può fingersi una delle parti e inviare false comunicazioni,sostituendosi ai relativi mittenti e destinatari legittimi.

L’attacco MITM molto subdolo e silente prende di mira comunemente:

Principali tipologie di attacchi MITM

I canali per veicolare questo tipo di attacco possono essere diversi. Vediamone alcuni.

Wi-Fi

Per attuare un attacco tramite Wi-Fi, esistono varie possibilità applicabili su reti pubbliche (città, aeroporti, stazioni, bar), aziendali e domestiche:

Una volta ottenuto il pieno controllo e visibilità delle attività, gli attaccanti possono procedere per sottrarre dati di accesso, dettagli di pagamenti e informazioni private.

Cookies

Con questo tipo di approccio può essere sfruttata una connessione non cifrata per falsificare i cookies, ovvero quei frammenti di codice che, generati dai browser durante le connessioni Web, possono contenere diverse informazioni di valore critico (account, attività, indirizzi IP e MAC),  permettendo l’impersonificazione ed accessi arbitrari e fraudolenti.

Mobile

Grazie alla grande diffusione degli smartphone questo è un attacco che rientra tra quelli maggiormente adoperati e frequenti. In questo scenario gli attaccanti possono carpire e intercettare le informazioni compromettendo servizi di messaggistica e app, minando anche la sicurezza e l’integrità di quei servizi che utilizzano l’autenticazione multi fattore.

Browser

In questo caso il device/PC dell’utente viene infettato con un malware/trojan in grado di dirottare le connessioni online fatte via browser. Questo permette ai criminal hacker di intromettersi nelle comunicazioni e-mail e nelle transazioni di home banking all’insaputa della vittima che vedrà solo operazioni avvenute correttamente.

IoT

Anche i dispositivi IoT (Internet Of Things), come gli smartphone, rappresentano un canale MITM preferito e sfruttabile dai criminal hacker. Si tratta di un attacco Wi-Fi che coinvolge tutti i dispostivi connessi (tv, stampanti, sistemi di allarme etc.) per violare e carpire una grande quantità di dati utili a sferrare altre tipologie di attacchi.

Anatomia e metodi di un attacco

Gli attacchi MITM nelle reti di computer avvengono soprattutto per bypassare la cifratura SSL/TLS e ottenere così l’accesso arbitrario a informazioni e credenziali.   

Si rappresenta di seguito un attacco MITM secondo uno schema suddiviso in due step:

  1. captazione dell’informazione;
  2. elaborazione dell’informazione.

Supponiamo che un sistema Gamma si inserisca illecitamente nella comunicazione tra un sistema Alfa (client) e uno Beta (server) e il relativo flusso dati venga deviato in modo che la connessione cifrata, prima di essere inoltrata al sistema Beta, passi dal sistema Alfa a quello Gamma. In tal caso chi presidia il sistema Gamma è in grado di captare (step 1) il traffico di dati e di elaboralo (step 2, registrandolo e manipolandolo) senza che le due parti interlocutrici ne siano consapevoli. Nella fattispecie il sistema Gamma si presenterà come server al sistema Alfa e come client al sistema Beta.

Captazione

Per intercettare il traffico di una comunicazione i criminal hacker ricorrono a tecniche che sfruttano le vulnerabilità delle trasmissioni in rete e di quei sistemi obsoleti o non aggiornati. Eccone alcune:

Elaborazione

Dopo aver intercettato il traffico dati occorre elaborarlo e se necessario decrittarlo. Anche per queste operazioni esistono varie tecniche:

 Come prevenire un attacco MITM

Per quanto finora esposto la migliore protezione contro il MITM risulta quindi la prevenzione. Di seguito alcuni consigli per attenuarne l’esposizione.

 Consigli per i cibernauti

Consigli per gli erogatori di servizi online

Exit mobile version