Eavesdropping angrep (Tjuvlytte)

Hva er et eavesdropping angrep? Det er når noen prøver å stjele informasjon som blir sendt over et nettverk. Det kan være fra smart telefoner, datamaskiner eller andre enheter. Et slik angrep utnytter en usikret kommunikasjon til å få tilgang til data som blir sendt eller mottatt. Eavesdropping angrep er ikke lett å oppdage siden det ikke påvirker kvaliteten av nettverks transaksjonene.

Eavesdropping angrep blir også omtalt som et sniffing eller snooping angrep.

Fysisk tilgang til nettverket

Har angriperen fysisk tilgang til nettverket og tjuvlytter på en kommunikasjon mellom to systemer, da er det en potensiell mulighet til at de kan dekryptere kommunikasjon som er kryptert. De kan også utføre et DNS eller ARP poisoning angrep for å lure systemet til å sende trafikk direkte til angriperen isteden for direkte til den riktige mottakeren.

Hvordan er to enheter koblet sammen over internet?

Når du kobler deg til en webside, så får du ikke en egen direkte linje til den websidens server. Du blir koblet via en mengde nettverksenheter. Er ikke kommunikasjonen kryptert med HTTPS, så vil det være mange muligheter for andre å sniffe på denne kommunikasjonen.

Man in the Middle Attack

Et Man in the Middle Attack kan klare å omgå encryption. Angriperen lurer kommunikasjonen ved oppstarten. Det kan de gjøre ved å endre oppsettet på en nettverksenhet eller bruke DNS eller ARP poisoning. Offeret vil da koble seg til angriperen  isteden for den legitime serveren. Angriperen vil da formidle kontakten til den legitime serveren. Nå vil alt virke som normalt for offeret, siden angriperen sender videre all kommunikasjon mellom offeret og den legitime serveren. Offeret merker ikke at det er en som kan se alt som skjer mellom seg selv og serveren. Her kan angriperen også manipulere data.

Andre lignende angrep er «The Man in the Browser Attack» og Replay Attack.

 

Hvordan kan man sikre seg?

Man kan bruke autentisering som støtter sikring mot Man in the Middle Attacks. Det kan være ved bruk av krypterings systemer med kjente nøkler, TCP med TLS og utvidet med forsvar mot Man in the Middle Attacks. Andre måter kan være HTTP public key pinning og DNSSEC som utvider DNS protokollen til å bruke signaturer til å autentisere transaksjonen.

Man kan også bruke «Tamper detection», se om meldingene er endret på noen som helst måte. Det kan være at responstiden ikke stemmer med det som pleier å være normal responstid. Noen snakker også om Quantum Cryptography, som i teorien kan vise om transaksjonen har blitt endret.

Gode metoder for å sikre seg mit eavesdropping angrep er encryption, sikker nettverkskonfigurasjon og en sterk autentisering mekanisme. Man er ikke sikrere enn det svakeste ledd.

Hvis du er sikker på at ingen har tilgang til nettverksenheter hos deg, så kan du føle deg ganske trygg hvis du bruker VPN, en Proxy Server med data kryptering eller en SSH (Secure Shell) kobling.

Vær forsiktig med wifi hotspots

Wifi hotspots, gratis wifi og «Evil Twin hotspot» er en hackers beste venn. Her er det veldig enkelt å få full kontroll over en annens datamaskin eller mobiltelefon. Hvis du har satt opp din  maskin til automatisk å koble til wifi nettet ditt hjemme, vær sikker på at «Evil Twin hotspot» bruker samme SSID som hjemme hos deg. Da vil du automatisk bli koblet til en hackers system, og hackeren har full kontroll.

Du kan hindre dem tilgang til din maskin ved å bruke en VPN løsning.

Wireless Nets of Things (WNoT)

Her er det også en utfordring for IoT. Flere utviklere ser nå på måter å lage anti eavesdropping systemer for WNoT. Men fremdeles så vil nok de fleste IoT enheter bli satt opp uten tanke på sikkerhet.

 

Noen relaterte begrep: IP spoofing, ARP spoofing, DNS spoofing, HTTPS spoofing, SSL hijacking, SSL stripping, Ghost phisher