August 20, 2018

Language:

យល់ដឹងពីការវាយប្រហារ Man in The Middle Attack | MITM និងការការពារ

១. លក្ខណៈទូទៅ

ការវាយប្រហារ Man-in-the-middle-attack | MITM គឺស្រដៀងទៅនឹងការលួចស្តាប់ការសន្ទនាអញ្ជឹង ឧទាហរណ៍ថា ទិន្នន័យត្រូវបានផ្ញើរពី A (computer) ទៅកាន់ចំនុច B (server/website) ហើយអ្នកវាយប្រហារអាចលួចមើលទិន្នន័យនៅចំនុចកណ្តាលពេលដែលទិន្នន័យត្រូវបានផ្ញើរពីចំនុច A ទៅ B ដូចនេះគឺបានន័យថា MITM វាកើតមាននៅពេលមានការទំនាក់ទំនងរវាងប្រព័ន្ធពីរដែលត្រូវបានស្ទាក់ចាប់ដោយអ្នកវាយប្រហារ ហើយវាអាចកើតមានឡើងតាមរយៈការទំនាក់ទំនងណាមួយតាមអ៊ីនធឺណិត ដូចជាអ៊ីម៉ែល​ បណ្តាញសង្គម​ ការរុករកលើអ៊ិនធឺណិត និងផ្សេងៗពីនេះទៀត អ្នកវាយប្រហារក៏អាចធ្វើការលួចស្តាប់ការសន្ទនាឯកជនរបស់អ្នក ហើយពួកគេក៏អាចលួចយកព័ត៌មានទាំងអស់នៅក្នុងឧបករណ៍របស់អ្នកផងដែរ។

២. ដំណើរការការវាយប្រហារ MITM

ការវាយប្រហារអាចបែងចែកជាពីរួមមាន ទី១ គឺ Man-in-the-middle-attack​ | MITM ដែលអ្នកវាយប្រហារត្រូវតែស្ថិតនៅលើ បញ្តាញតែមួយជាមួយជនរងគ្រោះ ហើយនិងទី២ គឺ ពាក់ព័ន្ធទៅនឹងបញ្ចូលនូវមេរោគដែលហៅថា man-in-the-browser | MITB ។

ការវាយប្រហារប្រភេទទី១ MITM គឺអ្នកវាយប្រហារធ្វើការគ្រប់គ្រងទៅលើបញ្តាញជាមុនសិន​តាមរយៈបណ្តាញដែលមានសុវត្ថិភាពខ្សោយ មិនបានដាក់មុខងារសុវត្ថិភាពដូចជាបណ្តាញទៅតាមទីសារធារណៈ ឬអ្នកវាយប្រហារអាចបង្កើតនូវបណ្តាញ (Wi-Fi hotspots) របស់ខ្លួនសម្រាប់អ្នកប្រើប្រាស់ភ្ជាប់ រួចទើបធ្វើការដំឡើងនូវកម្មវិធីដែលមានលទ្ធភាពអាចចាប់យកព័ត៌មានដែលអ្នកប្រើប្រាស់បញ្ចូលទៅក្នុងវេបសាយជាដើម។

 

ការវាយប្រហារប្រភេទទី២ MITB គឺកំពុងតែត្រូវបានឧក្រិដ្ឋជនបច្ចេកវិទ្យាប្រើប្រាស់ច្រើនដោយសារតែវាមានភាពងាយស្រួលជាង ជាមួយនឹង MITB អ្នកវាយប្រហារ/ឧក្រិដ្ឋជនបច្ចេកវិទ្យា ធ្វើការបញ្ចូលកូដមេរោគទៅក្នុងកុំព្យូទ័រ ដែលបន្ទាប់មកវានឹងដំណើរការដំឡើងនូវកូដមេរោគចូលទៅក្នុងកម្មវិធីរុករក (browser) របស់អ្នកប្រើប្រាស់ដោយអ្នកប្រើប្រាស់មិនបានដឹង ហើយពេលដែលអ្នកប្រើប្រាស់ភ្ជាប់ទៅកាន់វេបសាយណាមួយនោះ កូដមេរោគនឹងអាចលួចយកព័ត៌មានរបស់អ្នកប្រើប្រាស់ដែលបានបញ្ចូលក្នុងវេបសាយ ដែលអាចរួមមាននូវព័ត៌មានសំងាត់ គណនីធនាគារ គណនីបណ្តាញសង្គម ហើយធ្វើការបញ្ចូនទៅកាន់អ្នកវាយប្រហារវិញ។

៣. ផលប៉ះពាល់

ប៉ុន្មានឆ្នាំមកនេះពួក ហែកគ័រ បានរកឃើញវិធីជាច្រើនដើម្បីប្រតិបត្តិការវាយប្រហារ MITM ហើយរួមមានទាំងកម្មវិធីដែលមានលទ្ធភាពធ្វើការវាយប្រហារនេះបានដោយមានដាក់លក់នៅលើទីផ្សារងងឹតនៅលើអ៊ិនធឺណិត។

ខាងក្រោមនេះគឺជាប្រភេទទូទៅនៃការវាយប្រហារ MITM មានអ្នកអាចជួបប្រទះច្រើនបំផុត:

  • Email Hijacking

ហែកគ័រ (Hacker) បានប្រើវិធីសាស្ត្រនេះដើម្បីចាប់យកអ៊ីមែលរបស់ជនរងគ្រោះ ហើយគោលដៅធំបំផុតរបស់ពួកហែកគ័រ គឺភាគច្រើនសំដៅប្រយោជន៍ ផ្នែកហិរញ្ញវត្ថុ និងព័ត៌មានធនាគារជាដើម។

នៅពេលដែលពួកគេលួចយកបាន​នូវគណនីអ៊ីមែលសំខាន់ណាមួយ ហើយពួកគេនឹងធ្វើការតាមដាននូវប្រតិបត្តការដើម្បីធ្វើឱ្យការវាយប្រហាររបស់ពួកគេកាន់តែមានភាពជឿជាក់ថែមទៀត។ ឧទាហរណ៍: ពួកគេអាចរងចាំមើលករណីណាមួយដែលអតិថិជននឹងធ្វើការផ្ញើរប្រាក់ ហើយគេនឹងឆ្លើយតបដោយបញ្ឆោតក្នុងនាមជាអាស័យដ្ឋានអ៊ីម៉ែលរបស់ក្រុមហ៊ុន ដោយមានព័ត៌មានលំអិតពីធនាគាររបស់ខ្លួនជំនួសឱ្យក្រុមហ៊ុន។​ តាមរបៀបនេះអតិថិជនគិតថាពួកគេកំពុងផ្ញើរការទូទាត់ប្រាក់របស់ពួកគេទៅឱ្យក្រុមហ៊ុន ប៉ុន្តែពួកគេមិនបានដឹងថាការពិតប្រាក់បានផ្ញើវាទៅឱ្យ ហែកគ័រនោះឡើយ ។

  • Session Hijacking

នៅពេលដែលអ្នកចូលទៅកាន់គេហទំព័រមួយការតភ្ជាប់រវាងកុំព្យូទ័រនិងគេហទំព័ររបស់អ្នកត្រូវបានបង្កើតឡើង ពួកហែកគ័រ អាចធ្វើការលួច session របស់អ្នកជាមួយនឹងគេហទំព័រ តាមរយៈមធ្យោបាយជាច្រើន។ ជម្រើសដ៏ពេញនិយមមួយដែលពួកគេប្រើគឺលួច cookies តាមរយៈកម្មវិធីរុករក (browser) របស់អ្នក។  Cookies អាចមានផ្ទុកព័ត៌មានមួយចំនួនដែលបានបង្កើតឡើងនូវពេលអ្នកភ្ជាប់ទៅកាន់វេបសាយណាមួយ វាអាចផ្ទុកនូវទិន្នន័យមួយចំនួនរបស់អ្នកដូចជា ព័ត៌មានសម្ងាត់សម្រាប់បំពេញទម្រង់បែបបទ និងក្នុងករណីខ្លះទីតាំងរបស់អ្នក  ពេលខ្លះប្រសិនបើគេលួចបាន Cookies របស់អ្នកលើវេបសាយណាមួយ នោះ គេអាចប្រើវាសម្រាប់ភ្ជាប់ទៅកាន់វេបសាយនោះក្នុងសិទ្ធជាគណនីរបស់អ្នកយ៉ាងងាយស្រួល។

៤. វិធីសាស្ត្រការពារ

  • ប្រាកដថា “HTTPS” គឺតែងតែនៅក្នុងរបារអាសយដ្ឋាន (URL) នៃគេហទំព័រដែលអ្នកភ្ជាប់ទៅកាន់
  • ប្រុងប្រយ័ត្នចំពោះអ៊ីម៉ែលក្លែងបន្លំដែលមានសក្តានុពលពីអ្នកវាយប្រហារ ដែលសុំឱ្យអ្នកធ្វើបច្ចុប្បន្នភាពពាក្យសម្ងាត់របស់អ្នក ឬកំណត់ហេតុផ្សេងទៀតនៅក្នុងអត្តសញ្ញាណសម្គាល់
  • កុំធ្វើការតរភ្ជាប់អ៊ីនធើណែតតាមរយៈ wifi សាធារណៈដោយផ្ទាល់ប្រសិនបើជាអាច អ្នកគួរប្រើបណ្តាញឯកជននិម្មិត (VPN) ឬអ្នកអាចប្រើកម្មវិធីជំនួយរបស់កម្មវិធីរុករក (browser) ដូចជា HTTPS Everywhere ឬ ForceTLS
  • ដោយសារតែការវាយប្រហារ MITB ជាចម្បងប្រើ malware សម្រាប់ប្រតិបត្តិការ ដូចនេះអ្នកគួរតែមានដំណោះស្រាយសុវត្ថិភាពអ៊ិនធឺណិត ដោយតំឡើងនូវកម្មវិធីកម្ចាត់មេរោគដែលអាចជឿរទុកចិត្តលើកុំព្យូទ័ររបស់អ្នកដែលរួមមានមុខងារការពារនៅលើអ៊ិនធឺណិត ហើយត្រូវអាប់ដេត និងស្កេនមេរោគជាប្រចាំ
  • ត្រូវប្រាកដថាបណ្តាញ (network) ផ្ទះរបស់អ្នកត្រូវបានធានាសុវត្ថិភាព ផ្លាស់ប្តូរឈ្មោះគណនី និងពាក្យសម្ងាត់លំនាំដើម (default password) ទាំងអស់នៅលើឧបករណ៍បណ្តាញ Router និងឧបករណ៍ផ្សេងទៀតរបស់អ្នក។

៥.វេបសាយពាក់ព័ន្ធ

https://us.norton.com/internetsecurity-wifi-what-is-a-man-in-the-middle-attack.html

https://www.globalsign.com/en/blog/what-is-a-man-in-the-middle-attack/