{"id":706,"date":"2013-04-10T14:52:32","date_gmt":"2013-04-10T14:52:32","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=706"},"modified":"2017-05-19T09:42:21","modified_gmt":"2017-05-19T09:42:21","slug":"che-cose-un-attacco-man-in-the-middle","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/che-cose-un-attacco-man-in-the-middle\/706\/","title":{"rendered":"Che cos&#8217;\u00e8 un attacco Man-in-the-Middle?"},"content":{"rendered":"<p>L\u2019obiettivo di molti hacker, a differenza del settore a cui si dedicano, \u00e8 rubare dati agli utenti. Si pu\u00f2 trattare di attacchi circoscritti, indirizzati a singoli utenti, o di un attacco di grandi dimensioni\u00a0 che ha come obiettivo compromettere un sito web popolare o un data base contenente preziosi dati di tipo finanziario. I metodi possono variare, ma l\u2019obiettivo \u00e8 lo stesso. In genere, gli hacker cercano di infettare i computer delle vittime con un malware, di quelli che gli permettono di avvicinarsi il pi\u00f9 possibile ai dati. Ma se per qualche ragione non fosse possibile, esiste un altro metodo molto popolare, un tipo di attacco noto con il nome di <a href=\"http:\/\/it.wikipedia.org\/wiki\/Attacco_man_in_the_middle\" target=\"_blank\" rel=\"noopener nofollow\"><i>man-in-the-middle<\/i><\/a>. Come il nome stesso suggerisce, si tratta di un attacco in cui un hacker (o un<i> tool <\/i>malevolo) si introduce tra vittima e server (per esempio, un server di una banca online o di posta elettronica). Sono attacchi piuttosto efficaci e abbastanza difficili da individuare, specialmente per quegli utenti che non conoscono questi nuovi tipi di attacchi.<\/p>\n<p style=\"text-align: center\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/04\/06004707\/maninthemiddle_b2c_it.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-707\" title=\"attacco man-in-the-middle\" alt=\"attacco man-in-the-middle\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/04\/06004707\/maninthemiddle_b2c_it.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p><strong>Definizione di attacco Man-in-the-Middle <\/strong><\/p>\n<p>Un attacco <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/new-attack-uses-ssltls-information-leak-hijack-https-sessions-090512\" target=\"_blank\" rel=\"noopener nofollow\">Man-in-the-Middle<\/a> (MITM) \u00e8 piuttosto semplice e non si limita al mondo online o agli home computer. Attraverso questi attacchi (nella loro forma semplice) l\u2019hacker si inserisce tra due entit\u00e0 che stanno cercando di comunicare tra loro, \u2018avvelena\u2019 la comunicazione e intercetta i messaggi inviati. L\u2019hacker potrebbe, inoltre, fingersi una delle due parti e \u2018avvelenare\u2019 i messaggi. Nel mondo offline, potremmo rendere l\u2019idea con il seguente esempio: qualcuno crea false fatture o pagamenti, le colloca nella cassetta delle lettere della vittima e poi cerca di intercettare il pagamento di tali fatture. Nel mondo online, \u00e8 un po\u2019 pi\u00f9 complesso, ma l\u2019idea \u00e8 la stessa. L\u2019hacker si inserisce tra il target (la vittima) e la fonte (il server o il router) che la prima sta cercando di contattare. La presenza dell\u2019hacker non \u00e8 percepita n\u00e9 dalla vittima, n\u00e9 dalla fonte che l\u2019hacker sta personificando.<\/p>\n<p><strong>Tipologie di MITM<\/strong><\/p>\n<p>Durante un attacco MITM di tipo comune, un hacker usa una rete Wi-Fi per intercettare le comunicazioni dell\u2019utente. In genere questo funziona \u2018avvelenando\u2019 la connessione del router a prima vista \u2018sana\u2019, o sfruttando una falla nel setup del router con il fine di intercettare le sessioni degli utenti sul router. In quest\u2019ultimo caso, un hacker potrebbe configurare il dispositivo wireless della vittima, per esempio un portatile,\u2019truccando\u2019 un hotspot Wi-Fi gratuito, dandogli uno di quei nomi comunemente usati nelle aree Wi-Fi pubbliche come aeroporti o caffetterie. In seguito, quando l\u2019utente si connette al \u2018falso\u2019 router e cerca di accedere a siti sensibili, come possono essere il sito della sua banca o pagine commerciali, l\u2019hacker identifica una <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/new-attack-breaks-confidentiality-model-ssl-allows-theft-encrypted-cookies-091911\" target=\"_blank\" rel=\"noopener nofollow\">debolezza nella configurazione o nel sistema di criptografia<\/a> del router e sfrutta la falla per intercettare la comunicazione tra l\u2019utente e il router. Questo \u00e8 il caso pi\u00f9 complesso, ma \u00e8 anche il pi\u00f9 efficace se l\u2019hacker \u00e8 in grado di stabilire una comunicazione costante e duratura (ore o giorni) con il router compromesso. Questo gli darebbe la possibilit\u00e0 di spiare silenziosamente le sessioni che la vittima stabilisce con il router, in teoria sicuro (immaginate il caso di una comunicazione con il server della posta elettronica aziendale) e rubare un grande quantit\u00e0 di dati sensibili.<\/p>\n<p>Una variante recente di MITM \u00e8 l\u2019attacco conosciuto con il nome di <i>man-in-the-browser<\/i>. In questo caso, l\u2019hacker usa diversi metodi attraverso i quali \u2018pianta\u2019 un codice malware nel computer di una vittima, codici che agiscono all\u2019interno del browser. Il malware \u00e8 poi in grado di registrare i dati scambiati tra il browser e i siti target in cui l\u2019hacker ha inserito il codice malware. Questo tipo di attacco \u00e8 diventato abbastanza popolare negli ultimi anni perch\u00e9 permette all\u2019hacker di colpire varie vittime allo stesso tempo e il colpo pu\u00f2 essere realizzato in modalit\u00e0 remota.<\/p>\n<p><b>Metodi di difesa<\/b><\/p>\n<p>Ci sono vari metodi per difendersi dagli attacchi MITM. Tuttavia quasi tutti gli attacchi sono diretti ai router e ai server e questo impedisce agli utenti di controllare in prima persona la sicurezza delle transazioni. Tuttavia qualcosa possiamo fare. Per esempio, possiamo usare un programma di crittografia efficace che agisca tra client e server. Grazie a questi programmi, il server pu\u00f2 autenticarsi presentando un certificato digitale e il client e il server possono stabilire un canale criptato attraverso il quale inviare dati sensibili. Ma \u00e8 importante che la crittografia sia abilitata sul server. Un\u2019altra possibilit\u00e0 \u00e8 evitare in toto le connessioni Wi-Fi gratuite o utilizzare un plug-in per browser come <a href=\"https:\/\/www.eff.org\/https-everywhere\" target=\"_blank\" rel=\"noopener nofollow\">HTTPS Everywhere<\/a> o <a href=\"http:\/\/forcetls.sidstamm.com\/\" target=\"_blank\" rel=\"noopener nofollow\">ForceTLS<\/a> in grado di stabilire connessioni sicure. Ad ogni modo, questi metodi di difesa hanno dei limiti e si sono registrati casi di attacchi come <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/how-render-ssl-useless-081810\" target=\"_blank\" rel=\"noopener nofollow\">SSLStrip<\/a> o SSLSniff che mettono in dubbio la sicurezza delle connessioni SSL.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>L\u2019obiettivo di molti hacker, a differenza del settore a cui si dedicano, \u00e8 rubare dati agli utenti. Si pu\u00f2 trattare di attacchi circoscritti, indirizzati a singoli utenti, o di un<\/p>\n","protected":false},"author":32,"featured_media":2048,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[16],"tags":[54,22,444,442,443],"class_list":{"0":"post-706","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-hacker","9":"tag-malware-2","10":"tag-man-in-the-browser","11":"tag-man-in-the-middle","12":"tag-mitm"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/che-cose-un-attacco-man-in-the-middle\/706\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/hacker\/","name":"hacker"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/706","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=706"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/706\/revisions"}],"predecessor-version":[{"id":12681,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/706\/revisions\/12681"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/2048"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=706"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=706"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=706"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}