Gli attacchi Man in the Middle sono uno dei numerosi dispositivi utilizzati per ottenere l’accesso a informazioni proprietarie, come codici di accesso, credenziali di accesso e numeri di carta di credito. Il processo consiste essenzialmente nell’instaurare un virus che funge da interfaccia tra due punti. Nessuna delle parti coinvolte nello scambio è consapevole che le informazioni scambiate vengono intercettate e catturate dal virus intermedio.
Il concetto di attacco man in the middle precede l’inizio del personal computer e l’uso diffuso di Internet. Anche nei giorni precedenti, le operazioni di intelligence avrebbero impiegato l’idea di stabilire una terza parte che in effetti avrebbe avviato una doppia interfaccia con altre due parti. Ciascuna delle altre due parti supporrebbe di essere coinvolta in un collegamento diretto tra loro, senza rendersi conto che la terza parte stava intercettando, interpretando e quindi trasmettendo la comunicazione.
Con l’avvento dei computer desktop e il loro uso comune in casa e in quasi tutti i tipi di attività, il concetto di uomo nel mezzo è stato rapidamente tradotto per lavorare nel nuovo mezzo. Mettendo al sicuro la chiave pubblica per una delle parti dello scambio, l’attaccante può fingere di essere quell’utente. L’aggressore invia quindi la propria chiave pubblica alla seconda parte, ma finge di essere la parte originante. Da quel momento in poi, tutte le informazioni scambiate durante la transazione vengono instradate attraverso l’attaccante, che è libero di copiare i dati per utilizzarli in un secondo momento.
La chiave per un’operazione uomo nel mezzo di successo è assicurarsi che nessuna delle parti sia a conoscenza della presenza dell’attaccante. Ciò significa che l’attaccante deve adottare misure per mantenere un basso profilo e non richiamare l’attenzione sul fatto che i dati vengono instradati attraverso un passaggio aggiuntivo prima di raggiungere la destinazione prevista. Sfortunatamente, quando uno scambio non è assicurato, questo non è un compito difficile.
Ci sono diversi modi per combattere un uomo in mezzo all’attacco. Nel tempo sono stati sviluppati metodi più robusti per creare e verificare l’autenticazione sicura e le chiavi pubbliche codificate. Molte banche sono passate a utilizzare dati secondari crittografati che devono essere verificati prima che una transazione possa aver luogo. Le aziende online hanno iniziato a utilizzare metodi come chiavi segrete per verificare la vera identità di un cliente prima di elaborare un ordine.
Tutti questi metodi hanno contribuito a ridurre al minimo l’impatto della strategia man in the middle. Tuttavia, ci sono molti siti web che rimangono non protetti e quindi vulnerabili a questo tipo di attacco. Per questo motivo, gli utenti di Internet non dovrebbero mai inserire informazioni private in alcun sito a meno che non sia possibile verificare prima l’autenticità e la natura sicura del sito.