Lehallgató támadás, amelyet szippantásnak vagy szippantásnak is neveznek, olyan behatolás, amikor valaki megpróbál ellopni olyan információkat, amelyeket a számítógépek, okostelefonok vagy más eszközök hálózaton továbbítanak. Lehallgatási támadás kihasználja a nem biztonságos hálózati kommunikáció előnyeit a küldött és fogadott adatok eléréséhez. A lehallgatási támadásokat nehéz felismerni, mivel ezek nem okozhatják a hálózati átvitel rendellenes működését.
Lehallgatási támadások lebontása
Lehallgató támadások gyengült kapcsolatot jelentenek az ügyfél és a szerver között, amely lehetővé teszi a támadó számára, hogy hálózati forgalmat küldjön magának. A támadók hálózati megfigyelő szoftvert (szippantót) telepíthetnek egy számítógépre vagy egy kiszolgálóra, hogy lehallgatási támadást végezzenek és az adatok átvitel közben elfogják azokat. Az adó-vevő és a fogadó eszköz között a hálózatban lévő bármely eszköz gyengeség pontja, csakúgy, mint a kezdeti és a végső eszközök. A hallgatósági támadások elleni védelem egyik módja annak ismerete, hogy milyen eszközök kapcsolódnak a hálózathoz, és milyen szoftvert telepítenek ezekre az eszközökre. A személyes tűzfalak, a frissített víruskereső szoftverek és a virtuális magánhálózatok (VPN) használata - és a nyilvános hálózatok elkerülése, különös tekintettel az érzékeny tranzakciókra - elősegítheti a lehallgatási támadásokat is.
A nyilvános Wi-Fi-hálózatok egyszerű célpontja a hallgatások lehallgatásának. Bárki, aki könnyen hozzáférhető jelszóval rendelkezik, csatlakozhat a hálózathoz, és ingyenes szoftver segítségével felügyelheti a hálózati tevékenységeket, ellophatja a bejelentkezési hitelesítő adatokat és értékes adatokat, amelyeket a felhasználók a hálózaton továbbítanak. Ez az egyik módja annak, hogy az emberek megcsapják a Facebook és e-mail fiókokat.
A felhasználók időnként korlátozhatják az ilyen támadásoknak való kitettségüket, ellenőrizve, hogy telefonjuk a legújabb operációs rendszer verziót használja-e. Néha azonban a felhasználók nem férnek hozzá a legfrissebb szoftververzióhoz, mert a telefon gyártója nem teszi elérhetővé azonnal.
Példák lehallgató támadásokra
2011 májusában a legtöbb Android okostelefon sebezhető volt egy lehallgató támadás ellen, amely a titkosítatlan Wi-Fi hálózatokon keresztül küldött hitelesítő tokeneket vonja maga után. A Wireshark nevű szippantási programot használó lehallgatók így megtekinthetik, ellophatják, módosíthatják és törölhetik a magánnaptár, a kapcsolattartási adatok és a Picasa Web Album adatait. A támadó megváltoztathatja az áldozat elérhetőségét, hogy becsapja az áldozat kapcsolatait, hogy érzékeny adatokat küldjön a támadónak.
A HTTP-t nem szabad felhasználni olyan érzékeny információk, mint például jelszavak vagy hitelkártya-számok továbbítására, mivel nem titkosítva, és ezért érzékenyek a támadásokra; Ehelyett a HTTPS vagy az SSH (biztonságos héj) titkosítást kell használni a lehallgató támadások elleni védelem fokozására. A támadók azonban továbbra is képesek a titkosított kommunikáció visszafejtésére, hogy hozzáférjenek a bizalmas információkhoz. 2015 áprilisában legalább 25 000 iOS-alkalmazás volt érzékeny a lehallgató támadásokra, mert egy, az AFNetworking nevű nyílt forráskódú könyvtárban található hiba elhárította a HTTPS titkosítást. A támadónak csak érvényes tanúsítványra volt szüksége az érintett alkalmazások egyikét kódoló titkosított SSL (biztonságos socket réteg) munkamenet hallgatására vagy módosítására.