ジャンプ先:

Man-in-the-middle attack(MitM、中間者攻撃)は、2つのシステム間の通信を傍受します。 たとえば、Wi-Fi ルーターが侵害される可能性があります。

これを物理的な郵便と比較します。 もしあなたがお互いに手紙を書いているなら、郵便配達員はあなたが郵送する各手紙を傍受することができます。 彼らはそれを開き、それを読んで、最終的にそれを修正してから、その手紙を再パッケージし、あなたが手紙を送ろうとした人にそれを送ります。 元の受取人はあなたに手紙を郵送し、郵便配達員は再度手紙を開き、それを読んで、最終的にそれを修正し、それを再パッケージし、あなたにそれを与えるでしょう。 コミュニケーションチャンネルの中間に人がいることはわかりません – 郵便配達員はあなたとあなたの受取人には見えません。

物理的な郵便やオンライン通信では、MITM 攻撃は防御するのが難しいです。 いくつかのヒント:

  • 証明書の警告を無視しないでください。 フィッシング詐欺サーバーまたは偽者サーバーに接続するかもしれません。
  • 公衆 Wi-Fi ネットワーク上で HTTPS 暗号化のない機密のサイトは信頼できません。
  • アドレスバーにある HTTPS を確認し、ログインする前に暗号化が行われていることを確認してください。

より詳しく知る

  • OWASP の記事: Man-in-the-middle attack (英語)
  • Wikipedia 上の 中間者攻撃
  • Public-Key-Pins ヘッダー(HPKP)は、ウェブサイトへのその後のすべての接続にホワイトリスト証明書を要求するようにブラウザーに指示することで、MITM のリスクを大幅に低減できます。

ドキュメントのタグと貢献者

タグ: 
このページの貢献者: Wind1808
最終更新者: Wind1808,