Browser-in-the-Middle Attack

Welcome to my Browser

Sicurezza

Proponente
Università del Salento

Sito web

Contatti

Browser-in-the-Middle Attack

Descrizione

Il Man-in-the-Middle (MitM), uno degli attacchi più noti nel mondo della sicurezza informatica, è tra le maggiori preoccupazioni per i professionisti del settore. L’obiettivo principale del MitM è quello di compromettere la riservatezza, l’integrità e la disponibilità dei dati. In questo seminario modelleremo e descriveremo una nuova tecnica (chiamata Browser-in-the-Middle) che ribalta il paradigma di attacco classico ed aggira alcune contromisure adottate per arginare attacchi di tipo MitM. Si dimostrerà come la tecnica proposta se opportunamente combinata con le attuali tecnologie possa essere una seria minaccia per il contesto tecnologico in cui oggi viviamo ed operiamo. Si mostrerà come tale attacco possa essere innescato da tecniche di phishing e si vedrà come BitM espanda la gamma delle possibili azioni dell’attacker, rendendole più facili da implementare e permettendo nel contempo il controllo totale degli utenti che lo subiscono. Ciò è alla base della definizione di nuove soluzioni per migliorare la sicurezza in diversi contesti applicativi a partire dalla consapevolezza degli utenti.

Obiettivi

La soluzione è volta a migliorare i livelli di awareness nei nuovi contesti tecnologici come base per un approccio proattivo alla sicurezza informatica.

Elementi di innovazione

L'implementazione di questo tipo di attacco dimostra la fragilità degli attuali meccanismi di protezione e guida verso l'implementazione di nuovi paradigmi di difesa.

Impatti / Risultati attesi

Impatto: tecnica di attacco che ha importanti ripersussioni sui rischi a cui l'individuo è soggetto nell'uso delle nuove tecnologie. Risultati attesi: studiare ed implementare innovativi meccanismi di protezione.

Fattibilità

E' stato possibile dimostrare attacco con limitate risorse economiche. Sarebbe economicamente sostenibile implementare una soluzione per mitigare la tipologia di attacco individuata.

Elementi di replicabilità

Design, test e validazine avvenute in laboratorio. Risultati dei test accettati su rivista internazionale. Studio attualmente in corso per la mitigazione dei possibili scenari di attacco.

Stato di implementazione

Design, test e validazine avvenute in laboratorio. Risultati dei test accettati su rivista internazionale. Studio dell'implmentazione possibili tecniche di mitigazione in corso.

Partners

nessuno