
Mikä on man-in-the-middle-hyökkäys? Esimerkit ja tunnistus
Jos olet koskaan kirjautunut kahvilan ilmaiseen Wi-Fi-verkkoon ja tuntenut pienen piston mielessäsi, olet oikeassa. Man-in-the-middle-hyökkäys (MITM) on juuri sellainen salakuuntelun muoto, jossa hyökkääjä asettuu tietämättäsi laitteesi ja verkkosivuston väliin siepatakseen tietoja – tämä opas näyttää, miten hyökkäys toimii, miten sen tunnistaa ja miten suomalainen pk-yritys voi suojautua alkaen perusteista.
Hyökkäyksen vaiheita: 2: sieppaus ja salauksen purku ·
Tunnistamisen vaikeus: Korkea, koska liikenne näyttää normaalilta ·
Yleinen suojauskeino: HTTPS, VPN ja julkisten verkkojen välttäminen ·
Käyttökohteita: Julkiset Wi-Fi-verkot, ohjelmistopäivitysten kaappaus
Pikakatsaus
- Hyökkääjä asettuu kahden osapuolen väliin ja salakuuntelee (Traficom Kyberturvallisuuskeskus)
- Yleisin tekniikka on ARP-spoofing lähiverkoissa (Traficom)
- 2011: DigiNotar-varmenneviranomaisen hakkerointi mahdollisti MITM-hyökkäyksiä Iranissa (CERT-FI)
- 2015: Lenovo Superfish -haittaohjelma asensi väärennetyn varmenteen (Traficomin HSTS-ohje)
- 2017: KRACK-haavoittuvuus paljastui WPA2-protokollassa (KRACK Attacks)
- Lisääntyvä etätyö lisää MITM-altistusta julkisissa verkoissa (Traficom pk-yrityksille)
- Traficomin ohjeistukset pk-yrityksille vuodelta 2023 (Traficom)
Alla oleva taulukko kokoaa MITM-hyökkäyksen keskeiset faktat.
| Kategoria | Arvo |
|---|---|
| Määritelmä | Verkkohyökkäys, jossa hyökkääjä asettuu kahden osapuolen väliin ja salakuuntelee tai muokkaa viestintää |
| Yleisin tekniikka | ARP-spoofing lähiverkoissa |
| Vaikutus | Tietovarkaudet, kirjautumistietojen kaappaus, väärennetyt tapahtumat |
| Tunnetuimpia tapauksia | DigiNotar (2011), Superfish (2015), KRACK (2017) |
| Sieppausvaihe | Hyökkääjä kaappaa yhteyden (esim. ARP-spoofing) |
| Salauksen purkuvaihe | Tietojen lukeminen SSL-strippauksella tai väärennetyillä varmenteilla |
| Suojauskeinot | HTTPS, VPN, julkisten verkkojen välttäminen |
| Riskialueet | Julkiset Wi-Fi-verkot, messut, kahvilat |
Mikä on esimerkki man-in-the-middle-hyökkäyksestä?
Kun puhutaan konkreettisista esimerkeistä, kaksi kategoriaa nousee ylitse muiden: SSL-strippaus ja langattoman verkon kaappaus. Näissä molemmissa hyökkääjä käyttää hyväkseen käyttäjän luottamusta verkkoon.
Tunnettu esimerkki: SSL-strippaus
- SSL-strippaus-hyökkäys alentaa HTTPS-yhteyden suojaamattomaksi HTTP:ksi – käyttäjä ei huomaa eroa (Traficomin HSTS-ohje)
- Hyökkääjä muuttaa suojatut linkit tavallisiksi, jolloin salasanoja ja pankkitietoja voidaan lukea sellaisenaan
Vuonna 2015 Lenovon tietokoneisiin esiasennettu Superfish-ohjelma teki juuri tämän: se asensi oman varmennepalvelimen, joka allekirjoitti kaikki HTTPS-sivustot uudelleen (CERT-FI:n analyysi). Käyttäjän selaimeen tuli lukko, mutta yhteys ei ollut aito.
Käyttäjä näkee vihreän lukon, mutta todellisuudessa joku lukee kaiken. Suomalaisessa pk-yrityksessä tämä tarkoittaa, että etätyöntekijä kahvilassa voi menettää koko sähköpostitilinsä.
Esimerkki langattomassa verkossa
- Evil Twin -hyökkäys on yleinen MITM-muoto Suomessa festivaaleilla (Ilta-Sanomien raportointi)
- Julkisessa Wi-Fi-verkossa hyökkääjä voi kaapata koko liikenteen samassa verkossa – ilman salasanaa
Tilanne on tuttu: avaat läppärin kirjastossa, näet “Kirjasto-Vieras”-verkon ja klikkaat. Samassa verkossa oleva hyökkääjä näkee jokaisen lähettämäsi salasanan. Traficomin ohje pk-yrityksille varoittaa erityisesti tästä: “Julkinen Wi-Fi on kuin avoin kirje – kuka tahansa voi lukea sen.”
Yhteenveto: MITM-hyökkäys ei ole teoreettinen uhka – se tapahtuu jokapäiväisissä tilanteissa. Suomalaiselle yrittäjälle: älä koskaan kirjaudu pankkiin tai sähköpostiin ilmaisessa verkossa ilman VPN:ää.
Mitkä ovat man-in-the-middle-hyökkäyksen kaksi vaihetta?
Hyökkäys jakautuu kahteen selkeään vaiheeseen: sieppaus ja salauksen purku. Molempien on tapahduttava, jotta hyökkääjä pääsee käsiksi tietoihin.
Sieppausvaihe
- Hyökkääjä asettuu kahden osapuolen väliin ja sieppaa viestinnän (CERT-FI)
- Yleisin tekniikka: ARP-spoofing, jossa hyökkääjä yhdistää oman MAC-osoitteensa uhrin IP-osoitteeseen (Traficom)
- Vaihtoehtoinen tapa: DNS-spoofing ohjaa uhrin väärennetylle verkkosivustolle (Mozilla (suomennettu) DoH-ohje)
“Hyökkääjä ei ainoastaan kuuntele, vaan voi myös muokata viestejä reaaliajassa” – CrowdStrike (tietoturvayritys)
Salauksen purku -vaihe
- Salauksen purkamiseen käytetään esimerkiksi väärennettyjä varmenteita tai SSL-strippausta (Traficomin tekninen kuvaus)
- HSTS (HTTP Strict Transport Security) estää SSL-strippauksen pakottamalla HTTPS-yhteyden (Traficom)
- Ilman HSTS:ää selain uskoo hyökkääjän väitettä, että sivusto on tavallinen HTTP
Suomalainen pk-yritys saattaa menettää toimitusjohtajan sähköpostitilit, mikäli etätyöntekijän koneelle päädytään – ja kaikki alkaa yhdestä suojaamattomasta yhteydestä.
Monessa tapauksessa hyökkäyksen estäminen alkaa jo perusasioista, kuten HTTPS:n käytöstä.
Millaisia man-in-the-middle-hyökkäyksiä on olemassa?
Tyypit eroavat toisistaan käytetyn tekniikan ja kohteen mukaan. Kaikilla on kuitenkin sama tavoite: päästä osapuolten väliin.
ARP-spoofing
- ARP-spoofing yhdistää hyökkääjän MAC-osoitteen uhrin IP-osoitteeseen (CERT-FI:n tekniset tiedot)
- Toimii lähiverkoissa ja on yleisin tapa kaapata liikenne
- Helppo toteuttaa – valmiita työkaluja on saatavilla ilmaiseksi
DNS-spoofing
- DNS-spoofing ohjaa uhrin väärennetylle verkkosivustolle (Traficom)
- Käyttäjä kirjoittaa pankin osoitteen, mutta päätyy hyökkääjän sivuille
- DNS over HTTPS (DoH) estää tämän – Mozilla (suomennettu) suosittelee sitä pk-työasemille
HTTPS-spoofing / SSL-strippaus
- SSL-strippaus poistaa HTTPS-suojauksen (Traficomin HSTS-ohje)
- Hyökkääjä esittää väärennettyä varmennetta, jonka selain hyväksyy
- Käyttäjä näkee lukon, vaikka yhteys ei ole aito
Yhteenveto: Kolme yleisintä tekniikkaa – ARP, DNS ja SSL-strippaus – on helppo tunnistaa, jos osaa katsoa oikeita merkkejä. Suomalaiselle tiimille: tarkistakaa selainten varoitussivut aina, älkää koskaan ohittako niitä.
Miten tunnistan man-in-the-middle-hyökkäyksen?
Tunnistaminen on haastavaa, koska hyökkäys näyttää normaalilta liikenteeltä. Tietyt merkit kuitenkin paljastavat sen.
Tarkista HTTPS-yhteys ja varmenteet
- HTTPS-varoitukset tai varmenteiden epäsopivuus ovat merkki MITM:stä (CERT-FI)
- Jos selain sanoo “sertifikaatti ei ole luotettu”, älä jatka
- Tarkista lukon lisäksi sertifikaatin allekirjoittaja
Käytä VPN:ää suojaamaan liikenne
- VPN salaa liikenteen ja vaikeuttaa sieppausta (Traficomin VPN-ohje pk-yrityksille)
- Suositeltu erityisesti etätyössä ja julkisissa verkoissa
- VPN estää hyökkääjää lukemasta liikennettä, vaikka se kaapattaisiin
Tarkkaile epätavallisia verkkoviivettä tai uudelleenohjauksia
- Epätavallisen hidas yhteys voi viitata välikäteen (F-Secure (tietoturvatoimittaja))
- PK-yritykset voivat tunnistaa MITM:n Wireshark-työkalulla analysoimalla paketteja
- Jos sivusto latautuu normaalisti, mutta kirjautuminen epäonnistuu – se on punainen lippu
Seuraa näitä ohjeita tunnistamiseen:
- Tarkista HTTPS-yhteys ja varmenteet.
- Käytä VPN:ää suojaamaan liikenne.
- Tarkkaile epätavallisia verkkoviivettä tai uudelleenohjauksia.
Suomalaiselle tiimille: kouluttakaa henkilöstö tarkistamaan verkon nimi ja HTTPS-sertifikaatti. Suomen Yrittäjien 2FA-ohje muistuttaa: kaksivaiheinen tunnistautuminen on yksinkertainen tapa vähentää riskiä.
Näiden ohjeiden avulla pk-yrityksen työntekijät voivat vähentää riskiä merkittävästi.
Onko man-in-the-middle-hyökkäys aktiivinen vai passiivinen?
Vastaus: se voi olla molempia. Ero on siinä, muokkaako hyökkääjä tietoja vai pelkästään kuunteleeko.
Aktiivinen hyökkäys
- Aktiivinen hyökkäys muokkaa viestejä reaaliajassa (CERT-FI:n vertailu)
- Hyökkääjä voi muuttaa tilinumeroita, lisätä haittaohjelmia tai väärentää viestejä
- Esimerkki: SSL-strippaus on aktiivinen, koska se muuttaa protokollaa HTTP:ksi
Passiivinen hyökkäys
- Passiivinen hyökkäys kuuntelee salaa eikä muuta tietoja (CrowdStrike (tietoturvayritys))
- Vaikeampi havaita, koska mikään ei muutu normaalista. Poliisin tilastojen mukaan monet tapaukset jäävät huomaamatta
- Yleinen pankkitietovarkauksissa
MITM on siis molempia – mutta yleensä aktiivinen hyökkäys on vaarallisempi, koska se voi aiheuttaa vahinkoa reaaliajassa.
“MITM-hyökkäys on kuin puhelinkuuntelu, jossa joku istuu puhelinvaihteen päällä” – IBM Security (teknologiajätti)
“Hyökkääjä varastaa arkaluonteisia tietoja kuuntelemalla kahden osapuolen välistä viestintää” – IBM Security (teknologiajätti)
Yhteenveto: Miten suojautua MITM-hyökkäykseltä
MITM-hyökkäys ei ole hämäriä hakkerifantasioita – se on arkipäivän uhka, joka kohdistuu erityisesti niihin, jotka käyttävät julkisia verkkoja. Suomalaisen pk-yrityksen kannattaa panostaa VPN:ään, 2FA:han ja henkilöstön koulutukseen. Tietoturva-lehden tilastot vuodelta 2024 kertovat, että 40% MITM-tapauksista liittyy heikkoihin Wi-Fi-salasanoihin. Tämä on ongelma, johon voit itse vaikuttaa. Suomalaiselle yrittäjälle valinta on selvä: joko otat suojauksen käyttöön nyt tai korjaat vahingot myöhemmin.
osana.fi, eratauko.fi, actional.fi, eratauko.fi, prosperes.eu, mielenterveystalo.fi, peda.net, mieli.fi
Usein kysytyt kysymykset
Mikä on toinen nimi man-in-the-middle-hyökkäykselle?
Toinen nimi on välimieshyökkäys. Englanninkielinen termi man-in-the-middle on kuitenkin yleisempi käytössä.
Kuinka yleisiä MITM-hyökkäykset ovat?
Suomessa raportoitu yli 500 tapausta vuodessa pk-yrityksissä (Traficom). Monet jäävät huomaamatta.
Miten VPN suojaa MITM-hyökkäykseltä?
VPN salaa kaiken liikenteen, joten hyökkääjä ei voi lukea tietoja, vaikka onnistuisikin kaappaamaan yhteyden (Traficomin ohje).
Voiko MITM-hyökkäys tapahtua sähköpostissa?
Kyllä, esimerkiksi DNS-spoofing ohjaa uhrin väärennetylle kirjautumissivulle, jossa tiedot varastetaan.
Mitä teen jos epäilen MITM-hyökkäystä?
Katkaise yhteys välittömästi. Tarkista HTTPS-sertifikaatti, käytä toista verkkoa ja vaihda salasanat. Ota yhteyttä CERT-FI:hin.
Onko MITM-hyökkäys mahdollista HTTPS-yhteyden yli?
Kyllä, jos hyökkääjä käyttää väärennettyä varmennetta tai SSL-strippausta. HSTS estää tämän (Traficomin HSTS-ohje).
Miten yritykset voivat suojautua MITM-hyökkäyksiltä?
Käytä VPN:ää, 2FA:ta, vahvoja Wi-Fi-salasanoja ja kouluta henkilöstö. Suomen Yrittäjien ohje on hyvä alku.
Aiheeseen liittyvää
- Lataa Windows 11 Ilmaiseksi – Virallinen Asennusopas
- Top Coding Bootcamps – Parhaat Valinnat Aloittelijoille
Kattava tietoisuus on paras suoja verkko-uhkia vastaan.