Sie können eine MITM-Attacke nicht stoppen, ohne den Computer / die Person / Software, die das MITM ausführt, physisch zu trennen (haben Sie versucht, sie dort zu treten, wo es weh tut?).
Was Sie tun können, ist eine End-to-End-Verbindung zu einem entfernten Host mit Manipulationsnachweis, dh Sie können wissen, ob (a) Ihr Bruder zuhört oder (b) den Inhalt der Verbindung ändert . Dafür gibt es SSL / TLS.
Richten Sie eine kostenlose Mikroinstanz auf Amazon AWS ein und führen Sie OpenVPN darin aus. Vertrauen Sie ihm nur, wenn die Server-Zertifizierungsprüfung erfolgreich ist. Sie können das Setup vollständig über SSL (zuerst https://aws.amazon.com, dann SSH) vornehmen und dann den gesamten anderen Datenverkehr über ihn tunneln. Wenn Sie Zertifikatwarnungen erhalten, wissen Sie, dass Sie MITMed sind. Wenn Sie bereits erschöpft in sein Zimmer geplatzt sind und seinen Computer aus der Steckdose gezogen haben oder die Stromversorgung zu seinem Zimmer am Hausschutzschalter des Hauses abgeschaltet haben, können Sie sich wenigstens hinsetzen und warten, bis er aufhört zu versuchen, zu ändern. Sie können Ihren Datenverkehr abhören, indem Sie auf jegliche Internetaktivität verzichten, während die Überprüfung des VPN-Serverzertifikats fehlschlägt.
Für alle SSL / TLS / PKI-Systeme wird davon ausgegangen, dass Ihr lokaler vertrauenswürdiger Stammzertifizierungsstellenspeicher sicher ist. Wenn er also physischen Zugriff auf Ihren Computer erhalten kann, sind alle Wetten deaktiviert - er kann eine Stammzertifizierungsstelle installieren, über die er verfügt Wenn Sie den Schlüssel unterschreiben, wird Ihr Browser nicht klüger sein (es werden Ihnen keine Fehler oder irgendetwas angezeigt.) Sie müssen die Vertrauenskette manuell überprüfen, um feststellen zu können, und im schlimmsten Fall haben Sie dies Um die Stammzertifizierungsstelle der Site zu erhalten, in die Sie eine SSL-Verbindung herstellen, verwenden Sie einen zuverlässigen Kanal, und vergleichen Sie die genauen öffentlichen Schlüsselbytes mit der Stammzertifizierungsstelle auf Ihrem Computer.)
Der beste Weg wäre natürlich, eine eigene Internetverbindung aufzubauen, möglicherweise eine 4G-Mobilfunkverbindung, und ihm den Zugriff auf das Gateway / die Hardware zu verweigern (das Gerät ist hauptsächlich für die Verbindung zum 4G-Netzwerk verantwortlich). Angenommen, er kann die Hardware irgendwie nicht physisch beherrschen, dann wären Sie in Sicherheit.