fbpx
Wikipedia

Ataque de intermediario

En criptografía, un ataque de intermediario[1]​ (en inglés, man-in-the-middle attack, MitM o Janus) es un ataque en el que se adquiere la capacidad de leer, insertar y modificar a voluntad.[2]​ El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas y procurar que ninguna de las víctimas conozca que el enlace entre ellos ha sido violado. El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman, cuando este se emplea sin autenticación. Hay ciertas situaciones donde es bastante simple, por ejemplo, un atacante dentro del alcance de un punto de acceso wifi sin cifrar, donde este se puede insertar como intermediario.[3]

La necesidad de una transferencia adicional por un canal seguro

Salvo en el protocolo de interbloqueo (interlock), todos los sistemas criptográficos seguros frente a ataques MitM requieren un intercambio adicional de datos o la transmisión de cierta información a través de algún tipo de canal seguro. En ese sentido, se han desarrollado muchos métodos de negociación de claves con diferentes exigencias de seguridad respecto al canal seguro.

Ejemplo de un ataque

 
Una ilustración de un ataque de intermediario

Suponga que Alice quiere comunicarse con Bob. Mientras tanto, Mallory quiere interceptar la conversación para escuchar y posiblemente alterar (aunque este paso no es necesario) el mensaje que recibe Bob.

En primer lugar, Alice le pregunta a Bob por su clave pública. Si Bob envía su clave pública a Alice, pero Mallory es capaz de interceptarla, un ataque de intermediario puede comenzar. Mallory envía un mensaje falsificado a Alice que dice ser de Bob, pero en cambio incluye la clave pública de Mallory. Alice, creyendo que esta clave pública sea de Bob, cifra su mensaje con la clave de Mallory y envía el mensaje cifrado de nuevo a Bob. Mallory intercepta otra vez, descifra el mensaje utilizando su clave privada, posiblemente altera si ella quiere, y vuelve a cifrar con la clave pública de Bob que fue enviada originalmente a Alice. Cuando Bob recibe el nuevo mensaje cifrado, él cree que vino de Alice.

  1. Alice envía un mensaje a Bob, que es interceptado por Mallory:
    Alice "Hola Bob, soy Alice. Dame tu clave." →     Mallory     Bob
  2. Mallory reenvía este mensaje a Bob; Bob no puede decir que no es realmente de Alice:
    Alice     Mallory "Hola Bob, soy Alice. Dame tu clave." →     Bob
  3. Bob responde con su clave de cifrado:
    Alice     Mallory     ← [clave de Bob] Bob
  4. Mallory reemplaza la clave de Bob con la suya, y transmite esto a Alice, afirmando que es la clave de Bob:
    Alice     ← [clave de Mallory] Mallory     Bob
  5. Alicia encripta un mensaje con lo que ella cree que es la clave de Bob, pensando que sólo Bob puede leer:
    Alice "¡Nos vemos en la parada de autobús!" [Cifrada con la clave de Mallory] →     Mallory     Bob
  6. Sin embargo, debido a que en realidad estaba cifrada con la clave de Mallory, Mallory puede descifrarlo, leerlo, modificarlo (si se desea), volver a cifrar con la clave de Bob, y lo remitirá a Bob:
    Alice     MalloryNos vemos en la furgoneta de al lado del río!" [Cifrada con la clave de Bob] →     Bob
  7. Bob cree que este mensaje es una comunicación segura de Alice.
  8. Bob va a la furgoneta sin ventanas y Mallory le atraca.

Este ejemplo muestra la necesidad de que Alice y Bob tengan alguna manera de asegurarse de que están realmente utilizando mutuamente claves públicas, en lugar de la clave pública de un atacante. De lo contrario, este tipo de ataques son generalmente posibles, en principio, contra cualquier mensaje enviado utilizando la tecnología de clave pública. Afortunadamente, hay una variedad de técnicas que ayudan a defenderse de los ataques MITM.

Posibles subataques

Debido al aumento en la cantidad de puntos de acceso inalámbrico gratuitos y en velocidades de banda ancha que han permitido una evolución en la comunicación que hace que vivamos más conectados, esto también han generado múltiples oportunidades para quienes desean espiar o interceptar nuestra actividad en línea.

El ataque MitM puede incluir algunos de los siguientes subataques:

  • Interceptación de la comunicación, incluyendo análisis del tráfico y posiblemente un ataque a partir de textos planos conocidos.
  • Ataques a partir de textos cifrados escogidos, en función de lo que el receptor haga con el mensaje descifrado.
  • Ataques de sustitución.
  • Ataques de repetición.
  • Ataque por denegación de servicio. El atacante podría, por ejemplo, bloquear las comunicaciones antes de atacar una de las partes. La defensa en ese caso pasa por el envío periódico de mensajes de status autenticados.

MitM se emplea típicamente para referirse a manipulaciones activas de los mensajes, más que para denotar interceptación pasiva de la comunicación.

Defensas contra el ataque

La posibilidad de un ataque de intermediario sigue siendo un problema potencial de seguridad serio, incluso para muchos criptosistemas basados en clave pública. Existen varios tipos de defensa contra estos ataques MitM que emplean técnicas de autenticación basadas en:

  • Claves públicas.
  • Autenticación mutua fuerte.
  • Claves secretas (secretos con alta entropía).
  • Contraseñas (secretos con baja entropía).
  • Otros criterios, como el reconocimiento de voz u otras características biométricas.
  • Fijación de certificados

La integridad de las claves públicas debe asegurarse de alguna manera, pero éstas no exigen ser secretas, mientras que las contraseñas y las claves de secreto compartido tienen el requerimiento adicional de la confidencialidad. Las claves públicas pueden ser verificadas por una autoridad de certificación (CA), cuya clave pública sea distribuida a través de un canal seguro (por ejemplo, integrada en el navegador web o en la instalación del sistema operativo).

Características

En un ataque de MITM, el atacante tiene control total de la información entre dos o más socios de enlace. Esto permite al atacante leer, influir y manipular la información. El atacante está reflejando la identidad del primero y del segundo interlocutor de comunicación, de modo que puede participar en el canal de comunicación. La información entre los dos hosts está cifrada, pero es descifrada por el atacante y transmitida.

Referencias

  1. «¿Qué es un ataque de intermediarios? - ICANN». www.icann.org. Consultado el 29 de agosto de 2016. 
  2. «Ataques de intermediarios ¿Qué son, y cómo podemos evitarlos?». 
  3. Tanmay Patange (10 de noviembre de 2013). . Archivado desde el original el 24 de noviembre de 2013. Consultado el 20 de julio de 2015. 

Enlaces externos

  • Address Resolution Protocol Spoofing and Man-in-the-Middle Attacks
  • Ataques MITM
  • ARP Cache Poisoning
  • RITE WIKI
  •   Datos: Q554830

ataque, intermediario, criptografía, ataque, intermediario, inglés, middle, attack, mitm, janus, ataque, adquiere, capacidad, leer, insertar, modificar, voluntad, atacante, debe, capaz, observar, interceptar, mensajes, entre, víctimas, procurar, ninguna, vícti. En criptografia un ataque de intermediario 1 en ingles man in the middle attack MitM o Janus es un ataque en el que se adquiere la capacidad de leer insertar y modificar a voluntad 2 El atacante debe ser capaz de observar e interceptar mensajes entre las dos victimas y procurar que ninguna de las victimas conozca que el enlace entre ellos ha sido violado El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie Hellman cuando este se emplea sin autenticacion Hay ciertas situaciones donde es bastante simple por ejemplo un atacante dentro del alcance de un punto de acceso wifi sin cifrar donde este se puede insertar como intermediario 3 Indice 1 La necesidad de una transferencia adicional por un canal seguro 2 Ejemplo de un ataque 3 Posibles subataques 4 Defensas contra el ataque 5 Caracteristicas 6 Referencias 7 Enlaces externosLa necesidad de una transferencia adicional por un canal seguro EditarSalvo en el protocolo de interbloqueo interlock todos los sistemas criptograficos seguros frente a ataques MitM requieren un intercambio adicional de datos o la transmision de cierta informacion a traves de algun tipo de canal seguro En ese sentido se han desarrollado muchos metodos de negociacion de claves con diferentes exigencias de seguridad respecto al canal seguro Ejemplo de un ataque Editar Una ilustracion de un ataque de intermediario Suponga que Alice quiere comunicarse con Bob Mientras tanto Mallory quiere interceptar la conversacion para escuchar y posiblemente alterar aunque este paso no es necesario el mensaje que recibe Bob En primer lugar Alice le pregunta a Bob por su clave publica Si Bob envia su clave publica a Alice pero Mallory es capaz de interceptarla un ataque de intermediario puede comenzar Mallory envia un mensaje falsificado a Alice que dice ser de Bob pero en cambio incluye la clave publica de Mallory Alice creyendo que esta clave publica sea de Bob cifra su mensaje con la clave de Mallory y envia el mensaje cifrado de nuevo a Bob Mallory intercepta otra vez descifra el mensaje utilizando su clave privada posiblemente altera si ella quiere y vuelve a cifrar con la clave publica de Bob que fue enviada originalmente a Alice Cuando Bob recibe el nuevo mensaje cifrado el cree que vino de Alice Alice envia un mensaje a Bob que es interceptado por Mallory Alice Hola Bob soy Alice Dame tu clave Mallory Bob Mallory reenvia este mensaje a Bob Bob no puede decir que no es realmente de Alice Alice Mallory Hola Bob soy Alice Dame tu clave Bob Bob responde con su clave de cifrado Alice Mallory clave de Bob Bob Mallory reemplaza la clave de Bob con la suya y transmite esto a Alice afirmando que es la clave de Bob Alice clave de Mallory Mallory Bob Alicia encripta un mensaje con lo que ella cree que es la clave de Bob pensando que solo Bob puede leer Alice Nos vemos en la parada de autobus Cifrada con la clave de Mallory Mallory Bob Sin embargo debido a que en realidad estaba cifrada con la clave de Mallory Mallory puede descifrarlo leerlo modificarlo si se desea volver a cifrar con la clave de Bob y lo remitira a Bob Alice Mallory Nos vemos en la furgoneta de al lado del rio Cifrada con la clave de Bob Bob Bob cree que este mensaje es una comunicacion segura de Alice Bob va a la furgoneta sin ventanas y Mallory le atraca Este ejemplo muestra la necesidad de que Alice y Bob tengan alguna manera de asegurarse de que estan realmente utilizando mutuamente claves publicas en lugar de la clave publica de un atacante De lo contrario este tipo de ataques son generalmente posibles en principio contra cualquier mensaje enviado utilizando la tecnologia de clave publica Afortunadamente hay una variedad de tecnicas que ayudan a defenderse de los ataques MITM Posibles subataques EditarDebido al aumento en la cantidad de puntos de acceso inalambrico gratuitos y en velocidades de banda ancha que han permitido una evolucion en la comunicacion que hace que vivamos mas conectados esto tambien han generado multiples oportunidades para quienes desean espiar o interceptar nuestra actividad en linea El ataque MitM puede incluir algunos de los siguientes subataques Interceptacion de la comunicacion incluyendo analisis del trafico y posiblemente un ataque a partir de textos planos conocidos Ataques a partir de textos cifrados escogidos en funcion de lo que el receptor haga con el mensaje descifrado Ataques de sustitucion Ataques de repeticion Ataque por denegacion de servicio El atacante podria por ejemplo bloquear las comunicaciones antes de atacar una de las partes La defensa en ese caso pasa por el envio periodico de mensajes de status autenticados MitM se emplea tipicamente para referirse a manipulaciones activas de los mensajes mas que para denotar interceptacion pasiva de la comunicacion Defensas contra el ataque EditarLa posibilidad de un ataque de intermediario sigue siendo un problema potencial de seguridad serio incluso para muchos criptosistemas basados en clave publica Existen varios tipos de defensa contra estos ataques MitM que emplean tecnicas de autenticacion basadas en Claves publicas Autenticacion mutua fuerte Claves secretas secretos con alta entropia Contrasenas secretos con baja entropia Otros criterios como el reconocimiento de voz u otras caracteristicas biometricas Fijacion de certificadosLa integridad de las claves publicas debe asegurarse de alguna manera pero estas no exigen ser secretas mientras que las contrasenas y las claves de secreto compartido tienen el requerimiento adicional de la confidencialidad Las claves publicas pueden ser verificadas por una autoridad de certificacion CA cuya clave publica sea distribuida a traves de un canal seguro por ejemplo integrada en el navegador web o en la instalacion del sistema operativo Caracteristicas EditarEn un ataque de MITM el atacante tiene control total de la informacion entre dos o mas socios de enlace Esto permite al atacante leer influir y manipular la informacion El atacante esta reflejando la identidad del primero y del segundo interlocutor de comunicacion de modo que puede participar en el canal de comunicacion La informacion entre los dos hosts esta cifrada pero es descifrada por el atacante y transmitida Referencias Editar Que es un ataque de intermediarios ICANN www icann org Consultado el 29 de agosto de 2016 Ataques de intermediarios Que son y como podemos evitarlos Tanmay Patange 10 de noviembre de 2013 How to defend yourself against MITM or Man in the middle attack Archivado desde el original el 24 de noviembre de 2013 Consultado el 20 de julio de 2015 Enlaces externos EditarAddress Resolution Protocol Spoofing and Man in the Middle Attacks Ataques MITM ARP Cache Poisoning MitM Team RITE WIKI Datos Q554830 Obtenido de https es wikipedia org w index php title Ataque de intermediario amp oldid 144356930, wikipedia, wiki, leyendo, leer, libro, biblioteca,

español

, española, descargar, gratis, descargar gratis, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, imagen, música, canción, película, libro, juego, juegos