stringtranslate.com

Ataque del tipo "man in the middle"

En criptografía y seguridad informática , un ataque de tipo man-in-the-middle [a] ( MITM ) , o ataque en ruta , es un ciberataque en el que el atacante retransmite en secreto y posiblemente altera las comunicaciones entre dos partes que creen que se están comunicando directamente entre sí, ya que el atacante se ha insertado entre las dos partes usuarias. [9]

Un ejemplo de un ataque MITM es la escucha activa , en la que el atacante establece conexiones independientes con las víctimas y retransmite mensajes entre ellas para hacerles creer que están hablando directamente entre sí a través de una conexión privada, cuando en realidad toda la conversación está controlada por el atacante. [10] En este escenario, el atacante debe ser capaz de interceptar todos los mensajes relevantes que pasan entre las dos víctimas e inyectar otros nuevos. Esto es sencillo en muchas circunstancias; por ejemplo, un atacante dentro del alcance de un punto de acceso Wi-Fi que aloja una red sin cifrado podría insertarse como un intermediario. [11] [12] [13]

Como su objetivo es eludir la autenticación mutua, un ataque MITM solo puede tener éxito cuando el atacante se hace pasar por cada punto final lo suficientemente bien como para satisfacer sus expectativas. La mayoría de los protocolos criptográficos incluyen alguna forma de autenticación de puntos finales específicamente para prevenir ataques MITM. Por ejemplo, TLS puede autenticar a una o ambas partes utilizando una autoridad de certificación de confianza mutua . [14] [12]

Ejemplo

Una ilustración del ataque del hombre en el medio

Supongamos que Alice desea comunicarse con Bob . Mientras tanto, Mallory desea interceptar la conversación para espiar (rompiendo la confidencialidad) con la opción de entregar un mensaje falso a Bob bajo la apariencia de Alice (rompiendo el no repudio). Mallory realizaría un ataque de intermediario como se describe en la siguiente secuencia de eventos.

  1. Alice envía un mensaje a Bob, que es interceptado por Mallory:
    Alice "Hola Bob, soy Alice. Dame tu llave". →     Mallory     Bob
  2. Mallory le transmite este mensaje a Bob; Bob no puede decir que en realidad no proviene de Alice:
    Alice     Mallory "Hola Bob, soy Alice. Dame tu llave". →     Bob
  3. Bob responde con su clave de cifrado:
    Alice     Mallory     ← [La llave de Bob] Bob
  4. Mallory reemplaza la llave de Bob con la suya y se lo transmite a Alice, afirmando que es la llave de Bob:
    Alice     ← [La llave de Mallory] Mallory     Bob
  5. Alice cifra un mensaje con lo que cree que es la clave de Bob, pensando que sólo Bob puede leerlo:
    Alice "¡Nos vemos en la parada del autobús!" [encriptado con la clave de Mallory] →     Mallory     Bob
  6. Sin embargo, como en realidad fue cifrado con la clave de Mallory, Mallory puede descifrarlo, leerlo, modificarlo (si lo desea), volver a cifrarlo con la clave de Bob y reenviarlo a Bob:
    Alice     Mallory "¡Nos vemos en el parque!" [encriptado con la clave de Bob] →     Bob
  7. Bob piensa que este mensaje es una comunicación segura de Alice.

Este ejemplo muestra la necesidad de que Alice y Bob tengan un medio para garantizar que realmente estén usando las claves públicas de cada uno, y no la clave pública de un atacante. [15] De lo contrario, tales ataques son generalmente posibles, en principio, contra cualquier mensaje enviado utilizando tecnología de clave pública.

Defensa y detección

Los ataques MITM se pueden prevenir o detectar por dos medios: autenticación y detección de manipulación. La autenticación proporciona cierto grado de certeza de que un mensaje determinado proviene de una fuente legítima. La detección de manipulación simplemente muestra evidencia de que un mensaje puede haber sido alterado.

Autenticación

Todos los sistemas criptográficos que son seguros contra ataques MITM proporcionan algún método de autenticación para los mensajes. La mayoría requiere un intercambio de información (como claves públicas) además del mensaje a través de un canal seguro . Dichos protocolos, que a menudo utilizan protocolos de acuerdo de claves , se han desarrollado con diferentes requisitos de seguridad para el canal seguro, aunque algunos han intentado eliminar el requisito de cualquier canal seguro. [16]

Una infraestructura de clave pública , como Transport Layer Security , puede fortalecer el Protocolo de Control de Transmisión contra ataques MITM. En tales estructuras, los clientes y servidores intercambian certificados que son emitidos y verificados por un tercero de confianza llamado autoridad de certificación (CA). Si la clave original para autenticar esta CA no ha sido en sí misma objeto de un ataque MITM, entonces los certificados emitidos por la CA pueden usarse para autenticar los mensajes enviados por el propietario de ese certificado. El uso de autenticación mutua , en la que tanto el servidor como el cliente validan la comunicación del otro, cubre ambos extremos de un ataque MITM. Si la identidad del servidor o del cliente no se verifica o se considera inválida, la sesión finalizará. [17] Sin embargo, el comportamiento predeterminado de la mayoría de las conexiones es solo autenticar el servidor, lo que significa que la autenticación mutua no siempre se emplea y aún pueden ocurrir ataques MITM.

Los testimonios, como las comunicaciones verbales de un valor compartido (como en ZRTP ) o los testimonios grabados, como las grabaciones de audio/video de un hash de clave pública [18], se utilizan para protegerse de los ataques MITM, ya que los medios visuales son mucho más difíciles y requieren más tiempo de imitación que la simple comunicación de paquetes de datos. Sin embargo, estos métodos requieren la participación de un humano para iniciar la transacción con éxito.

La fijación de clave pública HTTP (HPKP), a veces denominada "fijación de certificado", ayuda a prevenir un ataque MITM en el que se compromete la propia autoridad de certificación, al hacer que el servidor proporcione una lista de hashes de clave pública "fijados" durante la primera transacción. Las transacciones posteriores requieren que el servidor utilice una o más de las claves de la lista para autenticar esa transacción.

DNSSEC extiende el protocolo DNS para usar firmas para autenticar registros DNS, evitando que ataques MITM simples dirijan a un cliente a una dirección IP maliciosa .

Detección de manipulación

El examen de latencia puede detectar potencialmente el ataque en ciertas situaciones, [19] como con cálculos largos que conducen a decenas de segundos como las funciones hash . Para detectar posibles ataques, las partes verifican las discrepancias en los tiempos de respuesta. Por ejemplo: digamos que dos partes normalmente tardan una cierta cantidad de tiempo en realizar una transacción particular. Sin embargo, si una transacción demorara un tiempo anormal en llegar a la otra parte, esto podría ser indicativo de la interferencia de un tercero que inserta latencia adicional en la transacción.

En teoría, la criptografía cuántica proporciona evidencia de manipulación indebida para las transacciones a través del teorema de no clonación . Los protocolos basados ​​en la criptografía cuántica suelen autenticar parte o la totalidad de su comunicación clásica con un esquema de autenticación incondicionalmente seguro. Como ejemplo, la autenticación Wegman-Carter. [20]

Análisis forense

El tráfico de red capturado de lo que se sospecha que es un ataque se puede analizar para determinar si hubo un ataque y, de ser así, determinar la fuente del ataque. La evidencia importante para analizar al realizar análisis forenses de red en un ataque sospechoso incluye: [21]

Casos notables

Un rastreador de teléfonos Stingray es un dispositivo de vigilancia de teléfonos celulares que imita una torre de telefonía celular de un operador inalámbrico para obligar a todos los teléfonos celulares y otros dispositivos de datos celulares cercanos a conectarse a él. El rastreador retransmite todas las comunicaciones de ida y vuelta entre los teléfonos celulares y las torres de telefonía celular. [22]

En 2011, una vulneración de la seguridad de la autoridad de certificación holandesa DigiNotar dio lugar a la emisión fraudulenta de certificados . Posteriormente, los certificados fraudulentos se utilizaron para realizar ataques MITM. [23]

En 2013, se reveló que el navegador Xpress de Nokia descifraba el tráfico HTTPS en los servidores proxy de Nokia , lo que le daba a la empresa acceso en texto sin formato al tráfico cifrado del navegador de sus clientes. Nokia respondió diciendo que el contenido no se almacenaba de forma permanente y que la empresa tenía medidas organizativas y técnicas para evitar el acceso a información privada. [24]

En 2017, Equifax retiró sus aplicaciones para teléfonos móviles tras la preocupación por vulnerabilidades MITM. [25]

Bluetooth , un protocolo de comunicación inalámbrica, también ha sido susceptible a ataques de intermediarios debido a su transmisión inalámbrica de datos. [26]

Otras implementaciones notables en la vida real incluyen las siguientes:

Véase también

Notas

  1. ^ También conocido como ataque de monstruo en el medio , [1] [2] máquina en el medio , [3] entrometido en el medio , [4] manipulador en el medio , [5] [6] persona en el medio [7] ( PITM ) o adversario en el medio [8] ( AITM ).

Referencias

  1. ^ Gabbi Fisher; Luke Valenta (18 de marzo de 2019). "Monstruos en los middleboxes: presentación de dos nuevas herramientas para detectar intercepciones HTTPS".
  2. ^ Fassl, Matthias (23 de abril de 2018). Ceremonias de autenticación utilizables en mensajería instantánea segura (PDF) (Dipl.-Ing.). Universidad Técnica de Viena.
  3. ^ "Hoja informativa: ataques de máquinas intermediarias". Internet Society . 24 de marzo de 2020.
  4. ^ Poddebniak, Damian; Ising, Fabian; Böck, Hanno; Schinzel, Sebastian (13 de agosto de 2021). Por qué TLS es mejor sin STARTTLS: un análisis de seguridad de STARTTLS en el contexto del correo electrónico (PDF) . 30.º Simposio de seguridad de USENIX. pág. 4366. ISBN 978-1-939133-24-3Cuando un atacante entrometido (MitM) elimina la capacidad STARTTLS de la respuesta del servidor, puede degradar fácilmente la conexión a texto simple.
  5. ^ "Ataque de manipulador en el medio". Páginas de la comunidad OWASP . Fundación OWASP . Consultado el 1 de agosto de 2022 .
  6. ^ "MitM". MDN Web Docs . Mozilla. 13 de julio de 2022 . Consultado el 1 de agosto de 2022 .
  7. ^ "Persona en el medio". 11 de octubre de 2020.
  8. ^ "Del robo de cookies al BEC: los atacantes utilizan los sitios de phishing AiTM como punto de entrada para nuevos fraudes financieros". Microsoft . 12 de julio de 2022.
  9. ^ Elakrat, Mohamed Abdallah; Jung, Jae Cheon (1 de junio de 2018). "Desarrollo de un módulo de cifrado basado en una matriz de puertas programables en campo para mitigar los ataques de intermediarios en la red de comunicación de datos de plantas de energía nuclear". Ingeniería nuclear y tecnología . 50 (5): 780–787. doi : 10.1016/j.net.2018.01.018 .
  10. ^ Wang, Le; Wyglinski, Alexander M. (1 de octubre de 2014). "Detección de ataques de intermediarios mediante técnicas de seguridad inalámbrica de capa física: ataques de intermediarios mediante seguridad de capa física". Comunicaciones inalámbricas y computación móvil . 16 (4): 408–426. doi :10.1002/wcm.2527.
  11. ^ ab "Comcast continúa inyectando su propio código en los sitios web que visitas". 11 de diciembre de 2017.
  12. ^ ab Callegati, Franco; Cerroni, Walter; Ramilli, Marco (2009). "Ataque de intermediario al protocolo HTTPS". Revista IEEE Security & Privacy . 7 : 78–81. doi :10.1109/MSP.2009.12. S2CID  32996015.
  13. ^ Tanmay Patange (10 de noviembre de 2013). «Cómo defenderse de un ataque MITM o Man-in-the-middle». Archivado desde el original el 24 de noviembre de 2013. Consultado el 25 de noviembre de 2014 .
  14. ^ ab "Comcast todavía utiliza la inyección de javascript MITM para mostrar anuncios y mensajes no deseados". 28 de diciembre de 2016.
  15. ^ "Diffie Hellman - MiTM sobre el cifrado de clave pública RSA". Intercambio de pila de criptografía .
  16. ^ Merkle, Ralph C (abril de 1978). "Comunicaciones seguras a través de canales inseguros". Communications of the ACM . 21 (4): 294–299. CiteSeerX 10.1.1.364.5157 . doi :10.1145/359460.359473. S2CID  6967714. Recibido en agosto de 1975; revisado en septiembre de 1977 
  17. ^ Sasikaladevi, N. y D. Malathi. 2019. “Protocolo de autenticación mutua ligero y energéticamente eficiente (REAP) para MBAN basado en la curva hiperelíptica Genus-2”. Comunicaciones personales inalámbricas 109(4):2471–88.
  18. ^ Heinrich, Stuart (28 de noviembre de 2013). "Infraestructura de clave pública basada en la autenticación de certificados de medios". arXiv : 1311.7182v1 [cs.CR].
  19. ^ Aziz, Benjamin; Hamilton, Geoff (2009). "Detección de ataques de intermediarios mediante una sincronización precisa" (PDF) . Tercera Conferencia Internacional de 2009 sobre Información, Sistemas y Tecnologías de Seguridad Emergentes . págs. 81–86. doi :10.1109/SECURWARE.2009.20. ISBN 978-0-7695-3668-2. Número de identificación del sujeto  18489395.
  20. ^ Cederlöf, Jörgen. "5. Autenticación incondicionalmente segura". liu.se .
  21. ^ "Análisis forense de redes de ataques MITM de SSL". Blog de seguridad de redes NETRESEC . 27 de marzo de 2011. Consultado el 27 de marzo de 2011 .
  22. ^ Zetter, Kim (3 de marzo de 2014). "El arma secreta de la policía de Florida: el rastreo de teléfonos celulares sin orden judicial". Wired.com . Consultado el 23 de junio de 2014 .
  23. ^ Zetter, Kim (20 de septiembre de 2011). «DigiNotar se declara en quiebra tras un ataque informático devastador». Wired . ISSN  1059-1028 . Consultado el 22 de marzo de 2019 .
  24. ^ Meyer, David (10 de enero de 2013). «Nokia: Sí, desciframos sus datos HTTPS, pero no se preocupe». Gigaom, Inc. Archivado desde el original el 8 de abril de 2019. Consultado el 13 de junio de 2014 .
  25. ^ Weissman, Cale Guthrie (15 de septiembre de 2017). "Esta es la razón por la que Equifax retiró sus aplicaciones de Apple y Google la semana pasada". Fast Company .
  26. ^ Sandhya, S; Devi, KA Sumithra (febrero de 2012). "Análisis de las amenazas de Bluetooth y las características de seguridad de la versión 4.0". Conferencia internacional sobre informática, comunicación y aplicaciones de 2012. IEEE. págs. 1–4. doi :10.1109/iccca.2012.6179149. ISBN. 978-1-4673-0273-9.
  27. ^ Moyer, Edward (12 de septiembre de 2013). «NSA se disfrazó de Google para espiar, dicen los informes». CNET . Archivado desde el original el 15 de septiembre de 2013. Consultado el 8 de mayo de 2024 .
  28. ^ "Comcast utiliza un ataque de intermediario para advertir a sus suscriptores de una posible infracción de derechos de autor". TechSpot . 23 de noviembre de 2015.

Enlaces externos