stringtranslate.com

Ataque de intermediario

En criptografía y seguridad informática , un ataque de intermediario [a] ( MITM ) o ataque en ruta es un ataque cibernético en el que el atacante transmite en secreto y posiblemente altera las comunicaciones entre dos partes que creen que se están comunicando directamente con entre sí, ya que el atacante se ha insertado entre las dos partes. [9]

Un ejemplo de un ataque MITM es la escucha activa , en la que el atacante establece conexiones independientes con las víctimas y transmite mensajes entre ellas para hacerles creer que están hablando directamente entre sí a través de una conexión privada, cuando en realidad toda la conversación está controlada por el atacante. [10] En este escenario, el atacante debe poder interceptar todos los mensajes relevantes que pasan entre las dos víctimas e inyectar otros nuevos. Esto es sencillo en muchas circunstancias; por ejemplo, un atacante dentro del alcance de recepción de un punto de acceso Wi-Fi no cifrado podría insertarse como intermediario. [11] [12] [13]

Dado que su objetivo es eludir la autenticación mutua, un ataque MITM sólo puede tener éxito cuando el atacante se hace pasar por cada punto final lo suficientemente bien como para satisfacer sus expectativas. La mayoría de los protocolos criptográficos incluyen alguna forma de autenticación de punto final específicamente para prevenir ataques MITM. Por ejemplo, TLS puede autenticar a una o ambas partes mediante una autoridad de certificación de confianza mutua . [14] [12]

Ejemplo

Una ilustración del ataque del hombre en el medio

Supongamos que Alice desea comunicarse con Bob . Mientras tanto, Mallory desea interceptar la conversación para escuchar a escondidas (rompiendo la confidencialidad) con la opción de entregar un mensaje falso a Bob bajo la apariencia de Alice (rompiendo el no repudio). Mallory realizaría un ataque de intermediario como se describe en la siguiente secuencia de eventos.

  1. Alice envía un mensaje a Bob, que es interceptado por Mallory:
    Alice "Hola Bob, soy Alice. Dame tu clave". →     Mallory     Bob
  2. Mallory le transmite este mensaje a Bob; Bob no puede decir que en realidad no sea de Alice:
    Alice     Mallory "Hola Bob, soy Alice. Dame tu clave". →     Bob
  3. Bob responde con su clave de cifrado:
    Alice     Mallory     ← [La clave de Bob] Bob
  4. Mallory reemplaza la llave de Bob con la suya propia y se la transmite a Alice, afirmando que es la llave de Bob:
    Alice     ← [llave de Mallory] Mallory     Bob
  5. Alice cifra un mensaje con lo que cree que es la clave de Bob, pensando que sólo Bob puede leerlo:
    Alice "¡Encuéntrame en la parada del autobús!" [cifrado con la clave de Mallory] →     Mallory     Bob
  6. Sin embargo, debido a que en realidad fue cifrado con la clave de Mallory, Mallory puede descifrarlo, leerlo, modificarlo (si lo desea), volver a cifrarlo con la clave de Bob y reenviarlo a Bob:
    Alice     Mallory "¡Nos vemos en la camioneta junto al río!" [cifrado con la clave de Bob] →     Bob
  7. Bob cree que este mensaje es una comunicación segura de Alice.

Este ejemplo muestra la necesidad de que Alice y Bob tengan un medio para garantizar que cada uno de ellos realmente utilice las claves públicas de cada uno, y no la clave pública de un atacante. [15] De lo contrario, tales ataques son generalmente posibles, en principio, contra cualquier mensaje enviado utilizando tecnología de clave pública.

Defensa y detección

Los ataques MITM se pueden prevenir o detectar mediante dos medios: autenticación y detección de manipulaciones. La autenticación proporciona cierto grado de certeza de que un mensaje determinado proviene de una fuente legítima. La detección de manipulación simplemente muestra evidencia de que un mensaje puede haber sido alterado.

Autenticación

Todos los sistemas criptográficos que son seguros contra ataques MITM proporcionan algún método de autenticación para los mensajes. La mayoría requiere un intercambio de información (como claves públicas) además del mensaje a través de un canal seguro . Dichos protocolos, que a menudo utilizan protocolos de acuerdo clave , se han desarrollado con diferentes requisitos de seguridad para el canal seguro, aunque algunos han intentado eliminar el requisito de cualquier canal seguro. [dieciséis]

Una infraestructura de clave pública , como Transport Layer Security , puede reforzar el protocolo de control de transmisión contra ataques MITM. En dichas estructuras, los clientes y servidores intercambian certificados que son emitidos y verificados por un tercero de confianza llamado autoridad de certificación (CA). Si la clave original para autenticar esta CA no ha sido objeto de un ataque MITM, entonces los certificados emitidos por la CA pueden usarse para autenticar los mensajes enviados por el propietario de ese certificado. El uso de autenticación mutua , en el que tanto el servidor como el cliente validan la comunicación del otro, cubre ambos extremos de un ataque MITM. Si la identidad del servidor o cliente no se verifica o se considera inválida, la sesión finalizará. [17] Sin embargo, el comportamiento predeterminado de la mayoría de las conexiones es autenticar solo el servidor, lo que significa que no siempre se emplea la autenticación mutua y aún pueden ocurrir ataques MITM.

Los testimonios, como las comunicaciones verbales de un valor compartido (como en ZRTP ), o los testimonios grabados, como las grabaciones audiovisuales de un hash de clave pública [18] , se utilizan para protegerse de los ataques MITM, ya que los medios visuales son mucho más difíciles y requieren más tiempo. -Consume imitar que la simple comunicación por paquetes de datos. Sin embargo, estos métodos requieren que haya un ser humano en el circuito para poder iniciar con éxito la transacción.

La fijación de clave pública HTTP (HPKP), a veces denominada "fijación de certificados", ayuda a prevenir un ataque MITM en el que la propia autoridad de certificación se ve comprometida, al hacer que el servidor proporcione una lista de hashes de claves públicas "fijadas" durante la primera transacción. Las transacciones posteriores requieren que el servidor utilice una o más de las claves de la lista para autenticar esa transacción.

DNSSEC amplía el protocolo DNS para utilizar firmas para autenticar registros DNS, evitando que ataques MITM simples dirijan a un cliente a una dirección IP maliciosa .

Detección de manipulación

El examen de latencia puede detectar potencialmente el ataque en determinadas situaciones, [19] como con cálculos largos que duran decenas de segundos, como funciones hash . Para detectar posibles ataques, las partes comprueban si hay discrepancias en los tiempos de respuesta. Por ejemplo: digamos que dos partes normalmente toman una cierta cantidad de tiempo para realizar una transacción en particular. Sin embargo, si una transacción tardara un tiempo anormal en llegar a la otra parte, esto podría ser indicativo de que la interferencia de un tercero introduce una latencia adicional en la transacción.

La criptografía cuántica , en teoría, proporciona pruebas de manipulación para las transacciones mediante el teorema de no clonación . Los protocolos basados ​​en criptografía cuántica normalmente autentican parte o la totalidad de su comunicación clásica con un esquema de autenticación incondicionalmente seguro. Como ejemplo de autenticación Wegman-Carter. [20]

Análisis forense

El tráfico de red capturado de lo que se sospecha que es un ataque se puede analizar para determinar si hubo un ataque y, de ser así, determinar su origen. Entre las pruebas importantes que se deben analizar al realizar análisis forenses de red en un presunto ataque se incluyen: [21]

Casos notables

Un rastreador de teléfonos Stingray es un dispositivo de vigilancia de teléfonos celulares que imita una torre celular de un proveedor de servicios inalámbricos para obligar a todos los teléfonos móviles cercanos y otros dispositivos de datos celulares a conectarse a él. El rastreador transmite todas las comunicaciones entre teléfonos móviles y torres de telefonía móvil. [22]

En 2011, una violación de la seguridad de la autoridad certificadora holandesa DigiNotar provocó la emisión fraudulenta de certificados . Posteriormente, los certificados fraudulentos se utilizaron para realizar ataques MITM. [23]

En 2013, se reveló que el Xpress Browser de Nokia descifraba el tráfico HTTPS en los servidores proxy de Nokia , dando a la empresa acceso de texto claro al tráfico cifrado del navegador de sus clientes. Nokia respondió diciendo que el contenido no se almacenaba permanentemente y que la empresa tenía medidas organizativas y técnicas para impedir el acceso a información privada. [24]

En 2017, Equifax retiró sus aplicaciones para teléfonos móviles tras la preocupación por las vulnerabilidades de MITM. [25]

Otras implementaciones notables de la vida real incluyen las siguientes:

Ver también

Notas

  1. ^ También conocido como monstruo en el medio , [1] [2] máquina en el medio , [3] entrometido en el medio , [4] manipulador en el medio , [ 5] [6] ataque de persona en el medio [7] ( PITM ), o adversario en el medio [8] ( AITM ).

Referencias

  1. ^ Gabbi Fisher; Lucas Valenta (18 de marzo de 2019). "Monstruos en los Middleboxes: Presentación de dos nuevas herramientas para detectar la interceptación HTTPS".
  2. ^ Fassl, Matthias (23 de abril de 2018). Ceremonias de autenticación utilizables en mensajería instantánea segura (PDF) (Dipl.-Ing.). Universidad Técnica de Viena.
  3. ^ "Hoja informativa: ataques de máquina en el medio". Sociedad de Internet . 24 de marzo de 2020.
  4. ^ Poddebniak, Damián; Ising, Fabián; Böck, Hanno; Schinzel, Sebastián (13 de agosto de 2021). Por qué TLS es mejor sin STARTTLS: un análisis de seguridad de STARTTLS en el contexto del correo electrónico (PDF) . 30º Simposio de Seguridad USENIX. pag. 4366.ISBN _ 978-1-939133-24-3. Cuando un atacante Meddler-in-the-Middle (MitM) elimina la capacidad STARTTLS de la respuesta del servidor, puede degradar fácilmente la conexión a texto sin formato.
  5. ^ "Ataque de manipulador en el medio". Páginas de la comunidad OWASP . Fundación OWASP . Consultado el 1 de agosto de 2022 .
  6. ^ "MitM". Documentos web de MDN . Mozilla. 13 de julio de 2022 . Consultado el 1 de agosto de 2022 .
  7. ^ "Persona en el medio". 11 de octubre de 2020.
  8. ^ "Del robo de cookies a BEC: los atacantes utilizan los sitios de phishing de AiTM como punto de entrada para mayores fraudes financieros". Microsoft . 12 de julio de 2022.
  9. ^ Elakrat, Mohamed Abdallah; Jung, Jae Cheon (1 de junio de 2018). "Desarrollo de un módulo de cifrado basado en matriz de puertas programable en campo para mitigar el ataque de intermediario a la red de comunicación de datos de plantas de energía nuclear". Ingeniería y Tecnología Nuclear . 50 (5): 780–787. doi : 10.1016/j.net.2018.01.018 .
  10. ^ Wang, Le; Wyglinski, Alexander M. (1 de octubre de 2014). "Detección de ataques de intermediario utilizando técnicas de seguridad inalámbrica de capa física: Ataques de intermediario utilizando seguridad de capa física". Comunicaciones inalámbricas y computación móvil . 16 (4): 408–426. doi :10.1002/wcm.2527.
  11. ^ ab "Comcast continúa inyectando su propio código en los sitios web que visita". 11 de diciembre de 2017.
  12. ^ ab Callegati, Franco; Cerroni, Walter; Ramilli, Marco (2009). "Ataque de intermediario al protocolo HTTPS". Revista IEEE sobre seguridad y privacidad . 7 : 78–81. doi :10.1109/MSP.2009.12. S2CID  32996015.
  13. ^ Tanmay Patange (10 de noviembre de 2013). "Cómo defenderse del ataque MITM o Man-in-the-middle". Archivado desde el original el 24 de noviembre de 2013 . Consultado el 25 de noviembre de 2014 .
  14. ^ ab "Comcast todavía usa la inyección de JavaScript MITM para publicar anuncios y mensajes no deseados". 28 de diciembre de 2016.
  15. ^ "diffie hellman - MiTM sobre cifrado de clave pública RSA". Intercambio de pila de criptografía .
  16. ^ Merkle, Ralph C (abril de 1978). "Comunicaciones seguras a través de canales inseguros". Comunicaciones de la ACM . 21 (4): 294–299. CiteSeerX 10.1.1.364.5157 . doi :10.1145/359460.359473. S2CID  6967714. Recibido en agosto de 1975; revisado en septiembre de 1977 
  17. ^ Sasikaladevi, N. y D. Malathi. 2019. “Protocolo de autenticación mutua ligero y de bajo consumo (REAP) para MBAN basado en una curva hiperelíptica de género 2”. Comunicaciones personales inalámbricas 109(4):2471–88.
  18. ^ Heinrich, Stuart (28 de noviembre de 2013). "Infraestructura de clave pública basada en autenticación de certificaciones de medios". arXiv : 1311.7182v1 [cs.CR].
  19. ^ Aziz, Benjamín; Hamilton, Geoff (2009). "Detección de ataques de intermediario en un momento preciso" (PDF) . 2009 Tercera Conferencia Internacional sobre Tecnologías, Sistemas e Información de Seguridad Emergentes . págs. 81–86. doi :10.1109/SECURWARE.2009.20. ISBN 978-0-7695-3668-2. S2CID  18489395.
  20. ^ Cederlöf, Jörgen. "5. Autenticación incondicionalmente segura". liu.se. _
  21. ^ "Análisis forense de red de ataques SSL MITM". Blog de seguridad de red NETRESEC . 27 de marzo de 2011 . Consultado el 27 de marzo de 2011 .
  22. ^ Zetter, Kim (3 de marzo de 2014). "El arma secreta de la policía de Florida: seguimiento de teléfonos móviles sin orden judicial". Cableado.com . Consultado el 23 de junio de 2014 .
  23. ^ Zetter, Kim (20 de septiembre de 2011). "DigiNotar se declara en quiebra tras un devastador hackeo". Cableado . ISSN  1059-1028 . Consultado el 22 de marzo de 2019 .
  24. ^ Meyer, David (10 de enero de 2013). "Nokia: Sí, desciframos tus datos HTTPS, pero no te preocupes". Gigaom, Inc. Archivado desde el original el 8 de abril de 2019 . Consultado el 13 de junio de 2014 .
  25. ^ Weissman, Cale Guthrie (15 de septiembre de 2017). "He aquí por qué Equifax eliminó sus aplicaciones de Apple y Google la semana pasada". Empresa Rápida .
  26. ^ Moyer, Edward (12 de septiembre de 2013). "La NSA se disfrazó de Google para espiar, según los informes". CNET . Archivado desde el original el 15 de septiembre de 2013.
  27. ^ "Comcast utiliza un ataque de intermediario para advertir a los suscriptores sobre una posible infracción de derechos de autor". Punto tecnológico . 23 de noviembre de 2015.

enlaces externos