Qué es un ataque “Man in The Middle” - Educa Sistemas

Breaking

Post Top Ad

Post Top Ad

martes, 28 de noviembre de 2017

Qué es un ataque “Man in The Middle”

Te explicamos de la manera más sencilla posible, como funciona un ataque “man in the middle” u “hombre en el medio”.
 Imagen de: https://latam.kaspersky.com


En el mundo de la seguridad informática, un ataque “man in the middle o si lo traducimos literalmente a “hombre en el medio”, es un tipo de amenaza que se aprovecha de un intermediario. El atacante en este caso, tiene la habilidad de desviar o controlar las comunicaciones entre dos partes. Por ejemplo, si se tratase de un ataque MITM a tu correo, el perpetrador podría desviar todos los e-mails a una dirección alterna para leer o alterar toda la información antes de enviarla al destinatario correcto.
Digamos que te conectas a una red WiFi en la calle para revisar tus redes sociales y tu email tranquilamente. Un hacker malintencionado puede interceptar las comunicaciones entre tu computadora o tu smartphone y la red WiFi, teniendo acceso a todo lo que haces. Si la red WiFi no está cifrada, y el atacante está cerca del rango de la conexión, se puede insertar a si mismo como “el hombre en el medio”. Siempre que el atacante pueda autenticarse como los dos lados de la comunicación, tendrá todo el acceso.

Cómo protegerte de un ataque MITM

 Usa siempre HTTPS: muchos sitios web ofrecen desde hace tiempo comunicaciones cifradas a través de SSL, siempre que visites una página asegúrate de que la dirección muestre HTTPS en lugar de HTTP, y si no lo hace, escríbelo manualmente. Esto no te protege de vulnerabilidades del lado del cliente, y de sitios que no han aplicado el parche a Heartbleed si fueron afectados, pero al menos evita que que los ataques menos sofisticados intercepten tus comunicaciones.
Activar la verificación de dos pasos: muchos servicios han comenzado a ofrecer verificación de dos factores en sus servicios para aumentar la seguridad del acceso a las cuentas de usuario. Siempre que el mecanismo de verificación de los dos factores sea suficientemente fuerte, esta es otra linea de defensa contra atacantes.
Usar una red VPN: de esta manera la conexión se cifra entre un cliente VPN y un servidor VPN, estableciéndose a través de un túnel de comunicación seguro.

Defensas contra el ataque man-in-the-middle

La posibilidad de un ataque man-in-the-middle sigue siendo un problema potencial de seguridad muy serio, incluso para muchos cripto-sistemas basados en clave pública. Existen varios tipos de defensa contra estos ataques MITM, estas defensas emplean técnicas de autenticación basadas en:

-Infraestructura de claves públicas

-Autenticación mutua fuerte tales como:
Claves secretas (que suelen ser información secreta de entropía alta y por lo tanto más segura)
Contraseñas (passwords) (que son generalmente información secreta de entropía baja y por lo tanto menos segura)
-El examen de latencia, como con mucho los cálculos de la función hash criptográfica que conducen a decenas de segundos, si ambas partes toman normalmente 20 segundos y el cálculo de 60 segundos para llegar a cada parte, esto puede indicar a un tercero en la comunicación.

-Un segundo canal de verificación (seguro).
-Pads(almohadillas) de una sola vez son inmunes a los ataques MITM, en el supuesto caso de la seguridad y la confianza de la plataforma de una sola vez.
-Verificación hacia adelante
-Se están llevando a cabo pruebas sobre la eliminación de certificados comprometidos por las autoridades de emisión en las computadoras actuales y los certificados comprometidos  están siendo exportados al área de sandbox antes de removerlos para analizar.
Variantes de ataque MiTM
En el ataque MiTM más habitual, se utiliza un router WiFi para interceptar las comunicaciones del usuario. Esto se puede realizar configurando el router malicioso para que parezca legítimo o atacando un error del mismo e interceptando la sesión del usuario. En el primero de los casos, el atancante configura su ordenador u otro dispositivo para que actúe como red WiFi, nombrándolo como si fuera una red pública (de un aeropuerto o una cafetería). Después, el usuario se conecta al “router” y busca páginas de banca o compras online, capturando el criminal las credenciales de la víctima para usarlas posteriormente.
 En el segundo caso, un delincuente encuentra una vulnerabilidad en la configuración del sistema de cifrado de un WiFi legítimo y la utiliza para interceptar las comunicaciones entre el usuario y el router. Éste es el método más complejo de los dos, pero también el más efectivo; ya que el atacante tiene acceso continuo al router durante horas o días. Además, puede husmear en las sesiones de forma silenciosa sin que la víctima sea consciente de nada.
Una variante más reciente de este tipo de ataque es el ataque man-in-the-browser. En este contexto, el ciberdelincuente usa una serie de métodos para insertar un código malicioso en el equipo de la víctima, el cual funciona dentro del navegador. Este malware registra, silenciosamente, los datos enviados entre el navegador y las páginas. Estos ataques han ganado en popularidad porque permiten al delincuente atacar a un grupo mayor de víctimas sin la necesidad de estar cerca de éstas.

1 comentario:

Post Top Ad

Responsive Ads Here