En criptografía y seguridad informática , un hombre en el medio , un monstruo en el medio , [1] [2] una máquina en el medio , un mono en el medio [3] ( MITM ) o el ataque de persona en el medio [4] ( PITM ) es un ciberataque en el que el atacante transmite en secreto y posiblemente altera las comunicaciones entre dos partes que creen que se están comunicando directamente entre sí. Un ejemplo de un ataque MITM es la escucha activa, en el que el atacante establece conexiones independientes con las víctimas y transmite mensajes entre ellas para hacerles creer que están hablando directamente entre sí a través de una conexión privada, cuando en realidad toda la conversación está controlada por el atacante. El atacante debe poder interceptar todos los mensajes relevantes que pasan entre las dos víctimas e inyectar otros nuevos. Esto es sencillo en muchas circunstancias; por ejemplo, un atacante dentro del rango de recepción de un punto de acceso Wi-Fi no cifrado podría insertarse como un intermediario. [5] [6] [7]
Como su objetivo es eludir la autenticación mutua, un ataque MITM solo puede tener éxito cuando el atacante se hace pasar por cada endpoint lo suficientemente bien como para satisfacer sus expectativas. La mayoría de los protocolos criptográficos incluyen alguna forma de autenticación de punto final específicamente para prevenir ataques MITM. Por ejemplo, TLS puede autenticar a una o ambas partes mediante una autoridad de certificación de confianza mutua . [8] [6]
Ejemplo
Suponga que Alice desea comunicarse con Bob . Mientras tanto, Mallory desea interceptar la conversación para escuchar a escondidas y, opcionalmente, entregar un mensaje falso a Bob.
Primero, Alice le pide a Bob su clave pública . Si Bob envía su clave pública a Alice, pero Mallory puede interceptarla, puede comenzar un ataque MITM. Mallory envía a Alice un mensaje falsificado que parece tener su origen en Bob, pero en su lugar incluye la clave pública de Mallory.
Alice, creyendo que esta clave pública es de Bob, cifra su mensaje con la clave de Mallory y envía el mensaje cifrado a Bob. Mallory nuevamente intercepta, descifra el mensaje usando su clave privada, posiblemente lo altera si quiere y lo vuelve a cifrar usando la clave pública que interceptó de Bob cuando originalmente trató de enviárselo a Alice. Cuando Bob recibe el mensaje recién cifrado, cree que proviene de Alice.
- Alice envía un mensaje a Bob, que es interceptado por Mallory:
- Alice "Hola Bob, soy Alice. Dame tu llave". → Mallory Bob
- Mallory transmite este mensaje a Bob; Bob no puede decir que no es realmente de Alice:
- Alice Mallory "Hola Bob, soy Alice. Dame tu llave". → Bob
- Bob responde con su clave de cifrado:
- Alice Mallory ← [Llave de Bob ] Bob
- Mallory reemplaza la llave de Bob con la suya y se lo transmite a Alice, alegando que es la llave de Bob:
- Alice ← [Llave de Mallory ] Mallory Bob
- Alice cifra un mensaje con lo que cree que es la clave de Bob, pensando que solo Bob puede leerlo:
- Alice "¡Encuéntrame en la parada del autobús!" [cifrado con la clave de Mallory] → Mallory Bob
- Sin embargo, debido a que en realidad estaba cifrado con la clave de Mallory, Mallory puede descifrarlo, leerlo, modificarlo (si lo desea), volver a cifrarlo con la clave de Bob y reenviarlo a Bob:
- Alice Mallory "¡Encuéntrame en la camioneta junto al río!" [cifrado con la clave de Bob] → Bob
- Bob cree que este mensaje es una comunicación segura de Alice.
Este ejemplo [9] muestra la necesidad de que Alice y Bob tengan alguna forma de asegurarse de que realmente estén usando las claves públicas de cada uno , en lugar de la clave pública de un atacante. De lo contrario, estos ataques son generalmente posibles, en principio, contra cualquier mensaje enviado utilizando tecnología de clave pública. Una variedad de técnicas pueden ayudar a defenderse de los ataques MITM.
Defensa y detección
Los ataques MITM se pueden prevenir o detectar por dos medios: autenticación y detección de manipulación. La autenticación proporciona cierto grado de certeza de que un mensaje determinado proviene de una fuente legítima. La detección de manipulación simplemente muestra evidencia de que un mensaje puede haber sido alterado.
Autenticación
Todos los sistemas criptográficos que son seguros contra ataques MITM proporcionan algún método de autenticación para los mensajes. La mayoría requiere un intercambio de información (como claves públicas ) además del mensaje a través de un canal seguro . Dichos protocolos, que a menudo utilizan protocolos de acuerdo de claves , se han desarrollado con diferentes requisitos de seguridad para el canal seguro, aunque algunos han intentado eliminar el requisito de cualquier canal seguro. [10]
Una infraestructura de clave pública , como Transport Layer Security , puede fortalecer el Protocolo de control de transmisión contra ataques MITM. En tales estructuras, los clientes y servidores intercambian certificados que son emitidos y verificados por un tercero de confianza llamado autoridad de certificación (CA). Si la clave original para autenticar esta CA no ha sido en sí misma objeto de un ataque MITM, entonces los certificados emitidos por la CA pueden usarse para autenticar los mensajes enviados por el propietario de ese certificado. El uso de la autenticación mutua , en la que tanto el servidor como el cliente validan la comunicación del otro, cubre ambos extremos de un ataque MITM. Si la identidad del servidor o del cliente no se verifica o se considera inválida, la sesión finalizará. [11] Sin embargo, el comportamiento predeterminado de la mayoría de las conexiones es solo autenticar el servidor, lo que significa que la autenticación mutua no siempre se emplea y aún pueden ocurrir ataques MITM.
Las certificaciones, como las comunicaciones verbales de un valor compartido (como en ZRTP ), o las certificaciones grabadas, como las grabaciones audiovisuales de un hash de clave pública [12], se utilizan para protegerse de los ataques MITM, ya que los medios visuales son mucho más difíciles y más rápidos. -consumir imitar que la simple comunicación de paquetes de datos. Sin embargo, estos métodos requieren un ser humano en el bucle para iniciar con éxito la transacción.
En un entorno corporativo, la autenticación exitosa (como lo indica el candado verde del navegador) no siempre implica una conexión segura con el servidor remoto. Las políticas de seguridad corporativas pueden contemplar la adición de certificados personalizados en los navegadores web de las estaciones de trabajo para poder inspeccionar el tráfico cifrado. Como consecuencia, un candado verde no indica que el cliente se ha autenticado correctamente con el servidor remoto, sino solo con el servidor / proxy corporativo utilizado para la inspección SSL / TLS.
La fijación de claves públicas HTTP (HPKP), a veces denominada "fijación de certificados", ayuda a prevenir un ataque MITM en el que la propia autoridad de certificación se ve comprometida, haciendo que el servidor proporcione una lista de hashes de claves públicas "fijadas" durante la primera transacción. Las transacciones posteriores requieren que el servidor utilice una o más de las claves de la lista para autenticar esa transacción.
DNSSEC extiende el protocolo DNS para usar firmas para autenticar registros DNS, evitando que los ataques MITM simples dirijan a un cliente a una dirección IP maliciosa .
Detección de sabotaje
El examen de latencia puede potencialmente detectar el ataque en ciertas situaciones, [13] como con cálculos largos que conducen a decenas de segundos como funciones hash . Para detectar posibles ataques, las partes comprueban las discrepancias en los tiempos de respuesta. Por ejemplo: digamos que dos partes normalmente toman una cierta cantidad de tiempo para realizar una transacción en particular. Sin embargo, si una transacción tardara un tiempo anormal en llegar a la otra parte, esto podría ser indicativo de que la interferencia de un tercero inserta una latencia adicional en la transacción.
La criptografía cuántica , en teoría, proporciona evidencia de manipulación para transacciones a través del teorema de no clonación . Los protocolos basados en la criptografía cuántica suelen autenticar parte o la totalidad de su comunicación clásica con un esquema de autenticación incondicionalmente seguro. Como ejemplo de autenticación Wegman-Carter . [14]
Análisis forense
El tráfico de red capturado de lo que se sospecha que es un ataque se puede analizar para determinar si hubo o no un ataque y determinar la fuente del ataque, si lo hubiera. Entre las pruebas importantes que se deben analizar al realizar análisis forenses de la red en un supuesto ataque se incluyen: [15]
- Dirección IP del servidor
- Nombre DNS del servidor
- Certificado X.509 del servidor
- Si el certificado ha sido autofirmado
- Si el certificado ha sido firmado por una CA de confianza
- Si el certificado ha sido revocado
- Si el certificado se ha cambiado recientemente
- Si otros clientes, en otros lugares de Internet, también obtuvieron el mismo certificado
Instancias notables
Un notable ataque MITM no criptográfico fue perpetrado por un enrutador de red inalámbrica de Belkin en 2003. Periódicamente, se haría cargo de una conexión HTTP que se enrutaba a través de él: esto no podría pasar el tráfico al destino, sino que respondía como estaba previsto servidor. La respuesta que envió, en lugar de la página web solicitada por el usuario, fue un anuncio de otro producto de Belkin. Después de una protesta de los usuarios con conocimientos técnicos, esta "función" se eliminó de las versiones posteriores del firmware del enrutador . [dieciséis]
En 2011, una violación de seguridad de la autoridad certificadora holandesa DigiNotar resultó en la emisión fraudulenta de certificados . Posteriormente, los certificados fraudulentos se utilizaron para realizar ataques MITM. [17]
En 2013, Nokia 's Xpress Browser fue revelado para ser descifrado de tráfico HTTPS en Nokia servidores proxy , dando a la compañía de texto sin cifrar el acceso a sus clientes' tráfico cifrado navegador. Nokia respondió diciendo que el contenido no se almacenaba de forma permanente y que la empresa tenía medidas organizativas y técnicas para evitar el acceso a información privada. [18]
En 2017, Equifax retiró sus aplicaciones para teléfonos móviles debido a la preocupación por las vulnerabilidades de MITM. [19]
Otras implementaciones notables de la vida real incluyen las siguientes:
- DSniff : la primera implementación pública de ataques MITM contra SSL y SSHv1
- Herramienta de diagnóstico Fiddler2 HTTP (S)
- Suplantación de NSA de Google [20]
- Certificado de confianza de Qaznet
- Malware de Superfish
- Forcepoint Content Gateway: se utiliza para realizar la inspección del tráfico SSL en el proxy
- Comcast utiliza ataques MITM para inyectar código JavaScript en páginas web de terceros, mostrando sus propios anuncios y mensajes en la parte superior de las páginas [21] [8] [5]
Ver también
- Suplantación de ARP : una técnica mediante la cual un atacante envía mensajes del Protocolo de resolución de direcciones a una red de área local.
- Transmisor Aspidistra : un transmisor de radio británico utilizado para operaciones de "intrusión" de la Segunda Guerra Mundial, un ataque temprano del MITM.
- Babington Plot : el complot contra Isabel I de Inglaterra, donde Francis Walsingham interceptó la correspondencia.
- Seguridad informática : el diseño de sistemas informáticos seguros.
- Criptoanálisis : el arte de descifrar mensajes cifrados con un conocimiento incompleto de cómo se cifraron.
- Firma digital : una garantía criptográfica de la autenticidad de un texto, generalmente el resultado de un cálculo que se espera que solo el autor pueda realizar.
- Ataque de sirvienta malvada : ataque utilizado contra sistemas de cifrado de disco completo
- Protocolo de enclavamiento : un protocolo específico para eludir un ataque MITM cuando las claves pueden haber sido comprometidas.
- Gestión de claves : cómo gestionar las claves criptográficas, incluida la generación, el intercambio y el almacenamiento.
- Protocolo de acuerdo de clave : un protocolo criptográfico para establecer una clave en la que ambas partes pueden confiar.
- Man-in-the-browser : un tipo de navegador web MITM
- Ataque de hombre al lado : un ataque similar, que solo brinda acceso regular a un canal de comunicación.
- Autenticación mutua : cómo las partes que se comunican establecen confianza en las identidades de los demás.
- Acuerdo de clave autenticada por contraseña : protocolo para establecer una clave mediante una contraseña.
- Criptografía cuántica : el uso de la mecánica cuántica para brindar seguridad en la criptografía.
- Canal seguro : una forma de comunicación resistente a la interceptación y manipulación.
- Ataque de suplantación : ciberataque en el que una persona o programa se hace pasar por otro mediante la falsificación de datos.
Referencias
- ^ Gabbi Fisher; Luke Valenta (18 de marzo de 2019). "Monsters in the Middleboxes: Introduciendo dos nuevas herramientas para detectar la interceptación HTTPS" .
- ^ Matthias Fassl (23 de abril de 2018). "Ceremonias de autenticación utilizable en mensajería instantánea segura" (PDF) .
- ^ John R Richter (24 de noviembre de 2019). "Mono en el medio" .
- ^ "Persona en el medio" . 2020-10-11.
- ^ a b "Comcast sigue inyectando su propio código en los sitios web que visita" . 2017-12-11.
- ^ a b Callegati, Franco; Cerroni, Walter; Ramilli, Marco (2009). "Ataque man-in-the-middle al protocolo HTTPS". Revista de seguridad y privacidad de IEEE . 7 : 78–81. doi : 10.1109 / MSP.2009.12 . S2CID 32996015 .
- ^ Tanmay Patange (10 de noviembre de 2013). "Cómo defenderse del MITM o del ataque Man-in-the-middle" . Archivado desde el original el 24 de noviembre de 2013 . Consultado el 25 de noviembre de 2014 .
- ^ a b "Comcast todavía utiliza la inyección de javascript MITM para publicar anuncios y mensajes no deseados" . 2016-12-28.
- ^ "diffie hellman - MiTM en cifrado de clave pública RSA" . Intercambio de pila de criptografía .
- ^ Merkle, Ralph C (abril de 1978). "Comunicaciones seguras a través de canales inseguros". Comunicaciones de la ACM . 21 (4): 294–299. CiteSeerX 10.1.1.364.5157 . doi : 10.1145 / 359460.359473 . S2CID 6967714 .
Recibido en agosto de 1975; revisado en septiembre de 1977
- ^ Sasikaladevi, N. y D. Malathi. 2019. "Protocolo de autenticación mutua ligero y de bajo consumo energético (REAP) para MBAN basado en la curva hiperelíptica Genus-2". Comunicaciones personales inalámbricas 109 (4): 2471–88.
- ^ Heinrich, Stuart (2013). "Infraestructura de clave pública basada en la autenticación de certificaciones de medios". arXiv : 1311.7182v1 [ cs.CR ].
- ^ Aziz, Benjamín; Hamilton, Geoff (2009). "Detección de ataques man-in-the-middle mediante tiempos precisos" (PDF) . 2009 Tercera Conferencia Internacional sobre Tecnologías, Sistemas e Información de Seguridad Emergentes : 81–86. doi : 10.1109 / SECURWARE.2009.20 . ISBN 978-0-7695-3668-2. S2CID 18489395 .
- ^ "5. Autenticación incondicionalmente segura" . liu.se .
- ^ "Análisis forense de red de ataques MITM SSL" . Blog de seguridad de red de NETRESEC . Consultado el 27 de marzo de 2011 .
- ^ Leyden, John (7 de noviembre de 2003). "¡Ayuda! Mi enrutador Belkin me está enviando spam" . El registro .
- ^ Zetter, Kim (20 de septiembre de 2011). "Archivos de DigiNotar en quiebra a raíz de un devastador Hack" . Cableado . ISSN 1059-1028 . Consultado el 22 de marzo de 2019 .
- ^ Meyer, David (10 de enero de 2013). "Nokia: Sí, desciframos sus datos HTTPS, pero no se preocupe" . GigaOM, Inc . Consultado el 13 de junio de 2014 .
- ^ Weissman, Cale Guthrie (15 de septiembre de 2017). "He aquí por qué Equifax retiró sus aplicaciones de Apple y Google la semana pasada" . Empresa rápida .
- ^ "La NSA se disfrazó de Google para espiar, dicen los informes" . CNET . 12 de septiembre de 2013 . Consultado el 15 de septiembre de 2013 .
- ^ "Comcast utiliza un ataque man-in-the-middle para advertir a los suscriptores de una posible infracción de derechos de autor" . TechSpot .
enlaces externos
- Encontrar amenazas ocultas descifrando SSL (PDF). Instituto SANS.