Ataque de intermediario


En criptografía y seguridad informática , un hombre en el medio , un monstruo en el medio , [1] [2] una máquina en el medio , un mono en el medio , [3] un entrometido El ataque in-the-middle [4] ( MITM ) o person-in-the-middle [5] ( PITM ) es un ciberataque en el que el atacante transmite en secreto y posiblemente altera las comunicaciones entre dos partes que creen que se están comunicando directamente con entre sí, ya que el atacante se ha insertado entre las dos partes. [6]Un ejemplo de un ataque MITM es la escucha activa , en la que el atacante establece conexiones independientes con las víctimas y transmite mensajes entre ellas para hacerles creer que están hablando directamente entre sí a través de una conexión privada, cuando en realidad toda la conversación está controlada por el atacante. El atacante debe poder interceptar todos los mensajes relevantes que pasan entre las dos víctimas e inyectar otros nuevos. Esto es sencillo en muchas circunstancias; por ejemplo, un atacante dentro del rango de recepción de un punto de acceso Wi-Fi no cifrado podría insertarse como un intermediario. [7] [8] [9]

Dado que su objetivo es eludir la autenticación mutua, un ataque MITM solo puede tener éxito cuando el atacante se hace pasar por cada endpoint lo suficientemente bien como para satisfacer sus expectativas. La mayoría de los protocolos criptográficos incluyen alguna forma de autenticación de punto final específicamente para prevenir ataques MITM. Por ejemplo, TLS puede autenticar a una o ambas partes mediante una autoridad de certificación de confianza mutua . [10] [8]

Suponga que Alice desea comunicarse con Bob . Mientras tanto, Mallory desea interceptar la conversación para escuchar a escondidas y, opcionalmente, entregar un mensaje falso a Bob.

Primero, Alice le pide a Bob su clave pública . Si Bob envía su clave pública a Alice, pero Mallory puede interceptarla, puede comenzar un ataque MITM. Mallory envía a Alice un mensaje falsificado que parece tener su origen en Bob, pero en su lugar incluye la clave pública de Mallory.

Alice, creyendo que esta clave pública es de Bob, cifra su mensaje con la clave de Mallory y envía el mensaje cifrado a Bob. Mallory nuevamente intercepta, descifra el mensaje usando su clave privada, posiblemente lo altera si quiere y lo vuelve a cifrar usando la clave pública que interceptó de Bob cuando originalmente trató de enviárselo a Alice. Cuando Bob recibe el mensaje recién cifrado, cree que proviene de Alice.

Este ejemplo [11] muestra la necesidad de que Alice y Bob tengan alguna forma de asegurarse de que realmente estén usando las claves públicas de cada uno, en lugar de la clave pública de un atacante. De lo contrario, estos ataques son generalmente posibles, en principio, contra cualquier mensaje enviado utilizando tecnología de clave pública. Una variedad de técnicas pueden ayudar a defenderse de los ataques MITM.


Una ilustración del ataque man-in-the-middle