Ataque de intermediario


En criptografía y seguridad informática , un hombre en el medio , un monstruo en el medio , [1] [2] una máquina en el medio , un mono en el medio , [3] un entrometido . El ataque en el medio [4] ( MITM ) o persona en el medio [5] ( PITM ) es un ataque cibernético en el que el atacante transmite en secreto y posiblemente altera las comunicaciones entre dos partes que creen que se están comunicando directamente con entre sí, ya que el atacante se ha insertado entre las dos partes. [6]Un ejemplo de un ataque MITM es el espionaje activo , en el que el atacante establece conexiones independientes con las víctimas y transmite mensajes entre ellas para hacerles creer que están hablando directamente entre sí a través de una conexión privada, cuando en realidad toda la conversación está controlada por el atacante El atacante debe poder interceptar todos los mensajes relevantes que pasan entre las dos víctimas e inyectar otros nuevos. Esto es sencillo en muchas circunstancias; por ejemplo, un atacante dentro del rango de recepción de un punto de acceso Wi-Fi sin cifrar podría insertarse como un hombre en el medio. [7] [8] [9]Como tiene como objetivo eludir la autenticación mutua, un ataque MITM solo puede tener éxito cuando el atacante se hace pasar por cada punto final lo suficientemente bien como para satisfacer sus expectativas. La mayoría de los protocolos criptográficos incluyen alguna forma de autenticación de punto final específicamente para evitar ataques MITM. Por ejemplo, TLS puede autenticar a una o ambas partes mediante una autoridad de certificación de confianza mutua . [10] [8]

Supongamos que Alice desea comunicarse con Bob . Mientras tanto, Mallory desea interceptar la conversación para escuchar a escondidas y, opcionalmente, enviar un mensaje falso a Bob.

Primero, Alice le pide a Bob su clave pública . Si Bob envía su clave pública a Alice, pero Mallory puede interceptarla, puede comenzar un ataque MITM. Mallory le envía a Alice un mensaje falsificado que parece provenir de Bob, pero en su lugar incluye la clave pública de Mallory.

Alice, creyendo que esta clave pública es de Bob, cifra su mensaje con la clave de Mallory y envía el mensaje cifrado a Bob. Mallory nuevamente intercepta, descifra el mensaje usando su clave privada, posiblemente lo altera si quiere y lo vuelve a cifrar usando la clave pública que interceptó de Bob cuando originalmente trató de enviárselo a Alice. Cuando Bob recibe el mensaje recién cifrado, cree que proviene de Alice.

Este ejemplo [11] muestra la necesidad de que Alice y Bob tengan alguna forma de asegurarse de que realmente cada uno use las claves públicas del otro, en lugar de la clave pública de un atacante. De lo contrario, tales ataques son generalmente posibles, en principio, contra cualquier mensaje enviado utilizando tecnología de clave pública. Una variedad de técnicas pueden ayudar a defenderse de los ataques MITM.

Los ataques MITM se pueden prevenir o detectar por dos medios: autenticación y detección de manipulación. La autenticación proporciona cierto grado de certeza de que un mensaje determinado proviene de una fuente legítima. La detección de manipulación simplemente muestra evidencia de que un mensaje puede haber sido alterado.


Una ilustración del ataque man-in-the-middle