Cargo actual:Index > Cómo defenderse de MITM o Man-in-the-middle ataque

Cómo defenderse de MITM o Man-in-the-middle ataque

Actualizado:09-17Fuente: consolidación de la red
Advertisement

La protección de nuestros datos en línea nunca va a ser una tarea fácil, especialmente hoy en día cuando los atacantes están inventando regularmente algunas nuevas técnicas y exploits para robar sus datos. A veces, sus ataques no van a ser tan perjudicial para los usuarios individuales. Pero los ataques a gran escala en algunos sitios web populares o bases de datos financieros, podría ser muy peligroso. En la mayoría de los casos, los atacantes primero tratan de empujar a algunos de malware a la máquina del usuario. A veces, esta técnica no funciona, sin embargo.

Cómo defenderse de MITM o Man-in-the-middle ataque


Fuente de la imagen: Cómo defenderse de MITM o Man-in-the-middle ataque


.

¿Qué es ataque man-in-the-middle

Un método popular es ataque man-in-the-middle. También se conoce como un ataque de la brigada cubo, o, a veces ataque Janus en criptografía. Como su nombre indica, el atacante mantiene a sí mismo / a sí misma entre dos partes, haciéndoles creer que están hablando directamente entre sí a través de una conexión privada, cuando en realidad toda la conversación está siendo controlado por el atacante.

Un ataque man-in-the-middle sólo puede tener éxito cuando el atacante forma una autenticación mutua entre dos partes. La mayoría de los protocolos criptográficos siempre ofrece alguna forma de autenticación de punto final, específicamente para bloquear los ataques MITM en los usuarios. Protocolo Secure Sockets Layer (SSL) siempre se utiliza para autenticar una o ambas partes mediante una entidad de certificación de confianza mutua.

Cómo funciona

Digamos que hay 3 personajes de esta historia: Mike, Rob, y Alex. Mike quiere comunicarse con Rob. Mientras tanto, Alex (atacante) inhiben la conversación para escuchar a escondidas y mantener una falsa conversación con Rob, nombre de Mike. En primer lugar, Mike le pregunta a Rob por su clave pública. Si Rob ofrece su llave para intercepta Mike, Alex, y así es como comienza "ataque man-in-the-middle". Alex envía un mensaje forjado a Mike que dice ser de Rob, pero incluyendo la clave pública de Alex. Mike fácilmente cree que la clave recibida pertenece a Rob, cuando en realidad eso no es cierto. Mike encripta inocentemente su mensaje con la clave de Alex y envía el mensaje convertido de nuevo a Rob.

En los ataques MITM más comunes, atacante utiliza sobre todo un router WiFi para interceptar la comunicación del usuario. Esta técnica se puede trabajar por la explotación de un router con algunos programas maliciosos para interceptar sesiones de usuario en el router. Aquí, el atacante configura por primera vez su computadora portátil como un punto de acceso WiFi, la elección de un nombre de uso común en un área pública, como un aeropuerto o una cafetería. Una vez que el usuario se conecta a ese router malicioso para llegar a los sitios web, tales como sitios de banca en línea o sitios de comercio, atacante registra credenciales del usuario para su uso posterior.

Man-in-the-middle prevención y herramientas de ataque

La mayor parte de los defensas eficaces contra MITM se puede encontrar solamente en el router o en el servidor. Usted no va a tener ningún control dedicado por la seguridad de su transacción. En su lugar, puede utilizar un fuerte cifrado entre el cliente y el servidor. En este caso servidor autentica la petición del cliente mediante la presentación de un certificado digital, y entonces sólo se pudo establecer conexión.

Otro método para prevenir este tipo de ataques MITM es, nunca conectar para abrir directamente routers WiFi. Si desea así, se puede utilizar un plug-in de navegador como HTTPS Everywhere o ForceTLS . Estos plug-ins le ayudarán a establecer una conexión segura siempre que la opción está disponible.