¿Qué es el ataque man-in-the-middle (MITM) – Prevención

La protección de nuestros datos en línea nunca será una tarea fácil, especialmente hoy en día, cuando los atacantes inventan regularmente nuevas técnicas y exploits para robar sus datos. A veces, sus ataques no serán tan dañinos para los usuarios individuales. Pero los ataques a gran escala en algunos sitios web populares o bases de datos financieras podrían ser muy peligrosos. En la mayoría de los casos, los atacantes primero intentan introducir algún malware en la máquina del usuario. Sin embargo, a veces esta técnica no funciona.

Ataque de hombre en el medio

Fuente de la imagen: Kaspersky.

¿Qué es el ataque de hombre en el medio?

Un método popular es Ataque man-in-the-middle. También se conoce como ataque de la brigada del cubo, o algunas veces Ataque de Janus en criptografía. Como sugiere su nombre, el atacante se mantiene entre dos partes, haciéndoles creer que están hablando directamente entre sí a través de una conexión privada, cuando en realidad toda la conversación está siendo controlada por el atacante.

Un ataque man-in-the-middle solo puede tener éxito cuando el atacante forma una autenticación mutua entre dos partes. La mayoría de los protocolos criptográficos siempre proporcionan alguna forma de autenticación de punto final, específicamente para bloquear los ataques MITM a los usuarios. Capa de sockets seguros (SSL) El protocolo siempre se utiliza para autenticar a una o ambas partes mediante una autoridad de certificación de confianza mutua.

Cómo funciona

Digamos que hay tres personajes en esta historia: Mike, Rob y Alex. Mike quiere comunicarse con Rob. Mientras tanto, Alex (atacante) inhibe la conversación para escuchar a escondidas y mantiene una conversación falsa con Rob, en nombre de Mike. Primero, Mike le pide a Rob su clave pública. Si Rob le da su llave a Mike, Alex intercepta, y así es como comienza el «ataque de hombre en el medio». Alex luego envía un mensaje falso a Mike que dice ser de Rob pero que incluye la clave pública de Alex. Mike cree fácilmente que la clave recibida pertenece a Rob cuando eso no es cierto. Mike encripta inocentemente su mensaje con la clave de Alex y envía el mensaje convertido a Rob.

En los ataques MITM más comunes, el atacante usa principalmente un enrutador WiFi para interceptar la comunicación del usuario. Esta técnica puede resolverse explotando un enrutador con algunos programas maliciosos para interceptar las sesiones del usuario en el enrutador. Aquí, el atacante primero configura su computadora portátil como un punto de acceso WiFi, eligiendo un nombre que se usa comúnmente en un área pública, como un aeropuerto o una cafetería. Una vez que un usuario se conecta a ese enrutador malicioso para acceder a sitios web como sitios de banca en línea o sitios comerciales, el atacante registra las credenciales de un usuario para su uso posterior.

Herramientas y prevención de ataques man-in-the-middle

La mayoría de las defensas efectivas contra MITM se pueden encontrar solo en el enrutador o en el lado del servidor. No tendrá ningún control dedicado sobre la seguridad de su transacción. En su lugar, puede utilizar un cifrado fuerte entre el cliente y el servidor. En este caso, el servidor autentica la solicitud del cliente presentando un certificado digital, y luego se puede establecer la única conexión.

Otro método para prevenir este tipo de ataques MITM es nunca conectarse directamente a enrutadores WiFi abiertos. Si lo desea, puede utilizar un complemento de navegador como HTTPS en todas partes o ForceTLS. Estos complementos le ayudarán a establecer una conexión segura siempre que la opción esté disponible.

Leer siguiente: ¿Qué son los ataques Man-in-the-Browser?

Ataque de hombre en el medio

Contenido relacionado

Deja un comentario