Ataque Man-in-the-middle

De Wikipedia, la enciclopedia libre
Saltar a: navegación, búsqueda

En criptografía, un ataque man-in-the-middle o JANUS (MitM o intermediario, en español) es un ataque en el que se adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado. El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas. El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman, cuando éste se emplea sin autenticación.Hay ciertas situaciones donde es bastante simple, por ejemplo, un atacante dentro del alcance de un punto de acceso wi-fi sin cifrar, donde éste se puede insertar como man-in-the-middle.[1]

La necesidad de una transferencia adicional por un canal seguro[editar]

Salvo el Interlock Protocol, todos los sistemas criptográficos seguros frente a ataques MitM requieren un intercambio adicional de datos o la transmisión de cierta información a través de algún tipo de canal seguro. En ese sentido, se han desarrollado muchos métodos de negociación de claves con diferentes exigencias de seguridad respecto al canal seguro.

Ejemplo de un ataque[editar]

Una ilustración de un ataque man-in-the-middle

Suponga que Alice quiere comunicarse con Bob. Mientras tanto, Mallory quiere interceptar la conversación para escuchar y posiblemente alterar (aunque este paso no es necesario) el mensaje que recibe Bob.

En primer lugar, Alice le pregunta a Bob por su clave pública. Si Bob envía su clave pública a Alice, pero Mallory es capaz de interceptarla, un ataque man-in-the-middle puede comenzar. Mallory envía un mensaje forjado a Alice que dice ser de Bob, pero en cambio incluye la clave pública de Mallory. Alice, creyendo que esta clave pública sea de Bob, cifra su mensaje con la clave de Mallory y envía el mensaje cifrado de nuevo a Bob. Mallory intercepta otra vez, descifra el mensaje utilizando su clave privada, posiblemente altera si ella quiere, y vuelve a cifrar con la clave pública de Bob que fue enviada originalmente a Alice. Cuando Bob recibe el nuevo mensaje cifrado, él cree que vino de Alice.

  1. Alice envía un mensaje a Bob, que es interceptado por Mallory:
    Alice "Hola Bob, es Alice. Dame tu clave." →     Mallory     Bob
  2. Mallory reenvía este mensaje a Bob; Bob no puede decir que no es realmente de Alice:
    Alice     Mallory "Hola Bob, es Alice. Dame tu clave." →     Bob
  3. Bob responde con su clave de cifrado:
    Alice     Mallory     ← [clave de Bob] Bob
  4. Mallory reemplaza la clave de Bob con la suya, y transmite esto a Alice, afirmando que es la clave de Bob:
    Alice     ← [clave de Mallory] Mallory     Bob
  5. Alicia encripta un mensaje con lo que ella cree que es la clave de Bob, pensando que sólo Bob puede leer:
    Alice "Nos vemos en la parada de autobús!" [Cifrada con la clave de Mallory] →     Mallory     Bob
  6. Sin embargo, debido a que en realidad estaba cifrada con la clave de Mallory, Mallory puede descifrarlo, leerlo, modificarlo (si se desea), volver a cifrar con la clave de Bob, y lo remitirá a Bob:
    Alice     Mallory Nos vemos en la furgoneta sin ventanas, el 22 de Ave! [Cifrada con la clave de Bob] →     Bob
  7. Bob cree que este mensaje es una comunicación segura de Alice.

Este ejemplo muestra la necesidad de que Alice y Bob tengan alguna manera de asegurarse de que están realmente utilizando mutuamente claves públicas, en lugar de la clave pública de un atacante. De lo contrario, este tipo de ataques son generalmente posibles, en principio, contra cualquier mensaje enviado utilizando la tecnología de clave pública. Afortunadamente, hay una variedad de técnicas que ayudan a defenderse de los ataques MITM.

Posibles subataques[editar]

El ataque MitM puede incluir algunos de los siguientes subataques:

  • Intercepción de la comunicación (eavesdropping), incluyendo análisis del tráfico y posiblemente un ataque a partir de textos planos (plaintext) conocidos.
  • Ataques a partir de textos cifrados escogidos, en función de lo que el receptor haga con el mensaje descifrado.
  • Ataques de sustitución.
  • Ataques de repetición.
  • Ataque por denegación de servicio (denial of service). El atacante podría, por ejemplo, bloquear las comunicaciones antes de atacar una de las partes. La defensa en ese caso pasa por el envío periódico de mensajes de status autenticados.

MitM se emplea típicamente para referirse a manipulaciones activas de los mensajes, más que para denotar intercepción pasiva de la comunicación.

Defensas contra el ataque[editar]

La posibilidad de un ataque de intermediario sigue siendo un problema potencial de seguridad serio, incluso para muchos criptosistemas basados en clave pública. Existen varios tipos de defensa contra estos ataques MitM que emplean técnicas de autenticación basadas en:

  • Claves públicas
  • Autenticación mutua fuerte
  • Claves secretas (secretos con alta entropía)
  • Passwords (secretos con baja entropía)
  • Otros criterios, como el reconocimiento de voz u otras características biométricas

La integridad de las claves públicas debe asegurarse de alguna manera, pero éstas no exigen ser secretas, mientras que los passwords y las claves de secreto compartido tienen el requerimiento adicional de la confidencialidad. Las claves públicas pueden ser verificadas por una autoridad de certificación (CA), cuya clave pública sea distribuida a través de un canal seguro (por ejemplo, integrada en el navegador web o en la instalación del sistema operativo).

Referencias[editar]

Enlaces externos[editar]