2010-05-27 16 views
7

¿Cuan frecuentes (y/o sofisticados) son los ataques de hombre en el medio?Amenaza planteada por los ataques Man-in-the-Middle

Acerca de

En criptografía, el hombre-in-the-middle (MITM a menudo abreviado), o ataque al cubo de bomberos, o, a veces ataque Janus, es una forma de escucha activa en la que el atacante establece conexiones independientes con las víctimas y transmite mensajes entre ellas, haciéndoles creer que están hablando directamente entre sí a través de una conexión privada, cuando en realidad toda la conversación está controlada por el atacante. El atacante debe ser capaz de interceptar todos los mensajes entre las dos víctimas e inyectar otros, lo cual es sencillo en muchas circunstancias (por ejemplo, un atacante dentro del alcance de recepción de un punto de acceso inalámbrico Wi-Fi no encriptado, puede insertarse como hombre -en el medio).

http://en.wikipedia.org/wiki/Man-in-the-middle_attack

La razón que pido es tratar de evaluar si vale la pena la sobrecarga añadida de encriptación de secciones importantes del contenido que estoy enviando al usuario o si es seguro para seguir adelante y enviar no descifrado

Nota: Sé que esto no es estrictamente una pregunta de "programación" en la medida en que no hay solución de código, sin embargo influye en las decisiones de codificación y está basada en codificación, por lo que parece apropiado.

+0

Una idea relevante para su pregunta sería: Un sistema de seguridad dado falla cuando el beneficio (percibido) de frustrarlo supera al costo y esfuerzo para hacerlo. –

Respuesta

9

No se necesita un ataque MITM para leer datos que no se han cifrado en absoluto. Un ataque MITM se usa para permitir que un atacante lea datos que tienen cifrados.

Editar: La pregunta relevante con respecto a los ataques MITM es no si debe hacer el cifrado en absoluto. Es si debe hacer algún tipo de autenticación (es decir, verificar la identidad de la ubicación remota) mientras configura una conexión cifrada.

Sin ningún tipo de encriptación, un "snooper" simplemente mira sus datos a medida que avanza, y ve exactamente lo que está allí. Se aplica un ataque MITM cuando realiza el cifrado, pero no verifica a quién envía los datos cifrados al. En este caso, el atacante se inserta a sí mismo en el medio de la conversación: se conecta al atacante y le envía datos encriptados. Él se conecta a la persona con la que pretendías hablar y crea una conexión encriptada para ambos.Luego, cuando envía sus datos, los recibe, los descifra con su clave, los vuelve a encriptar con la clave del objetivo y los envía al objetivo. Del mismo modo, cualquier información devuelta que descifra con la clave del objetivo, y vuelve a encriptar con la tuya.

De esta manera, tanto para ti como para el objetivo parece que la comunicación va normalmente, pero el atacante puede leer todo lo que envíes. Sin embargo, si no encriptas los datos, nada de esto es necesario, ya que estás enviando texto sin formato, el atacante puede simplemente mirarlo a medida que pasa.

+2

... obviamente. OP no necesita preocuparse por esto, quiere saber si vale la pena configurar TLS o similar para defenderse contra MITM ... –

+0

@Longpoke: Tal vez, pero su conclusión parece estar basada principalmente en su propia suposición, no lo que el OP realmente dijo/preguntó. –

+2

"¿Qué tan frecuentes (y/o sofisticados) son los ataques de hombre en el medio?" ... –

3

Depende de la aplicación, pero si los datos que se envían son del todo sensibles, ¡definitivamente prevenga al hombre en el medio! Es un peligro muy relevante, especialmente con el aumento del Wi-Fi, y es muy fácil de hacer; un amigo y yo pudimos replicar el MIMA de Gmail el año pasado con poca dificultad.

4

El ataque MITM no se ve necesariamente obstaculizado por el cifrado. Por ejemplo, si encriptas usando el llamado "certificado autofirmado", tus comunicaciones serán encriptadas, y aún así, un ataque MITM podría ocurrir. Por ejemplo, con un certificado autofirmado, si carga "Fiddler" en la casilla del cliente, realizará un ejercicio MITM para que pueda ver todo el tráfico. El cliente y el servidor no se darán cuenta de que el MITM está sucediendo.

Si usa PKI real (se trata de una tercera parte de confianza verdadera), entonces MITM no es posible.

En cualquier caso, MITM es bastante fácil de lograr, si el valor de sus datos "vale la pena" para el atacante.

+1

No es que no sea posible, es solo que el MITM debería comenzar cuando descargue su navegador web modificando la clave pública para el certificador clave que le interesa, y luego actuar como el certificador de cada transacción de seguridad en todo momento. Su ISP está en una posición en la que podría hacer esto, pero protegerse contra eso entraría en el ámbito de la exageración de la seguridad. – tloach

+0

@tloach: La respuesta menciona específicamente certificados autofirmados, por lo que no es cierto, no estamos hablando de navegadores web ... –

+0

@BlueRaja - autofirmados son derrotados por un simple MITM como dice la respuesta. No importa si no es un navegador web, el punto es que si el intermediario puede interceptar y modificar la transmisión del programa que hará la comunicación de seguridad, entonces el ataque aún es posible. – tloach

1

Cada vez que hable de seguridad, siempre estará en el contexto de la sensibilidad de sus datos. Cuanto más valioso sea su secreto para alguien, más decidido estará a obtenerlo, y más recursos se expandirán. Por el contrario, cuanto más valioso es para usted mantenerlo en secreto, más recursos debe expandir para protegerlo.

2

Te recomendaría el Internet Storm Center (isc.sans.org) para cualquier pregunta sobre la frecuencia de los tipos de ataques en Internet.

Tenga en cuenta que MITM es un término muy amplio, y parece estar más preocupado específicamente con solo los ataques de rastreo de sesión (es decir, escuchas). Los ataques de inhalación son triviales de realizar. Un MITM completo facilita la modificación de la sesión, lo que puede tener implicaciones diferentes a la simple visualización de la información. Esta modificación requiere un poco más de sofisticación, pero no herramientas personalizadas.

El uso de TLS/SSL en su sitio proporcionará protección de los datos de miradas indiscretas y garantizará que los clientes se comuniquen con el servidor correcto.

Para abordar la nota sobre la codificación, ya sea que decida usar la criptografía o no, debe diseñar su aplicación web de modo que no sea oneroso agregar criptografía más tarde.

0

Los ataques de hombre en el medio son bastante accesibles para cualquiera, especialmente en las redes públicas. Depende de usted decidir si desea que alguien pueda leer sus datos o no ...

Cuestiones relacionadas