Proteger nuestros datos en línea nunca será una tarea fácil, especialmente hoy en día, cuando los atacantes inventan regularmente algunas técnicas nuevas y explotan para robar sus datos. A veces, sus ataques no serán tan dañinos para los usuarios individuales. Pero los ataques a gran escala en algunos sitios web populares o bases de datos financieras pueden ser muy peligrosos. En la mayoría de los casos, los atacantes primero intentan introducir malware en la máquina del usuario. Sin embargo, a veces esta técnica no funciona.

Ataque de intermediario

Fuente de la imagen: Kaspersky.

¿Qué es el ataque Man-In-The-Middle?

Un método popular es Ataque de hombre en el medio. También es conocido como un ataque de la brigada de baldeso algunas veces ataque de jano en criptografía. Como su nombre indica, el atacante se mantiene entre dos partes, haciéndoles creer que están hablando directamente entre sí a través de una conexión privada, cuando en realidad toda la conversación está siendo controlada por el atacante.

Un ataque man-in-the-middle puede tener éxito solo cuando el atacante forma una autenticación mutua entre dos partes. La mayoría de los protocolos criptográficos siempre brindan alguna forma de autenticación de punto final, específicamente para bloquear los ataques MITM a los usuarios. Capa de sockets seguros (SSL) El protocolo siempre se utiliza para autenticar a una o ambas partes mediante una autoridad de certificación de confianza mutua.

Cómo funciona

Digamos que hay tres personajes en esta historia: Mike, Rob y Alex. Mike quiere comunicarse con Rob. Mientras tanto, Alex (atacante) inhibe la conversación para escuchar a escondidas y mantiene una conversación falsa con Rob, en nombre de Mike. Primero, Mike le pide a Rob su clave pública. Si Rob le da su llave a Mike, Alex la intercepta y así es como comienza el “ataque de hombre en el medio”. Luego, Alex envía un mensaje falsificado a Mike que dice ser de Rob pero que incluye la clave pública de Alex. Mike cree fácilmente que la clave recibida pertenece a Rob cuando eso no es cierto. Mike encripta inocentemente su mensaje con la clave de Alex y le envía el mensaje convertido a Rob.

En los ataques MITM más comunes, el atacante utiliza principalmente un enrutador WiFi para interceptar la comunicación del usuario. Esta técnica se puede resolver explotando un enrutador con algunos programas maliciosos para interceptar las sesiones de los usuarios en el enrutador. Aquí, el atacante primero configura su computadora portátil como un punto de acceso WiFi, eligiendo un nombre que se usa comúnmente en un área pública, como un aeropuerto o una cafetería. Una vez que un usuario se conecta a ese enrutador malicioso para llegar a sitios web como sitios de banca en línea o sitios de comercio, el atacante registra las credenciales de un usuario para su uso posterior.

Herramientas y prevención de ataques man-in-the-middle

La mayoría de las defensas efectivas contra MITM se pueden encontrar solo en el enrutador o en el lado del servidor. No tendrá ningún control dedicado sobre la seguridad de su transacción. En su lugar, puede utilizar un cifrado fuerte entre el cliente y el servidor. En este caso, el servidor autentica la solicitud del cliente presentando un certificado digital, y entonces se podría establecer la única conexión.

Otro método para prevenir tales ataques MITM es nunca conectarse directamente a enrutadores WiFi abiertos. Si lo desea, puede utilizar un complemento de navegador como HTTPS en todas partes o FuerzaTLS. Estos complementos lo ayudarán a establecer una conexión segura siempre que la opción esté disponible.

Leer siguiente: ¿Qué son los ataques Man-in-the-Browser?

Ataque de intermediario

Por Jason