1. Ataque Man-in-the-middle 1
Ataque Man-in-the-middle
En criptografía, un ataque man-in-the-middle (MitM o intermediario, en castellano) es un ataque en el que el
enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna
de ellas conozca que el enlace entre ellos ha sido violado. El atacante debe ser capaz de observar e interceptar
mensajes entre las dos víctimas. El ataque MitM es particularmente significativo en el protocolo original de
intercambio de claves de Diffie-Hellman, cuando éste se emplea sin autenticación.
La necesidad de una transferencia adicional por un canal seguro
Salvo el Interlock Protocol, todos los sistemas criptográficos seguros frente a ataques MitM requieren un
intercambio adicional de datos o la transmisión de cierta información a través de algún tipo de canal seguro. En ese
sentido, se han desarrollado muchos métodos de negociación de claves con diferentes exigencias de seguridad
respecto al canal seguro.
Posibles subataques
El ataque MitM puede incluir algunos de los siguientes subataques:
• Intercepción de la comunicación (eavesdropping), incluyendo análisis del tráfico y posiblemente un ataque a
partir de textos planos (plaintext) conocidos.
• Ataques a partir de textos cifrados escogidos, en función de lo que el receptor haga con el mensaje descifrado.
• Ataques de sustitución.
• Ataques de repetición.
• Ataque por denegación de servicio (denial of service). El atacante podría, por ejemplo, bloquear las
comunicaciones antes de atacar una de las partes. La defensa en ese caso pasa por el envío de periódico de
mensajes de status autenticados.
MitM se emplea típicamente para referirse a manipulaciones activas de los mensajes, más que para denotar
intercepción pasiva de la comunicación.
Un ejemplo de criptografía de clave pública
Supóngase que Alice desea comunicarse con Bob, y Mallory quiere interceptar esa conversación, o quizá hacer llegar
un mensaje falso a Bob. Para inciar la comunicación, Alice debe solicitar a Bob su clave pública. Si Bob envía su
clave a Alice, pero Mallory es capaz de interceptarla, ésta podría desplegar un ataque MitM. Mallory podría enviar a
Alice su propia clave pública (de Mallory, en lugar de la de Bob). Alice, creyendo que la clave pública recibida es de
Bob, cifraría su mensaje con la clave de Mallory y enviaría el criptograma a Bob. Mallory interceptaría de nuevo,
descifraría el mensaje con su clave privada, guardaría una copia; volvería a cifrar el mensaje con la clave de Bob
(tras una alteración, si así lo deseara) y lo re-enviaría a Bob. Cuando éste lo recibiera, creería que proviene de Alice.
Este ejemplo ilustra la necesidad de Alice y Bob de contar con alguna garantía de que están usando efectivamente las
claves públicas correctas. En otro caso, sus comunicaciones se verían expuestas a ataques de este tipo usando la
tecnología de clave pública. Afortunadamente, existe una variedad de técnicas que ayudan a defenderse de los
ataques MitM.
2. Ataque Man-in-the-middle 2
Defensas contra el ataque
La posibilidad de un ataque de intermediario sigue siendo un problema potencial de seguridad serio, incluso para
muchos criptosistemas basados en clave pública. Existen varios tipos de defensa contra estos ataques MitM que
emplean técnicas de autenticación basadas en:
• Claves públicas
• Autenticación mutua fuerte
• Claves secretas (secretos con alta entropía)
• Passwords (secretos con baja entropía)
• Otros criterios, como el reconocimiento de voz u otras características biométricas
La integridad de las claves públicas debe asegurarse de alguna manera, pero éstas no exigen ser secretas, mientras
que los passwords y las claves de secreto compartido tienen el requerimiento adicional de la confidencialidad. Las
claves públicas pueden ser verificadas por una autoridad de certificación (CA), cuya clave pública sea distribuida a
través de un canal seguro (por ejemplo, integrada en el navegador web o en la instalación del sistema operativo).
Enlaces externos
• Address Resolution Protocol Spoofing and Man-in-the-Middle Attacks [1]
• Ataques MITM [2]
• ARP Cache Poisoning [3]
• MitM Team [4]
• Ataque man in the middle [5]
Referencias
[1] http:/ / www. sans. org/ reading_room/ whitepapers/ threats/ 474. php
[2] http:/ / brsi. blogspot. com/ 2006/ 08/ ataques-mitm. html
[3] http:/ / www. grc. com/ nat/ arp. htm
[4] http:/ / www. mitm. cl
[5] http:/ / alfonsocruz. blogspot. com/ 2009/ 05/ ataque-man-in-middle. html
3. Fuentes y contribuyentes del artículo 3
Fuentes y contribuyentes del artículo
Ataque Man- in- the- middle Fuente: http://es.wikipedia.org/w/index.php?oldid=27679537 Contribuyentes: Acprisip, Alexav8, Death Master, Eloy, Garpanta, Ignacioerrico, Juan Antonio
Cordero, Patriote, Pieter, Soporte88, 7 ediciones anónimas
Licencia
Creative Commons Attribution-Share Alike 3.0 Unported
http:/ / creativecommons. org/ licenses/ by-sa/ 3. 0/