2. ¿Qué es un ataque man in the middle?
(hombre en medio)
Un ataque man in the middle o janus
Es en el que el enemigo adquiere la capacidad de
leer, insertar y modificar a voluntad, los mensajes
entre dos partes sin que ninguna de ellas conozca
que el enlace entre ellos ha sido violado.
3. ¿Qué es un ataque man in the middle?
(hombre en medio)
El atacante debe ser capaz de observar e interceptar
mensajes entre las dos víctimas
El ataque MitM es particularmente significativo en el protocolo original de
intercambio de claves de Diffie-Hellman, cuando éste se emplea sin
autenticación
4. EJEMPLO DE ATAQUE MAN IN THE MIDDLE
• cuando enviamos un correo a cierta persona y
la guardamos en la bandeja, este hack ingresa
y cambia la información por otra y lo envía
haciéndose pasar por el usuario verdadero
5. La necesidad de una transferencia adicional por un canal seguro
Salvo el InterlockProtocol, todos los sistemas criptográficos seguros
frente a ataques MitM requieren un intercambio adicional de datos o
la transmisión de cierta información a través de algún tipo de canal
seguro. En ese sentido, se han desarrollado muchos métodos de
negociación de claves con diferentes exigencias de seguridad
respecto al canal seguro.
(El protocolo de bloqueo, como se describe por Ron
Rivest y Adi Shamir , fue diseñado para frustrar un
ataque espía en contra de dos partes que utilizan
un protocolo de intercambio de claves en el
anonimato para proteger su conversación.
6. La necesidad de una transferencia adicional
por medio de un canal seguro
todos los sistemas criptográficos seguros frente a ataques MitM
requieren un intercambio adicional de datos o la transmisión de
cierta información a través de algún tipo de canal seguro. En ese
sentido, se han desarrollado muchos métodos de negociación de
claves con diferentes exigencias de seguridad respecto al canal
seguro.
7. Man-in-the-middle attack (ataque de tipo
"Man in the middle")
Los ataques Man In The Middle utilizando la técnica de ARP
Spoofing son unos de los métodos más utilizados por usuarios
malintencionados para robo de todo tipo de datos en una red.
Variantes de ataque MitM
En el ataque MitM más habitual, se
utiliza un router WiFi para interceptar
las comunicaciones del usuario.
8. POSIBLES SUBATAQUES
Intercepción de la comunicacióneavesdropping
Es un proceso mediante el cual un agente capta información - en claro o cifrada que no le iba dirigida; esta captación puede realizarse por muchísimos medios (por
ejemplo, capturando las radiaciones electromagnéticas).
es en principio un ataque completamente pasivo, lo más peligroso
del eavesdropping es que es muy difícil de detectar mientras que se produce, de
forma que un atacante puede capturar información privilegiada y claves para
acceder a más información sin que nadie se dé cuenta hasta que dicho atacante
utiliza la información capturada, convirtiendo el ataque en activo.
9. ATAQUE DE REPETICIÓN
O ataque respuesta, hijo Aquellos Tipos de Ataques en el Que el
atacante Captura sin comando u Orden legítima Que se envié un
párrafo informático Sistema de las Naciones
Unidas, posteriormente, enviársela de nuevo. Si El Sistema
informático o application es vulnerable a this pisos de
Ataques, ejecutará la Orden.
Control de la ONU Para protegerse de Este Tipo de Ataques el
Sistema informático Florerías utilizar de Identificadores de
Comandos, marcas de tiempo, etc. Junto estafadores encriptación Y
firma párr. Evitar La Modificación De Los Comandos.
10. Defensas contra el ataque
•
•
•
•
•
No usar claves públicas que no sean de confianza
Autenticación mutua fuerte
Claves secretas (secretos con alta entropía)
Passwords (secretos con baja entropía)
Otros criterios, como el reconocimiento de voz u otras
características biométricas