Qué es el ataque Man-In-The-Middle (MITM): definición, prevención, herramientas

Proteger nuestros datos en línea nunca será una tarea fácil, especialmente hoy en día, cuando los atacantes inventan regularmente algunas técnicas nuevas y explotan para robar sus datos. A veces, sus ataques no serán tan dañinos para los usuarios individuales. Pero los ataques a gran escala en algunos sitios web populares o bases de datos financieras pueden ser muy peligrosos. En la mayoría de los casos, los atacantes primero intentan introducir malware en la máquina del usuario. Sin embargo, a veces esta técnica no funciona.

Ataque de intermediario

Fuente de la imagen: Kaspersky.

¿Qué es el ataque Man-In-The-Middle?

Un método popular es  el ataque Man-In-The-Middle(Man-In-The-Middle attack) . También se conoce como  ataque de brigada de baldes(bucket brigade attack) o, a veces,  ataque de Janus(Janus attack)  en criptografía. Como su nombre indica, el atacante se mantiene entre dos partes, haciéndoles creer que están hablando directamente entre sí a través de una conexión privada, cuando en realidad toda la conversación está siendo controlada por el atacante.

Un ataque man-in-the-middle puede tener éxito solo cuando el atacante forma una autenticación mutua entre dos partes. La mayoría de los protocolos criptográficos siempre brindan alguna forma de autenticación de punto final, específicamente para bloquear los ataques MITM a los usuarios. El protocolo Secure Sockets Layer (SSL)(Secure Sockets Layer (SSL)) siempre se usa para autenticar a una o ambas partes mediante una autoridad de certificación de confianza mutua.

Cómo funciona

Digamos que hay tres personajes en esta historia: Mike , Rob y Alex . Mike quiere comunicarse con Rob . Mientras tanto, Alex (atacante) inhibe la conversación para escuchar a escondidas y mantiene una conversación falsa con Rob , en nombre de Mike . Primero(First) , Mike le pide a Rob su clave pública. Si Rob le da su llave a Mike , Alex la intercepta, y así es como comienza el “ataque de hombre en el medio”. Alex luego envía un mensaje falso a Mike .que dice ser de Rob pero incluye la clave pública de Alex . Mike cree fácilmente que la clave recibida pertenece a Rob cuando eso no es cierto. Mike encripta inocentemente su mensaje con la clave de Alex y le envía el mensaje convertido a Rob .

En los ataques MITM más comunes , el atacante utiliza principalmente un enrutador WiFi para interceptar la comunicación del usuario. Esta técnica se puede resolver explotando un enrutador con algunos programas maliciosos para interceptar las sesiones de los usuarios en el enrutador. Aquí, el atacante primero configura su computadora portátil como un punto de acceso WiFi , eligiendo un nombre que se usa comúnmente en un área pública, como un aeropuerto o una cafetería. Una vez que un usuario se conecta a ese enrutador malicioso para llegar a sitios web como sitios de banca en línea o sitios de comercio, el atacante registra las credenciales de un usuario para su uso posterior.

Herramientas y prevención de ataques man-in-the-middle

La mayoría de las defensas efectivas contra MITM se pueden encontrar solo en el enrutador o en el lado del servidor. No tendrá ningún control dedicado sobre la seguridad de su transacción. En su lugar, puede utilizar un cifrado fuerte entre el cliente y el servidor. En este caso, el servidor autentica la solicitud del cliente presentando un certificado digital, y entonces se podría establecer la única conexión.

Otro método para prevenir tales ataques MITM es nunca conectarse directamente a enrutadores WiFi abiertos. (WiFi)Si lo desea, puede usar un complemento de navegador como HTTPS Everywhere o ForceTLS . Estos complementos lo ayudarán a establecer una conexión segura siempre que la opción esté disponible.

Lea a continuación(Read next) : ¿Qué son los ataques Man-in-the-Browser(Man-in-the-Browser attacks) ?



About the author

Soy ingeniero de software con experiencia tanto en Chrome como en aplicaciones de juegos. He estado trabajando en soluciones para el navegador Google Chrome durante los últimos 4 años y también he trabajado en juegos para varias plataformas diferentes. Mis habilidades radican en el diseño, prueba y gestión de proyectos de software. Además de mi trabajo como ingeniero de software, también tengo experiencia en temas de privacidad, cuentas de usuario y seguridad familiar.



Related posts