domingo, 24 de mayo de 2009

Ataque Man-in-the-middle


En respuesta a Ricardo Dos Santos,
"Muchas gracias por colaboración, Ingeniero. Hay alguna bibliografía que me pueda recomendar para poder sustentar el argumento de que conociendo la PSK y utilizando un sniffer se pueden desencriptar los paquetes? El trabajo que estoy realizando es para un banco, y lo estamos haciendo bajo la óptica de "empleado descontento con acceso a la clave pre-compartida", de manera de poder justificar la obligatoriedad de un cambio de clave cada vez que salga un empleado de la nómina.
De nuevo, muchas gracias por su colaboración."

En criptografía, un ataque man-in-the-middle (MitM o intermediario, en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado. El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas. El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman, cuando éste se emplea sin autenticación.

La necesidad de una transferencia adicional por un canal seguro

Salvo el Interlock Protocol, todos los sistemas criptográficos seguros frente a ataques MitM requieren un intercambio adicional de datos o la transmisión de cierta información a través de algún tipo de canal seguro. En ese sentido, se han desarrollado muchos métodos de negociación de claves con diferentes exigencias de seguridad respecto al canal seguro.

Posibles subataques

El ataque MitM puede incluir algunos de los siguientes subataques:

* Intercepción de la comunicación (eavesdropping), incluyendo análisis del tráfico y posiblemente un ataque a partir de textos planos (plaintext) conocidos.
* Ataques a partir de textos cifrados escogidos, en función de lo que el receptor haga con el mensaje descifrado.
* Ataques de sustitución.
* Ataques de repetición.
* Ataque por denegación de servicio (denial of service). El atacante podría, por ejemplo, bloquear las comunicaciones antes de atacar una de las partes. La defensa en ese caso pasa por el envío de periódico de mensajes de status autenticados.

MitM se emplea típicamente para referirse a manipulaciones activas de los mensajes, más que para denotar intercepción pasiva de la comunicación.

Un ejemplo de criptografía de clave pública

Supóngase que Alice desea comunicarse con Bob, y Mallory quiere interceptar esa conversación, o quizá hacer llegar un mensaje falso a Bob. Para inciar la comunicación, Alice debe solicitar a Bob su clave pública. Si Bob envía su clave a Alice, pero Mallory es capaz de interceptarla, ésta podría desplegar un ataque MitM. Mallory podría enviar a Alice su propia clave pública (de Mallory, en lugar de la de Bob). Alice, creyendo que la clave pública recibida es de Bob, cifraría su mensaje con la clave de Mallory y enviaría el criptograma a Bob. Mallory interceptaría de nuevo, descifraría el mensaje con su clave privada, guardaría una copia; volvería a cifrar el mensaje con la clave de Bob (tras una alteración, si así lo deseara) y lo re-enviaría a Bob. Cuando éste lo recibiera, creería que proviene de Alice.

Este ejemplo ilustra la necesidad de Alice y Bob de contar con alguna garantía de que están usando efectivamente las claves públicas correctas. En otro caso, sus comunicaciones se verían expuestas a ataques de este tipo usando la tecnología de clave pública. Afortunadamente, existe una variedad de técnicas que ayudan a defenderse de los ataques MitM.

Defensas contra el ataque

La posibilidad de un ataque de intermediario sigue siendo un problema potencial de seguridad serio, incluso para muchos criptosistemas basados en clave pública. Existen varios tipos de defensa contra estos ataques MitM que emplean técnicas de autenticación basadas en:

* Claves públicas
* Autenticación mutua fuerte
* Claves secretas (secretos con alta entropía)
* Passwords (secretos con baja entropía)
* Otros criterios, como el reconocimiento de voz u otras características biométricas

La integridad de las claves públicas debe asegurarse de alguna manera, pero éstas no exigen ser secretas, mientras que los passwords y las claves de secreto compartido tienen el requerimiento adicional de la confidencialidad. Las claves públicas pueden ser verificadas por una autoridad de certificación (CA), cuya clave pública sea distribuida a través de un canal seguro (por ejemplo, a través del explorador de Web o en la instalación del sistema operativo).

http://es.wikipedia.org/wiki/Ataque_Man-in-the-middle

En el ataque anterior, se muestra cñaramente que una vez autenticado en la red se puede actar como intermediario entre dos elementos de la misma red sin que alguno de ellos se de cuenta y se puede obtener mucha información, es cuestion de analizar correctamente los paquetes que viajan y utilizar los mecanismos de desencriptación apropiados.

Un trabajo fácil cuando los paquetes viajan sin encriptación como en el caso de consultas http, MSNMS u otros; si se utilizan protocolos de comunicación más seguros, el trabajo del man in the middle es un poco más complicado, pero todo se puede.

http://www.securityfocus.com/brief/910
Man-in-the-middle attack sidesteps SSL

http://www.contentverification.com/man-in-the-middle/index.html
Man In The Middle Attack

http://en.wikipedia.org/wiki/Man-in-the-middle_attack
Man-in-the-middle attack

http://www.bujarra.com/ProcedimientoManInTheMiddle.html
Man In The Middle con Ettercap

http://icaix.com/front/2007/02/02/arp-poisoning-main-in-the-middle-attack-vol-1/
Videotutorial de tres partes de cómo hacer un MitM por ARP Poissoning.

Ahora que el man in the middle es uno de las formas de ataque, pero hay muchisimas formas de ataque una vez estando dentro de la misma red.

2 comentarios:

  1. Ingeniero, una vez más quiero darle las gracias por su diligencia y colaboración. Honestamente se lo agradezco mucho. Ya con esta base teórica vamos a hacer unas pequeñas pruebas de respaldo. Voy a colocar un swtich entre dos routers enlazados con un túnel IPsec, y conectado al switch irá una PC monitoreando la información. Con esta configuración procederé a interceptar el túenl IPsec con un sniffer, y a autenticarme con la PSK. Con mucho gusto lo mantendré informado de la ejecución de nuestro pequeño laboratorio de pruebas. Hasta luego

    ResponderBorrar
  2. Ingeniero, una vez más quiero darle las gracias por su diligencia y colaboración. Honestamente se lo agradezco mucho. Ya con esta base teórica vamos a hacer unas pequeñas pruebas de respaldo. Voy a colocar un swtich entre dos routers enlazados con un túnel IPsec, y conectado al switch irá una PC monitoreando la información. Con esta configuración procederé a interceptar el túenl IPsec con un sniffer, y a autenticarme con la PSK. Con mucho gusto lo mantendré informado de la ejecución de nuestro pequeño laboratorio de pruebas. Hasta luego

    ResponderBorrar

Déjanos tu comentario, nos permitirá mejorar.
¿Qué opinas de este tema?
¿Tienes alguna duda o sugerencia?
¿Te parece adecuado y completo este tema?
¿Falta información? ¿Cual?

Etiquetas

INTERNET (459) newsweek (305) SEGURIDAD (224) software (136) HACK (86) GOOGLE (47) Hacker (46) Geek (41) hardware (36) WINDOWS (34) Hackers (31) CRACK (29) facebook (29) video (28) DESCARGA (27) videos (26) Celulares (25) MICROSOFT (22) Informatica (21) apple (19) GRATIS (18) technology (18) virus (18) exploit (17) computación (16) informatico (16) web (15) cracker (14) INALAMBRICO (13) WINDOWS 7 (13) noticias (11) MSN (10) termino (10) ACTUALIZACION (9) Gamer (9) LapTops (9) Mac (9) PASSWORD (9) WINDOWS XP (9) dns (9) firefox (9) juegos (9) FOTOS (8) cientifico (8) iphone (8) WEP (7) antivirus (7) bibliografia (7) Desencriptar (6) INFINITUM (6) wifi (6) youtube (6) Craker (5) Culiacan (5) DESMOSTRACION (5) TELEFONIA (5) gmail (5) messenger (5) DIRECTA (4) DOWNLOAD (4) ESPAÑOL (4) XBOX (4) xss (4) Glosario (3) HTML (3) WPA (3) anuncios (3) ataques (3) hosting (3) hotmail (3) Guru (2) ajax (2) wpa2 (2)