¿Qué es un ataque del hombre en el medio? La jerga de seguridad explicada
Un ataque de hombre en el medio es difícil de identificar y defender contra. Los ataques MITM generalmente no dependen de infectar computadoras en ninguno de los extremos del sistema. En cambio, dependen del control del equipo de comunicaciones entre dos sistemas. Por ejemplo, un enrutador malicioso que ofrece Wi-Fi gratuito 3 Peligros de iniciar sesión en Wi-Fi público 3 Peligros de iniciar sesión en Wi-Fi público Has escuchado que no debes abrir PayPal, tu cuenta bancaria y posiblemente incluso tu correo electrónico mientras se utiliza WiFi pública. ¿Pero cuáles son los riesgos reales? Leer más en una ubicación pública puede realizar un ataque de hombre en el medio.
Un ataque del hombre en el medio sin conexión
Los ataques del hombre en el medio existían antes que las computadoras. Este tipo de ataque involucra a un atacante que se inserta entre dos partes que se comunican entre sí. Los ataques de hombre en el medio son esencialmente ataques de espionaje.
Por ejemplo, digamos que se está comunicando con alguien a través del correo físico: se escriben cartas entre sí. Si tuviera un cartero loco, podrían interceptar cada carta que envíe, abrirla, leerla y luego volver a empaquetar la carta y enviarla a su destinatario original. Luego, el destinatario original le enviaría una carta por correo, y el cartero la abrirá, la leerá, la volverá a empaquetar y se la entregará. No sabría que hay un hombre en el medio de su canal de comunicaciones; si se realiza correctamente, este tipo de ataque es invisible para los participantes..
Este tipo de escuchas ilegales (tomar un canal de comunicación entre dos participantes y escuchar el tráfico) es el núcleo de un ataque de hombre en el medio. Podría ser peor que simplemente leer correspondencia personal. Si enviaba cartas de ida y vuelta con planes de negocios, el atacante podría interceptar esos datos sin que usted lo sepa..
El atacante también podría modificar los mensajes en tránsito. Digamos que envías una carta a alguien. El hombre en el medio podría agregar una nota a esa carta, pidiéndole algún tipo de favor; tal vez le pidan a la persona del otro lado que incluya algo de dinero porque realmente necesita dinero. Claro, la escritura puede no parecer idéntica, pero el hombre en el medio podría volver a escribir su letra palabra por palabra, agregar su mensaje personalizado y enviar la carta al destinatario. Mientras el hombre en el medio hiciera esto todo el tiempo, el destinatario no notaría que no era su letra. El destinatario puede escribir una carta de devolución y mencionar que incluyó algo de dinero, y el intermediario podría quedarse con el dinero, reescribir su carta (omitiendo la referencia al dinero) y enviarle la carta. Esto requiere un poco de trabajo en un mundo sin conexión, pero es mucho más fácil hacer este tipo de cosas en línea donde puede ser automatizado por software.
Ataques en línea del hombre en el medio
Los ataques del hombre en el medio en línea funcionan de la misma manera. Por ejemplo, digamos que se conecta a un enrutador inalámbrico malicioso, tal vez un enrutador que ofrece Wi-Fi gratuito en una ubicación pública. A continuación, intenta conectarse al sitio web de su banco. En el escenario de ataque más obvio, vería un error de certificado que le informa que el sitio web del banco no tiene el certificado de cifrado adecuado. Esto lo alertaría de un ataque de hombre en el medio, pero muchas personas pueden hacer clic en este mensaje de error. Usted inicia sesión en su banco y realiza transacciones como lo haría normalmente. Todo parece estar bien.
En realidad, un atacante podría haber configurado un servidor falso que parece ser su banco. Cuando te conectas a él, recupera la página web del banco, la modifica un poco y se la presenta. Usted inicia sesión con los detalles de su cuenta y esos detalles se envían al servidor de man-in-the-middle. Luego, el servidor inicia sesión por usted, toma la página de detalles de su cuenta y le envía una copia. Todo puede parecer normal, pero en realidad hay un servidor en el medio, que reenvía datos hacia adelante y hacia atrás y escucha la información confidencial. El problema del certificado fue la única advertencia: el servidor man-in-the-middle no tendría el certificado de seguridad adecuado que tendría el sitio web de su banco real..
Lo que es HTTPS y cómo habilitar las conexiones seguras por defecto Lo que es HTTPS y cómo habilitar las conexiones seguras por defecto Las preocupaciones de seguridad se están extendiendo por todas partes y han llegado a la vanguardia de la mayoría de las personas. Los términos como antivirus o firewall ya no son un vocabulario extraño y no solo se entienden, sino que también se usan en ... Leer más: no tendrías ninguna advertencia de un ataque de hombre en el medio. Esta es la razón por la que las páginas web confidenciales, como las páginas de inicio de sesión de cuentas, los sistemas de banca en línea, los sitios de compras y los servicios de correo electrónico se ofrecen generalmente a través de HTTPS.
El ataque anterior no depende de que hagas clic en una advertencia de certificado. La herramienta de ataque SSLStrip puede eliminar el cifrado HTTPS de un sitio, por lo que visitaría el sitio web de su banco, sería redirigido a una versión HTTP sin cifrar y se vería comprometido si intentaba iniciar sesión. La única indicación de que existe un problema sería que su El sitio del banco se ofrecía a través de HTTP en lugar de HTTPS, algo muy fácil de perder.
Otros ataques de intermediarios podrían depender de que el software infecte su computadora, por ejemplo, el malware. 10 pasos a seguir cuando descubra el malware en su computadora. 10 pasos a tomar cuando descubra el malware en su computadora. Nos gustaría pensar que Internet es un lugar seguro para pasar nuestro tiempo (tos), pero todos sabemos que hay riesgos en cada esquina. El correo electrónico, las redes sociales, los sitios web maliciosos que han funcionado ... Leer más podría ocultarse en el fondo de su computadora, insertándose entre su navegador web y los servidores con los que contacta para realizar un ataque de hombre en el medio en su navegador. Este tipo de malware debe ser detectable por un buen software antivirus, por supuesto..
Defendiendo contra los ataques MITM
Los ataques MITM son difíciles de defender en tu final. En general, indican que un canal de comunicación en sí, como un enrutador de Wi-Fi, está comprometido. Es posible detectar ataques de intermediarios, pero el servidor remoto tendrá que usar el cifrado HTTPS y es posible que necesite un ojo atento. Aquí hay algunos consejos:
- No ignore las advertencias del certificado: Una advertencia de certificado de seguridad indica que hay un problema grave. El certificado no coincide con el servidor que está viendo, por lo que podría significar que se está comunicando con un servidor de suplantación de identidad (phishing) o un servidor impostor que realiza un ataque MITM. También podría indicar un servidor mal configurado, razón por la cual muchas personas han sido entrenadas para ignorarlo. No solo haga clic en las páginas de advertencia como esta, especialmente al acceder a sitios confidenciales como su correo electrónico o banca en línea.
- Compruebe si hay HTTPS: Cuando se conecte a un sitio confidencial donde ingrese una contraseña importante o los detalles de la tarjeta de crédito, asegúrese de que el sitio esté utilizando el cifrado HTTPS. Mire rápidamente su barra de direcciones y asegúrese de que el cifrado esté en su lugar antes de iniciar sesión, especialmente en las redes públicas de Wi-Fi. El complemento HTTPS Everywhere de la EFF ayudará un poco aquí, obligando a su navegador a usar HTTPS donde los sitios lo admiten Cifre su navegación web con HTTPS Everywhere [Firefox] Cifre su navegación web con HTTPS Everywhere [Firefox] HTTPS Everywhere es una de esas extensiones Que solo Firefox lo hace posible. Desarrollado por Electronic Frontier Foundation, HTTPS Everywhere lo redirige automáticamente a la versión encriptada de los sitios web. Funciona en Google, Wikipedia y… Leer más .
- Precaución con las redes públicas de Wi-Fi: Tenga especial cuidado cuando se conecte a redes Wi-Fi públicas en las que no confía. Evite hacer banca en línea y otras cosas especialmente sensibles en tales redes. Sea especialmente sospechoso si ve mensajes de error de certificado y sitios confidenciales sin cifrado HTTPS en redes Wi-Fi públicas.
- Ejecutar software antivirus: Software antivirus Comparación de antivirus gratuita: 5 opciones populares Comparación de antivirus gratuita de punta a punta: 5 opciones populares de punta a punta ¿Cuál es el mejor antivirus gratuito? Esta es una de las preguntas más comunes que recibimos en MakeUseOf. Las personas desean estar protegidas, pero no quieren tener que pagar una tarifa o uso anual ... Lea más y otras prácticas básicas de seguridad de Internet lo ayudarán a protegerse contra ataques de intermediarios que requieren software malicioso en su computadora.
Los ataques del hombre en el medio dependen de comprometer un canal de comunicaciones. El canal de comunicación generalmente estará fuera de su control, por lo que querrá usar un canal de comunicaciones diferente si encuentra un posible ataque MITM. Esto puede significar desconectarse de una red de Wi-Fi pública sospechosa y usar una conexión a Internet más segura.
Crédito de la imagen: Andy Rennie en Flickr, Josh McGinn en Flickr, Erin Pettigrew en Flickr
Explorar más sobre: Seguridad en línea.