Explicación de piratería de Wi-Fi: eliminación de SSL

[ware_item id=33][/ware_item]

Captura de pantalla de video de piratería de Wi-Fi


"Cómo mantenerse seguro en línea" es un titular común en estos días. Se nos dice repetidamente que la conexión Wi-Fi pública gratuita es "peligrosa", que nuestros datos privados son "vulnerables" y que debemos tomar medidas para "protegernos". Estos términos, sin embargo, son vagos. Como resultado, la amenaza de "ser pirateado" puede parecer distante e irrelevante.

Es por eso que ExpressVPN se propuso filmar un ataque muy real y específico que podría sucederle hoy:

En el video de arriba, Samet roba la contraseña de Hotmail de Natalie usando un ataque de hombre en el medio llamado SSL stripping. Aún más aterrador, el mismo ataque puede funcionar en sitios como Amazon y Citibank.

¿Qué es la eliminación de SSL??

En el video, Samet utiliza un adaptador inalámbrico de $ 20 y un conjunto de herramientas de prueba de penetración gratuitas que se ejecutan en Kali Linux en una computadora portátil típica para identificar la computadora de Natalie en la red inalámbrica y escucha su tráfico. Eso significa que puede ver la solicitud de Natalie de visitar www.hotmail.com, interceptarla y reenviarla a Hotmail desde su propia computadora, pretendiendo ser Natalie.

Hotmail quiere que Natalie use HTTPS, por lo que envía la página de inicio de sesión encriptada usando SSL, pero porque Samet es el hombre en el medio, él puede "quitar" (es decir, eliminar) el SSL antes de reenviarlo a Natalie. Natalie no lo sabe, pero cuando escribe su contraseña y presiona "Iniciar sesión", ella está enviándolo en texto claro directo a Samet. Samet vuelve a agregar el cifrado SSL antes de reenviarlo a Hotmail, y nadie es más sabio.

Si la eliminación de SSL es tan fácil, ¿por qué no nos hemos enterado antes??

La eliminación de SSL es bastante conocida entre los profesionales de seguridad. Fue presentado por primera vez en la conferencia Black Hat 2009 en Washington DC por Marlie Marlinspike, mejor conocido como el genio de la seguridad detrás de la aplicación de chat encriptada Signal. Sorprendentemente, el ataque aún funciona a pesar de tener más de 8 años.!

Lo que sí cambió es que algunos sitios han implementado un nuevo protocolo llamado HSTS (Seguridad de transporte estricta de HTTP) diseñado para frustrar la eliminación de SSL. Los sitios que usan HSTS solo permitirán que el navegador haga solicitudes en HTTPS, no en texto sin formato HTTP como el tipo que Samet interceptó por primera vez de Natalie.

La eliminación de SSL ya no funciona con Facebook o Gmail porque se han cambiado completamente a HTTPS e implementaron HSTS. Sin embargo, todavía hay muchos sitios populares, como Hotmail, Amazonas, eBay, y Citibank, que no han abandonado por completo HTTP y, por lo tanto, aún no son elegibles para HSTS.

Cómo protegerse contra la eliminación de SSL

La eliminación de SSL puede parecer un ataque difícil de defender, porque funciona en muchos dispositivos y redes. Es susceptible a la eliminación de SSL, ya sea que esté en un dispositivo móvil o de escritorio, Windows o Mac, y no importa si está en Wi-Fi público gratuito o en una red privada protegida por contraseña. ¡Incluso podrías ser hackeado por tu vecino de al lado espiando el wifi de tu casa! (Algunas redes empresariales, como las de corporaciones o escuelas, están configuradas para protegerse contra ataques como la eliminación de SSL).

Si eres lo suficientemente experto en tecnología como para reconocer el ícono del candado HTTPS que falta en la barra de direcciones de tu navegador, puedes ver un stripper SSL en el acto. Pero según Samet, ese tipo de vigilancia a menudo no es suficiente:

"El hecho de que la URL diga" https "y parezca legítima, no significa que esté seguro y que alguien en esa red no esté jugando sucio. Por eso, en mi opinión personal, es muy recomendable utilizar VPN. ”—Samet

Cómo una VPN evita la eliminación de SSL

En la segunda mitad del video, Natalie se conecta al servidor seguro ExpressVPN en Nueva York antes de iniciar sesión en Hotmail. Todo su tráfico ahora se envía a través de un túnel privado y encriptado en lugar de la red pública que Samet está escuchando.

Ahora, Samet no puede ver nada del tráfico de Natalie, ni siquiera la solicitud inicial a Hotmail que utilizó anteriormente para iniciar la franja SSL. El ataque que se ejecuta en la máquina de Samet está atascado en una pantalla de escucha, esperando el tráfico que nunca llegará. En este punto, un hacker más malicioso probablemente pasaría a otra víctima en la red que no estaba usando VPN!

Explicación de piratería de Wi-Fi: eliminación de SSL
admin Author
Sorry! The Author has not filled his profile.