Hacks de Internet: ¿Qué es un ataque man-in-the-middle?

[ware_item id=33][/ware_item]

Una pantalla llena de unos y ceros con la palabra pirateada en la pantalla central. ¡Es como la matriz!


Cuando ingresa ExpressVPN.com en la barra de su navegador, su computadora busca la dirección física de ExpressVPN.com en una base de datos global llamada DNS, que es como una guía telefónica para sitios web.

Estas bases de datos globales se reflejan en diferentes servidores de todo el mundo y, a menudo, una se encuentra muy cerca de su ubicación actual, donde sea que se encuentre..

Operadores del sistema de nombres de dominio

Su proveedor de telecomunicaciones local probablemente mantiene dicho servidor DNS. Google, ExpressVPN y otros también ejecutan sus propios servicios de DNS, aunque por diferentes razones. Google quiere saber cada página por la que navega mientras ExpressVPN ejecuta el servicio para proteger su privacidad y aumentar su velocidad de navegación.

También hay otros servicios DNS gratuitos que prometen privacidad y resistencia a la censura, como el Proyecto Open NIC.

Ataques de hombre en el medio

El servidor DNS es el primer punto de entrada posible de un ataque man-in-the-middle. No hay forma de saber si el servidor DNS está devolviendo la dirección IP correcta, por lo que es posible que termine en el servidor incorrecto o en el servidor del atacante, cuando escribe una dirección web.

Un ataque de hombre en el medio teóricamente explica un ataque muy específico en el que el atacante se sienta entre las dos víctimas (en este caso, usted y el servidor). Ambas partes son víctimas porque ambas partes son engañadas para que piensen que se están comunicando directamente entre sí cuando de hecho están hablando a través de un tercero, el atacante.

Por supuesto, en realidad, un atacante hombre en el medio no tiene que ser un hombre o incluso una sola persona. Podría ser un grupo de personas, pero probablemente sea simplemente una pieza de software.

Imagina ser víctima de tal ataque. El atacante podría leer todo su tráfico de Internet, incluidas las contraseñas que ingrese en un sitio web y todos los correos electrónicos que escriba. Esto sería un desastre, entonces, ¿cómo podemos tener un Internet seguro y funcional cuando existen vulnerabilidades como esta??

http intermediarioHTTP, donde está la magia.

Protocolo de transferencia de hipertexto seguro y el candado verde

La respuesta al problema es HTTPS (Protocolo de transferencia de hipertexto seguro).

HTTP significa Protocolo de transferencia de hipertexto y se desarrolló en la década de 1990. Desde 1997, HTTP ha sido el estándar de facto para intercambiar texto estructurado - I.E. sitios web - en toda la web.

HTTPS mejoró significativamente la seguridad de HTTP a fines de la década de 2000. El S significa seguro, y actualmente se basa en dos protocolos principales para el cifrado: SSL (Secure Sockets Layer) y TLS (Transport Layer Security), aunque el primero está en camino de volverse redundante.

HTTPS hace dos cosas: encripta el tráfico entre usted y el sitio que está visitando, y le proporciona autenticación de que el sitio que está visitando es realmente el sitio que pretende visitar. Puede saber si un sitio usa HTTPS, ya que aparecerá un candado verde en la barra de su navegador.

Para lograr esto, se requiere que el propietario del sitio registre sus claves de cifrado con una Autoridad de certificación (CA). Las claves y los registros se hacen públicos para garantizar que si un certificado se emite incorrectamente, el propietario puede averiguarlo fácilmente, como sucede con frecuencia en Google.

Puede buscar los certificados de CA de cualquier persona utilizando la herramienta de transparencia en línea de Google, simplemente escribiendo su URL.

Entonces, siempre que cada sitio use HTTPS, y siempre que verifiquemos cada sitio que visitamos para ver el bloqueo verde en la barra del navegador, estamos teóricamente a salvo de estos ataques de hombre en el medio.

Si navegamos a un sitio nuevo y descubrimos que la conexión no está encriptada (sin bloqueo verde), es imposible saber si el sitio no admite encriptación (en cuyo caso podríamos avergonzarlos públicamente y evitarlos hasta que lo hagan). ), o si somos víctimas de un ataque de hombre en el medio.

Incluso si un sitio requiere que te conectes a su sitio a través de un canal encriptado, un ataque man-in-the-middle podría encriptar la conexión, haciendo que el sitio crea que todo está bien, cuando, de hecho, la conexión entre el atacante y el usuario permanece sin cifrar.

HTTP Strict Transport Security es un mayor nivel de seguridad

Para protegerse contra esto, ExpressVPN y muchos otros usan algo llamado HSTS (HTTP Strict Transport Security).

Cuando se conecta por primera vez a un sitio web de HSTS, el sitio web le indica a su navegador que solo se conecte a través de HTTPS en el futuro, y que nunca se conecte a través de ningún medio no cifrado. Sin embargo, esto solo funciona si la primera vez que te conectas al sitio aún no estás siendo atacado.

Algunos sitios web populares de alto perfil van un paso más allá y han convencido a los desarrolladores de los principales navegadores para que incluyan una regla especial en su software para garantizar que incluso una conexión por primera vez se realice a través de un canal encriptado.

HTTPS en todas partes para su navegador

Electronic Frontier Foundation ha lanzado una herramienta inteligente llamada HTTPS Everywhere que le permite establecer reglas para todos los sitios que visita y obliga a su navegador a usar solo https. Esto hace que sea mucho menos probable que pases por alto accidentalmente un ataque de hombre en el medio.

HTTPS Everywhere es una extensión de su navegador y funciona con Firefox, Chrome y Opera. Incluso puede establecer una regla que bloquee todas las conexiones realizadas con HTTP, aunque lamentablemente esto hace que muchos sitios sean inutilizables..

diseño de chat móvilEs importante mantener su correo electrónico y chat seguros.

Cifrar chat y correo electrónico Proteger de ataques de hombre en el medio

Los ataques de hombre en el medio no se limitan a la navegación. Son una amenaza donde se usa el cifrado, por ejemplo, mensajes de correo electrónico o chat. En el chat y el correo electrónico cifrados, la estrategia del ataque es similar a la de la navegación web, pero la defensa es ligeramente diferente..

Mensajería extraoficial (OTR)

OTR es un protocolo que permite fuertes conversaciones de chat encriptadas entre individuos. Cuando se inicia el chat OTR, las claves de cifrado se intercambian entre los usuarios. Si un atacante se coloca en medio de dos usuarios, podría establecer dos chats encriptados separados con las dos víctimas, haciéndoles creer que están hablando directamente entre sí..

Como las autoridades de certificación no existen para las aplicaciones de chat, los dos usuarios deben verificar sus claves manualmente para asegurarse de que realmente están hablando directamente entre sí. Pueden hacerlo enumerando sus claves en su sitio web, tarjeta de presentación o comunicándolas a través de cualquier canal seguro al que el atacante no tenga acceso..

Bastante buena privacidad (PGP)

PGP es el estándar de oro en encriptación. Se utiliza para cifrar texto, correos electrónicos y archivos. También se puede usar para verificar la integridad de cualquier tipo de datos.

Como cualquiera puede crear una clave PGP, un atacante podría simplemente distribuir una clave en nombre de la víctima deseada. Ahora, si alguien intenta comunicarse con la víctima, en realidad terminan comunicándose con el atacante, quien reenviará los mensajes a la víctima. Ambas partes piensan que, dado que están utilizando PGP, son seguras, pero en cambio están compartiendo sus mensajes con el atacante..

Las claves PGP se suelen cargar en servidores de claves, donde se hacen visibles públicamente. Para defenderse de las claves falsas, PGP utiliza una función llamada firma de clave. Esto funciona haciendo que varios de sus colegas y amigos de confianza firmen su clave. Trabajando según el principio, todos en Internet están conectados a través de menos de cuatro personas, es probable que alguien de su confianza haya firmado la clave de un extraño.

En la práctica, sin embargo, las claves no se firman comúnmente, y aún tendrá que confiar en autenticar a su compañero de chat usted mismo..

Otras aplicaciones de chat encriptadas

Algunas aplicaciones de chat, como Signal y Telegram, le permiten verificar la huella digital de su compañero de conversación y, por lo tanto, tienen algún mecanismo para detectar ataques de hombre en el medio.

Otras plataformas de mensajes cifrados, como iMessage y Whatsapp, no tienen estas características. Te dejan en la oscuridad sobre tales ataques, por lo que te ves obligado a confiar en el servicio para defenderte, de alguna manera.

Es importante protegerse de los ataques del hombre en el medio

Verificar que los sitios que visita utilizan cifrado suficiente es la única defensa efectiva contra los ataques de intermediarios..

Para los sitios que visita regularmente, la extensión HTTPS Everywhere se asegurará de que cada vez que se conecte al sitio, se realice a través de una conexión cifrada. Al hacerlo, se asegura que un atacante no pueda engañarlo para que ingrese información a un servidor que simplemente se hace pasar por el servidor al que desea conectarse..

Cuando falta el candado verde, en ningún caso debe ingresar información personal como direcciones de correo electrónico o contraseñas. Si no hay un candado verde en la pantalla, intente más tarde, conéctese a través de una VPN. O comuníquese con el operador del sitio web.

Imagen destacada: Vladimir Koletic / Dollar Photo Club
HTTP: Melpomene / Dollar Photo Club
Chat: Gstudio Group / Dollar Photo Club

Hacks de Internet: ¿Qué es un ataque man-in-the-middle?
admin Author
Sorry! The Author has not filled his profile.