En la criptografía, un ataque hombre-en--medio ( MITM ) del es un ataque en el cual un atacante puede leer, insertar y modificarse en la voluntad, mensajes entre dos partidos sin cualquier parte que sabe que el acoplamiento entre ellos se ha comprometido. El atacante debe poder observar e interceptar los mensajes que van entre las dos víctimas. El ataque de MITM puede trabajar contra la criptografía de la Público-llave y es también particularmente aplicable al protocolo original del intercambio de la llave de Diffie-Hellman, cuando está utilizado sin la autentificación.

La necesidad de una transferencia adicional sobre un canal seguro

A excepción del protocolo del dispositivo de seguridad, todos los sistemas criptográficos que son seguros contra los ataques del MITM requieren un intercambio o una transmisión adicional de la información sobre una cierta clase de aseguran el canal . Muchos métodos del acuerdo de la llave con diversos requisitos de seguridad para el canal seguro se han desarrollado.

Subattacks posibles

El ataque de MITM puede incluir uno o más de:
que escucha detras de las puertas, incluyendo el análisis de tráfico y posiblemente un ataque del Saber-plaintext
ataque del Elegir-texto cifrado, dependiendo de lo que hace el receptor con un mensaje que descifre
ataque de la substitución. Un ataque hombre-en--medio, donde el atacante substituye las llaves públicas del remitente y del receptor por su propia llave pública se refiere a veces como ataque del movimiento de página.
La respuesta ataca * ataque del Negación-de-servicio. El atacante puede por ejemplo atasc todas las comunicaciones antes de atacar uno de los partidos. La defensa está para que ambas partes envíen mensajes authenticados del estado y traten periódico su desaparición con paranoia.
Ataques de Phishing, donde las víctimas duped en incorporar sus detalles en un Web site que imite un sitio genuino (e., un banco en línea). Actuando como mediador al Web site genuino, el Web site del poder permite que las víctimas abran una sesión y dirijan negocio como de costumbre sin el aumento de la suspicacia (véase, e.

MITM se utiliza típicamente para referir a la manipulación activa de los mensajes, algo que pasivo el que escucha detras de las puertas .

Ejemplo de un ataque acertado de MITM contra la encripción de la público-llave

Suponer los deseos de Alicia para comunicar con Bob. Mientras tanto, Mallory desea escuchar detras de las puertas en la conversación, o entrega posiblemente un mensaje falso a Bob. Para conseguir comenzado, Alicia debe pedir a Bob su llave pública . Si Bob envía su llave pública a Alicia, pero Mallory puede interceptarla, un ataque hombre-en--medio puede comenzar. Mallory envía un mensaje forjado a Alicia que demande ser de Bob, pero incluye la llave pública de Mallory. Alicia, creyendo esta llave pública para ser Bob, después cifra su mensaje con la llave de Mallory y envía el mensaje codificado de nuevo a Bob. Mallory intercepta, descifra el mensaje, guarda otra vez una copia, y reenciphers él (después de la alteración si está deseado) usar la llave pública Bob enviado original a Alicia. Cuando Bob recibe el mensaje nuevamente codificado, él creerá que vino de Alicia.

Este ejemplo demuestra la necesidad de Alicia y de Bob de tener cierta manera de asegurarse de que están utilizando verdad llaves públicas de cada uno, algo que la llave pública de un atacante. Si no, tales ataques son generalmente posibles, en principio, contra cualquier mensaje enviado usar tecnología de la público-llave. Afortunadamente, hay una variedad de técnicas que ayudan a defender contra ataques de MITM.

Defensas contra el ataque

La posibilidad de un ataque hombre-en--medio sigue siendo un problema de seguridad serio, incluso para muchos defensas basadas público-llave de los sistemas criptográficos las varias contra las técnicas de la autentificación del uso de los ataques de MITM que se basan encendido:
infraestructuras de llave pública * Autentificación mutua de un más fuerte
Llaves secretas (altos secretos de la entropía de información )
Contraseñas (secretos bajos de la entropía de información)
Otros criterios, tales como reconocimiento vocal u otra biométrica
Mensajería informal para messenging inmediato

La integridad de llaves públicas se debe asegurar generalmente de cierta manera, pero no necesita ser secreta. Las contraseñas y las llaves secretas compartidas tienen el requisito adicional del secreto. Las llaves públicas se pueden verificar por un Certificate Authority, cuya llave pública se distribuye a través de un canal seguro (por ejemplo, con un web browser o la instalación del OS). Las llaves públicas se pueden también verificar por un Web de la confianza que distribuye llaves públicas a través de un canal seguro (por ejemplo por reuniones cara a cara).

Ver el acuerdo dominante para una clasificación de los protocolos que utilizan varias formas de llaves y de contraseñas para prevenir ataques hombre-en--medios.

MITM en criptografía del quántum

Los ataques de MITM son un problema potencial en la criptografía de Quantum también. Recientemente, los protocolos híbridos (clásicos + quántum) se han propuesto para ocuparse de él, especialmente para el protocolo de tres fases de la criptografía del quántum.

Más allá de criptografía

MITM se debe ver como problema general resultando de la presencia de partidos intermedios que actúan como poder para los clientes de cualquier lado. Si son digna de confianza y competente, toda pueden estar bien; si no son, nada será. ¿Cómo puede uno distinguir los casos? Actuando como poder y apareciendo como el cliente confiado en a cada lado, el atacante intermedio puede realizar mucha travesura, incluyendo varios ataques contra el secreto o la integridad de los datos que pasan a través de él.

Un ataque hombre-en--medio no-criptográfico notable fue perpetrado por una versión de un ranurador de la red inalámbrica de Belkin en el 2003 . Periódico, asumiría el control una conexión del HTTP que es encaminada con él: no podría pasar el tráfico encendido a la destinación, sino que por el contrario sí mismo responder como el servidor previsto. La contestación que envió, en lugar del Web page el usuario había pedido, era un anuncio para otro producto de Belkin. Después de una protesta de usuarios técnico-que sabe leer y escribir, esta “característica” fue quitada de versiones posteriores de los soportes lógico inalterable del ranurador.

Otro ejemplo de un ataque hombre-en--medio no-criptográfico es el " Pornografía farm." de Turing ; Brian Warner dice que esto es un " attack" concebible; que los spammeres podrían utilizar para derrotar el CAPTCHAs el spammer fija un Web site pornográfico en donde el acceso requiere que el usuario solucione el CAPTCHAs en la pregunta. Sin embargo, Jeff Atwood precisa que este ataque es simplemente teórico -- no hay evidencia que cualquier spammer ha construido nunca un farm" de la pornografía de Turing;. Sin embargo, según lo divulgado en un octubre de 2007 las noticias mientras que quizás no siendo una granja como tal, los spammeres han construido de hecho un juego de Windows en el cual los usuarios mecanografían adentro CAPTCHAs adquirido del servicio del webmail de Yahoo, y se recompensan con los cuadros pornográficos. Esto permite que los spammeres creen las cuentas de correo electrónico libres temporales con las cuales enviar Spam.

Ejemplos de la puesta en práctica de MITM

dsniff - una herramienta para los ataques del SSL MITM
PacketCreator - una herramienta para el LAN basó ataques de MITM
Ettercap - una herramienta para el LAN basó ataques de MITM
Karmas - una herramienta que utiliza 802.11 ataques gemelos malvados para realizar ataques de MITM
AirJack - una herramienta que demuestra 802.11 basó ataques de MITM

Ver también

Seguridad de computadora
Criptoanálisis
El asegura el canal
Firma de Digitaces
Gerencia dominante
Protocolo dominante del acuerdo
acuerdo dominante Contraseña-authenticado
Protocolo del dispositivo de seguridad
Srta. en el ataque medio
Autentificación mutua
Criptografía de Quantum
Ataque del relais
ataque Encontrar-en--medio - un ataque sin relación usado para romper la encripción doble.
Walsingham intentó un ataque hombre-en--medio en 1586 durante el diagrama de Babington.
  • Zenithic
  • Atomix (linux distribution)
    Random links:Nunchaku | Al-Andalus | Capilla Fitch de Gualterio | Kevin Keefe | Casa de la poesía

  • © 2007-2008 enciclopediaespana.com; article text available under the terms of GFDL, from en.wikipedia.org
    ="http://pagead2.googlesyndication.com/pagead/show_ads.js">