¿Cómo podría un atacante MITM un Joe promedio?

4

Antes de HSTS, cualquier atacante podría simplemente usar SSLStrip y otros métodos similares para "Rogue AP" y leer datos en la red de personas, por ejemplo, en cafeterías y similares.

¿Qué tan vulnerable es un Joe promedio en 2016 vulnerable a un ataque MitM?

Supongamos que solo estamos hablando de sitios web que utilizan HSTS, y que él mantiene su sistema relativamente actualizado (3 meses de antigüedad del software). Se pueden mencionar las vulnerabilidades en las aplicaciones de teléfono o el kernel, etc. ¿Joe correría un peligro significativo simplemente al iniciar sesión en su banco o su PayPal?

    
pregunta QuyNguyen2013 20.09.2016 - 22:20
fuente

2 respuestas

3

Los vectores MitM más comunes son cualquier tipo de red compartida. Esto puede abarcar desde el uso de la WiFi de su vecino (aquí, o al menos su enrutador, se encuentra automáticamente en una posición MitM), hasta dejar su WiFi abierta (permite que un atacante se conecte y hacer spoofing ARP), o usar redes públicas en cafeterías. , aeropuertos, hoteles, escuelas, etc. (el propietario tiene MitM automático; otros en la red pueden usar la falsificación de ARP), para redes de negocios / lugares de trabajo (su administrador tiene MitM, otros pueden o no pueden obtenerlo). / p>

La conexión accidental a redes maliciosas también es un riesgo. Es muy fácil configurar un punto de acceso "falso" (usando una PC) que tiene un SSID y una contraseña arbitrarios; Si su computadora portátil / tableta / teléfono está configurado para conectarse automáticamente a una red conocida, y el atacante puede falsificar esa red (por ejemplo, tal vez sea la de su cafetería favorita, aunque no esté en ese momento), entonces el atacante puede usar eso para obtener una posición MitM cuando su dispositivo se conecta automáticamente. La mayoría de las personas deja que sus dispositivos se conecten automáticamente a cualquier red que hayan visto antes (y algunos incluso se conectan a redes populares que no han visto antes), lo que los pone en riesgo de tales ataques.

SIN EMBARGO, todas las amenazas mencionadas hasta ahora son mínimas siempre que se use HSTS (o la aplicación evita usar HTTP inseguro). Todavía hay algunos riesgos. Por ejemplo, Heartbleed podría usarse contra los clientes incluso si el servidor estaba parcheado, suponiendo que el atacante tuviera una posición MitM, y algunos clientes TLS todavía son vulnerables a él porque la gente es mala al enviar actualizaciones al software antiguo. En general, sin embargo, es difícil atacar de manera efectiva a alguien de esta manera.

Finalmente, sin embargo, existe el riesgo de interferencia en el nivel de ISP o backbone. Muchos países restringen Internet dentro de sus fronteras, y en algunos casos esto se hace a través de una posición MitM. Dichas amenazas se encuentran entre las más peligrosas, ya que un estado-nación (especialmente) puede simplemente obtener certificados fraudulentos en los que confía casi cualquier dispositivo, lo que permite la intercepción del tráfico TLS (a menos que se use una buena fijación de certificados).

Sin embargo, incluso sin eso, no es tan raro que las CA emitan certificados TLS a entidades que no son de confianza. No es común, pero sucede. Además, los ataques (como las lecturas de archivos arbitrarios) contra los servidores web se pueden usar para robar sus claves privadas TLS, lo que permite a los atacantes falsificar con éxito esos servidores. Según mi experiencia, esa es una clase bastante común de vulnerabilidad. Dichos certificados robados no solo pasarán de HSTS, sino que también pasarán la fijación de certificados. No hay una defensa perfecta.

    
respondido por el CBHacking 20.09.2016 - 23:46
fuente
2

Es una pregunta interesante y creo que CBHacking ha hecho un excelente trabajo de respuesta. Dicho esto, sigo pensando que hay ciertos vectores de ataque que deben ser examinados más de cerca.

Se mencionó que las wiwi abiertas o públicas son una buena fuente de ataques mitm, pero en general esto se debe a cómo el Joe promedio utiliza la tecnología en público y, en el mejor de los casos, su conocimiento "limitado" de lo que sucede. Con mucho miedo y otras amenazas genuinas, no siempre es obvio promediar a Joe cuando algo no está bien. Déjame continuar con un ejemplo.

Un compañero de equipo y yo estamos finalizando nuestro último proyecto que tiene como objetivo abordar o analizar estas preocupaciones exactas. Tenemos algunas preguntas legales que resolver antes de continuar y ciertamente no quiero divulgar demasiado, pero ...

Refiriéndome a qué tan susceptible es Joe en realidad, mi equipo pretende demostrarlo transmitiendo una red inalámbrica abierta con un nombre atractivo en un lugar público en el que esperamos algún uso. El principio es que cuando un cliente se conecta, se le redirige a un portal cautivo que le pide que instale una "Autoridad de certificación de confianza" antes de conectarse.

Esto, por supuesto, nos permite descifrar la conexión de un cliente y ver todos los detalles en texto sin formato, mientras que, en promedio, Joe utiliza la conexión sin darse cuenta, ya que su navegador confía en nuestros certificados sobre la marcha. La intención es demostrar que con algunas frases inteligentes, podemos hacer que la instilación de algo horriblemente inseguro y peligroso suene como otra capa de seguridad en la parte superior; la mayoría de la gente no tendrá idea de lo que esto significa y de lo que le permitiría a un hombre de nivel medio.

Mientras que usted o yo (me gustaría pensar al menos) nos encontraríamos con algo como esto muy rápidamente y no instalaríamos una CA al azar en nuestro dispositivo, no somos los "Joe's promedio" del mundo y aquellos que ¡Probablemente no lo entiendan y, casi con toda seguridad, no le importa lo suficiente si se interpone en el camino del Wifi gratuito!

Me aseguraré de volver a publicar un enlace a cualquiera de nuestros hallazgos en una fecha posterior, pero entiendo que esto está sujeto a algunos problemas legales que se tratarán primero.

    
respondido por el Tom 10.12.2016 - 04:42
fuente

Lea otras preguntas en las etiquetas