Los vectores MitM más comunes son cualquier tipo de red compartida. Esto puede abarcar desde el uso de la WiFi de su vecino (aquí, o al menos su enrutador, se encuentra automáticamente en una posición MitM), hasta dejar su WiFi abierta (permite que un atacante se conecte y hacer spoofing ARP), o usar redes públicas en cafeterías. , aeropuertos, hoteles, escuelas, etc. (el propietario tiene MitM automático; otros en la red pueden usar la falsificación de ARP), para redes de negocios / lugares de trabajo (su administrador tiene MitM, otros pueden o no pueden obtenerlo). / p>
La conexión accidental a redes maliciosas también es un riesgo. Es muy fácil configurar un punto de acceso "falso" (usando una PC) que tiene un SSID y una contraseña arbitrarios; Si su computadora portátil / tableta / teléfono está configurado para conectarse automáticamente a una red conocida, y el atacante puede falsificar esa red (por ejemplo, tal vez sea la de su cafetería favorita, aunque no esté en ese momento), entonces el atacante puede usar eso para obtener una posición MitM cuando su dispositivo se conecta automáticamente. La mayoría de las personas deja que sus dispositivos se conecten automáticamente a cualquier red que hayan visto antes (y algunos incluso se conectan a redes populares que no han visto antes), lo que los pone en riesgo de tales ataques.
SIN EMBARGO, todas las amenazas mencionadas hasta ahora son mínimas siempre que se use HSTS (o la aplicación evita usar HTTP inseguro). Todavía hay algunos riesgos. Por ejemplo, Heartbleed podría usarse contra los clientes incluso si el servidor estaba parcheado, suponiendo que el atacante tuviera una posición MitM, y algunos clientes TLS todavía son vulnerables a él porque la gente es mala al enviar actualizaciones al software antiguo. En general, sin embargo, es difícil atacar de manera efectiva a alguien de esta manera.
Finalmente, sin embargo, existe el riesgo de interferencia en el nivel de ISP o backbone. Muchos países restringen Internet dentro de sus fronteras, y en algunos casos esto se hace a través de una posición MitM. Dichas amenazas se encuentran entre las más peligrosas, ya que un estado-nación (especialmente) puede simplemente obtener certificados fraudulentos en los que confía casi cualquier dispositivo, lo que permite la intercepción del tráfico TLS (a menos que se use una buena fijación de certificados).
Sin embargo, incluso sin eso, no es tan raro que las CA emitan certificados TLS a entidades que no son de confianza. No es común, pero sucede. Además, los ataques (como las lecturas de archivos arbitrarios) contra los servidores web se pueden usar para robar sus claves privadas TLS, lo que permite a los atacantes falsificar con éxito esos servidores. Según mi experiencia, esa es una clase bastante común de vulnerabilidad. Dichos certificados robados no solo pasarán de HSTS, sino que también pasarán la fijación de certificados. No hay una defensa perfecta.