¿Cómo se pueden comprometer los datos http en una red segura?

2

Entiendo que es malo enviar contraseñas en texto sin formato por el cable porque alguien puede verlo y robar su información claramente, y que la solución es usar HTTPS porque la información está cifrada entre los puntos finales.

Si está en una red no confiable donde otras personas pueden ver el tráfico hacia / desde su máquina (a través de algo como wireshark), o el receptor está en una red no confiable, esto tiene mucho sentido.

Pero si está en una red segura y bloqueada y el receptor también está en una red segura y cerrada (pero separada), ¿cuáles son las formas en que alguien puede acceder a su tráfico HTTP sin cifrar?

    
pregunta 01.11.2011 - 21:24
fuente

7 respuestas

4

Pueden espiar el tráfico entre las dos redes seguras. Pueden redirigir el tráfico a su propia red en lugar de a la red segura.

    
respondido por el David Schwartz 01.11.2011 - 21:32
fuente
3

Veo que una razón para proteger una red de confianza es protegerse de ataques internos. Si se están pasando datos confidenciales dentro de una red en texto sin formato, la información privilegiada puede detectar y analizar el tráfico.

enlace

    
respondido por el Chun Tat David Chu 02.11.2011 - 18:00
fuente
2

Un punto de acceso o interruptor no autorizado es una posibilidad definida. Por ejemplo, digamos que un usuario se sienta en un grupo de 8 o más cubículos. Todos estos cubículos están conectados a un interruptor escondido detrás de uno de los muros de los cubículos. Si un empleado encontraba esto, podía traer su propio interruptor de su casa y pegarlo entre el interruptor de la empresa y el panel en la pared. Luego, todo lo que tendría que hacer es conectar su computadora a su propio interruptor y configurar la duplicación de puertos. Ahora todo el tráfico del grupo de cubículos se reflejaría en su computadora, que luego podría ser analizada y analizada.

Otro empleado podría traer un AP inalámbrico para trabajar y compartir el ssid de su señal no encriptada con sus compañeros de trabajo. Luego podría oler y analizar el tráfico de sus compañeros de trabajo que están conectados a él.

O un empleado podría ejecutar algún tipo de envenenamiento ARP y realizar un ataque de Man in the Middle.

Pero todo eso depende de cuán "segura" esté esta red.

    
respondido por el Safado 01.11.2011 - 21:50
fuente
2

No puedes bloquear y asegurar la red.

Es precisamente este mito el que permite a los hackers hacer cosas malas. La gente pone todas sus defensas en el borde, pero no adentro. Una vez que el pirata informático entra, puede entrar libremente en absolutamente todo lo que hay dentro.

Debes asumir que los piratas informáticos entrarán y planear en consecuencia. Eso significa gastar menos en el borde, en más en el interior.

    
respondido por el Robert David Graham 02.11.2011 - 22:23
fuente
0

Hay varios métodos de ataque que se aplican incluso si ambos puntos finales están en un segmento de red "bloqueado, protegido":

  • Secuestro de DNS. Los atacantes pueden envenenar o falsificar registros de DNS para el servidor, lo que hace que el cliente se conecte no al servidor legítimo sino a un servidor ilegítimo.

  • Secuestro de BGP. Los atacantes pueden atacar a BGP para hacer que los paquetes se enruten, no al servidor legítimo, sino al atacante.

  • Escuchando. Los atacantes pueden escuchar los datos a medida que atraviesan la ruta del cliente al servidor. Incluso si el cliente y el servidor están individualmente en un segmento de red que no permite escuchas ilegales, el atacante aún puede ser capaz de escuchar algunos saltos intermedios a mitad de camino entre los dos puntos finales.

En cada uno de estos escenarios de ataque, toda la seguridad se pierde si no está utilizando ningún tipo de cifrado de extremo a extremo. Asegurar la red en los dos puntos finales no detiene ninguno de estos ataques.

P.S. No existe tal cosa como una red segura. No me importa cuánto "cierre" haces. Cuando utilizas frases como "red segura y bloqueada", me hace pensar en una exageración del marketing: por ejemplo, tal vez te hayan cargado algunos documentos de marketing y los estés repitiendo. Si es así, ten en cuenta que la realidad no coincide con la frase agradable.

(Otras frases que deberían aumentar las señales de alerta incluyen: "irrompible", "criptografía de grado militar" / "seguridad de grado militar", "algoritmos de cifrado pendientes de patente".)

    
respondido por el D.W. 03.11.2011 - 06:15
fuente
0

Si, por red segura, quiere decir uno donde cada enlace es un punto a punto de conexión segura desde la computadora al conmutador, con todos los dispositivos autenticados entre sí y un cifrado sólido utilizado, entonces sí limita el compromiso de los datos. aún necesitaría monitorear / administrar los administradores de red, ya que pueden tener la capacidad de interceptar comunicaciones.

Ese tipo de red solo existe en ciertos entornos altamente restringidos, lo más común es que encuentre una red con seguridad perimetral, o una que use un dominio seguro, lo que significa que una vez dentro, es mucho más abierto.

Las redes conmutadas hacen que sea más difícil rastrear los datos, ya que solo debe pasar desde la fuente hasta el destino. Pero los interruptores pueden ser persuadidos para que pasen el tráfico.

tl; dr Puntos de intercepción tan útiles:

  • interruptores
  • enlace de comunicación entre las dos redes
  • en el gabinete del ISP

o incluso

  • desde el compromiso de cualquiera de los hosts
respondido por el Rory Alsop 03.11.2011 - 09:59
fuente
0

Creo que la mayoría de las personas no ven el punto aquí. Es cierto que puede intentar todo tipo de ataques, pero menciona algo en su pregunta.

  
    

Pero si está en una red segura y bloqueada y el receptor está     también en una red segura, cerrada, pero separada, ¿cuáles son las     formas en que alguien puede obtener su tráfico HTTP no cifrado?

  

Creo que la principal preocupación aquí es una amenaza interna. Cualquier persona conectada a su "red segura" podría simplemente activar un sniffer y registrar el tráfico, y luego capturar esas credenciales no encriptadas. Por supuesto (como usuario de TI), debe tener en cuenta que no existe tal cosa como "red segura" .

    
respondido por el Termiux 03.02.2012 - 18:33
fuente

Lea otras preguntas en las etiquetas