¿Qué daño puede causar un MITM al tráfico cifrado y qué se puede hacer al respecto?

2

Suponga que un servidor y un cliente se encuentran en redes sin compromisos y físicamente seguras. Sin embargo, entre cada red hay un atacante capaz de ver el tráfico. Por ejemplo, dos redes de departamento que están vinculadas a una red corporativa más grande cuyo enrutador está comprometido, o dos dispositivos remotos donde un IXP interviniente ha sido comprometido por un adversario a nivel estatal.

El adversario está apuntando específicamente a estos dos dispositivos.

El tráfico entre los dos dispositivos se cifra con AES de 256 bits mediante una clave compartida por un canal lateral físico (unidad de disco). Los cortafuegos de los dos dispositivos están configurados para eliminar todo el tráfico, no de la dirección IP del otro.

¿Qué estragos puede causar ese atacante? Por lo que puedo ver, podrían redirigir el tráfico para que no alcance su objetivo previsto, o podrían falsificar la dirección IP de un dispositivo para efectuar un ataque DOS contra el otro dispositivo. ¿Me estoy perdiendo algo?

    
pregunta TBridges42 05.08.2017 - 00:03
fuente

4 respuestas

4

Suponiendo que el cifrado se haya implementado correctamente y que la clave no esté comprometida, todo lo que un atacante MITM puede lograr al cambiar los datos lo está convirtiendo en basura impredecible. Cuando A y B realizan cualquier forma de verificación de plausibilidad en los datos, deben notarlo.

Entonces, ¿qué puede hacer el atacante?

  1. Suprima la comunicación por completo simplemente filtrando todo
  2. Convierta la comunicación en una tontería haciendo algunos cambios aleatorios (contramedida: agregue un hash a cada mensaje para detectar y descartar los mensajes dañados)
  3. Inserte aún más disparates en la comunicación con la esperanza de agotar los recursos (ataque DOS)
  4. Reenviar el mensaje observado anteriormente ("ataque de reproducción"). Incluso si no pudieron entender un mensaje, si observaron que enviar un mensaje específico causó que algo sucediera, enviar el mismo mensaje nuevamente podría hacer que sucediera lo mismo otra vez (contramedida: agregue una marca de tiempo a cada mensaje y descarte mensajes que son demasiado viejos. La marca de tiempo debe incluirse en el cálculo del hash).
  5. Cree una copia del texto cifrado en caso de que de alguna manera logren obtener la clave de cifrado en el futuro.
respondido por el Philipp 05.08.2017 - 01:46
fuente
2

Para agregar algunas posibles amenazas a lo que dijo @Philipp. No especifica qué modo de cifrado está en uso.

En el caso del modo ECB (Absolutamente desaconsejado), como los bloques encriptados no son aleatorios, un atacante podrá distinguir bloques idénticos. Con cierto conocimiento del mensaje que se envía, un atacante puede descifrar toda la comunicación

En caso de que se esté utilizando algún modo maleable como CBC, un atacante que conozca parte del texto sin formato puede manipular el mensaje.

Ciertos modos que utilizan nonces, como CTR, tienen un límite en la cantidad de bloques que puede cifrar sin perder la seguridad. Si la cantidad de bloques cifrados excede ese límite, un atacante también puede recuperar el texto sin formato

Además, incluso si aún no es práctico con el hardware actual conocido, la captura de suficiente tráfico permitirá al atacante realizar ataques de cumpleaños

    
respondido por el Mr. E 05.08.2017 - 18:24
fuente
1

El atacante puede alterar los datos de forma malintencionada para intentar explotar las posibles vulnerabilidades en su código de descifrado. Por ejemplo, si está utilizando TLS, existe la posibilidad de que esté usando OpenSSL para que el atacante pueda intentar crear paquetes para explotar los errores de OpenSSL, posiblemente obteniendo ejecución remota de código para filtrar su clave y descifrar toda la comunicación. o comprometer la máquina para un acceso posterior.

    
respondido por el André Borie 06.08.2017 - 01:30
fuente
-1
  

Suponga que un servidor y un cliente se encuentran en redes sin compromisos y físicamente seguras. Sin embargo, entre cada red hay un atacante capaz de ver el tráfico.

Esto básicamente significa: "Supongamos que A, tiramos A por la ventana y dejemos de asumirlo".

  

El tráfico entre los dos dispositivos se cifra con AES de 256 bits mediante una clave compartida por un canal lateral físico (unidad de disco).

Esto hace que el resto de su configuración sea irrelevante.

  

Los cortafuegos de los dos dispositivos están configurados para eliminar todo el tráfico que no sea de la dirección IP del otro.

Esto no tiene sentido y no agrega mucho en términos de seguridad. Es trivial volver a escribir el encabezado TCP y falsificar la fuente.

Parece que está diciendo: "El punto A y el punto B usan encriptación de extremo a extremo con una clave simétrica conocida por A y B, y nunca se transmiten dentro de la banda. Si un atacante compromete [cualquier parte] de la red entre A y B, ¿qué puede hacer el atacante hacer frente a qué puede saber ? "

Suponiendo que está utilizando AES256 para cifrar sus datos antes de abandonar el punto A, y el punto B los descifra, entonces el intermediario no puede hacer mucho.

Lo que pueden saber : las transacciones de datos y las conversaciones se llevan a cabo entre los dos puntos junto con otros metadatos.

Lo que pueden hacer : bloquear, redireccionar, almacenar en caché y, de otro modo, manipular el tráfico.

Dado que su configuración no menciona la autenticación, solo el cifrado, entonces un ataque MiTM podría (en esta configuración) descifrar sus datos, almacenarlos en caché, luego volver a cifrarlos y enviarlos. Ninguno de los puntos A o B lo sabría.

"¿Cómo descifran mis datos?" : si se trata de un actor de nivel estatal con recursos, podemos asumir que tienen los recursos para diseñar una copia de la clave. el malware recogió una copia cuando estaba en la unidad USB de una computadora, etc ...).

Su principal problema es que está utilizando el cifrado sin autenticación. Ahora, si utiliza el cifrado con la firma y la autenticación de mensajes, si el MiTM manipula su tráfico, ambos extremos lo sabrán. (Bueno ... podría saber de acuerdo con su implementación).

    
respondido por el DrDamnit 05.08.2017 - 00:58
fuente

Lea otras preguntas en las etiquetas