¿Existe una amenaza en las puertas traseras del enrutador si solo uso SSL?

0

Si hay una puerta trasera en un módem o enrutador, puede ejecutar un ataque MITM. ¿Pero qué pasa si uso SSL (en realidad TLS)? Usamos TLS para evitar ataques MITM en cualquier lugar del camino (como el ISP, el host del sitio web o cualquier otra persona). ¿El enrutador es peor que cualquier otro paso entre el cliente y un sitio web?

    
pregunta ispiro 29.07.2018 - 20:47
fuente

2 respuestas

4

Con respecto a TLS, su enrutador doméstico debe ser el mismo que cualquier otro nodo, por ejemplo. de su ISP.

En la configuración de la empresa, es algo común que cada computadora de la empresa también tenga un certificado de CA del enrutador, y el enrutador verifica todo el tráfico; en este caso, por supuesto, el protocolo HTTPS no funciona y alguien que puede acceder al enrutador puede acceder a todos los datos de tráfico también.

Y no está directamente relacionado con TLS, pero: recuerda siempre que atacar a HTTPS no es lo único. Un enrutador doméstico tiene una conexión directa a su computadora y puede enviar / recibir todo allí. Las vulnerabilidades de la pila de red, Intel AMT, debilidades de DHCP, algo para hacerse cargo de su impresora de red y enviar todos los trabajos de impresión al atacante, etc.etc.

    
respondido por el deviantfan 29.07.2018 - 20:59
fuente
3

Todavía hay muchos ataques posibles con una posición MitM en una red.

  • Vigilancia de la red : un MitM puede decir a qué dominios se está conectando, incluso con TLS, y puede decir cuánto tráfico se intercambia en cada dirección y con qué horarios, que pueden usarse para determinar cómo funciona Usted utiliza esos sitios o servicios. También se puede usar para tomar huellas dactilares de su sistema operativo / navegador, en función de elementos como los conjuntos de cifrado TLS admitidos y el tamaño de las solicitudes HTTPS (que a menudo son de longitud predecible, excepto la cadena de agente de usuario). Si el atacante tiene otras fuentes de conocimiento, como una red publicitaria o un seguimiento en línea similar, puede descubrir quién es usted y qué hace al correlacionar su dirección IP y el tráfico de la red con los datos de seguimiento. El atacante también podría simplemente registrar todo el tráfico TLS, especialmente el tráfico que no tiene un perfecto secreto hacia adelante, y almacenarlo contra la posibilidad de poder obtener las claves privadas de los servidores (o de otra manera descifrar el intercambio de claves) en el futuro, y por lo tanto descifrar las sesiones.
  • Vigilancia del dispositivo : el atacante sabe todo lo que sabe el enrutador. Esto incluye cosas como los nombres de host de su sistema operativo ("Nombre del equipo"), el nombre de la red WiFi, la contraseña de WiFi (espero que no lo haya reutilizado en ningún lugar), etc. El enrutador también puede buscar otras redes WiFi cercanas, que se pueden usar para identificar su ubicación física en la mayoría de los casos.
    Un atacante también podría identificar los modelos de sus dispositivos, a menos que tenga un cuidado especial para falsificar sus direcciones MAC. El atacante podría saber cuándo aparecen nuevos dispositivos (por ejemplo, debido a invitados o hardware recién comprado), y cuándo los dispositivos (como su teléfono celular) están fuera del alcance, lo que podría indicar a qué hora se va y entra a la casa. .
  • Ataques de protocolo : la mayoría de los ataques contra SSL / TLS, y ha habido un número, y seguramente habrá más en el futuro, han requerido o al menos han sido más fáciles de realizar desde una posición de MitM. Esto incluye tanto los ataques a las operaciones criptográficas estándar y el comportamiento especificado por el protocolo, como los ataques a las bibliotecas reales utilizadas (como OpenSSL).
  • Denegación de servicio : un atacante en tal posición MitM puede evitar que se conecte a ciertos servidores, o causar problemas de conexión (paquetes caídos, restablecer conexiones TCP, etc.), o simplemente desconectar su conexión a voluntad. Esto también podría aplicarse selectivamente a dispositivos específicos.
  • Ataques MITM estándar : TLS no es una panacea perfecta contra MitM. El atacante podría intentar engañarlo a usted (oa alguien menos inteligente que usted) haciendo clic en una pantalla de error de certificado, por supuesto. El atacante también podría buscar aplicaciones que tengan una verificación de servidor TLS débil (algunas aplicaciones no verifican los certificados de servidor; otras simplemente no lo hacen correctamente) o máquinas que confían en certificados de CA incorrectos (consulte fiasco de Lenovo con Superfish ) y comprométalos. Finalmente, si un atacante logra comprometer a una CA u obtener un certificado fraudulento con una firma confiable, el atacante podría generar / usar el (los) certificado (s) fraudulento (s) para mitmar sus conexiones.
  • Uso incorrecto de los recursos : los enrutadores domésticos modernos son, efectivamente, computadoras de bajo consumo. Cualquier cosa que pueda hacer una computadora, como participar en ataques DDoS o en criptomonedas, el atacante podría hacer que su enrutador funcione. Los botnets de dispositivos integrados comprometidos ("Internet of Things", en la práctica, incluye enrutadores) se han utilizado para muchos ataques recientemente.
  • Riesgo legal : Continuando con el último punto, el atacante podría hacer cosas como lanzar "ataques cibernéticos" y hacer que se vean como lo hiciste. El atacante también podría hacer cosas como descargar pornografía infantil y almacenarla en su enrutador, sin importarle si lo atrapan (o incluso específicamente para que lo atrapen, si el atacante lo tiene en particular o si solo quiere arruinar el día de alguien) ) y potencialmente arruinando tu vida.

No permita que personas aleatorias en las que confíe usen sus computadoras (y el enrutador cuenta) y la conexión a Internet. Eso es simplemente una mala idea, incluso si de alguna manera logra asegurarse de que nada pase en texto sin formato.

    
respondido por el CBHacking 30.07.2018 - 06:31
fuente

Lea otras preguntas en las etiquetas