¿De qué manera el hecho de no permitir el acceso al NAS huésped mitiga el ataque a MitM?

0

Hace aproximadamente un año, Microsoft ha deshabilitado el acceso de invitados a dispositivos NAS en Windows 10. Como su sitio web de la comunidad explica que esto se hizo por razones de seguridad:

  

Si bien el servidor puede estar bien si no distingue entre los clientes los archivos, [...] esto puede ponerlo en riesgo en otros lugares. Sin una cuenta y contraseña, el cliente no termina con una conexión segura al servidor. Un servidor malintencionado puede ponerse en el medio (también conocido como el ataque Man-In-The-Middle) y engañar al cliente para que envíe archivos o acepte datos maliciosos.

Debo admitir que no entiendo este argumento. ¿Qué tan difícil es crear un servidor malicioso que acepte cualquier nombre de usuario / contraseña? Parece que esta explicación es estúpida hasta el punto de que no explica nada. ¿Alguien podría explicar cómo deshabilitar el acceso de invitados evita los ataques MitM en este caso?

    
pregunta Dmitry Grigoryev 24.01.2017 - 17:40
fuente

1 respuesta

2

Considere el siguiente escenario:

  1. Configura su caja NAS en casa con acceso de invitado.
  2. Configuró su computadora portátil para conectarse a la caja NAS con acceso de invitado.
  3. Configura su programa de respaldo para hacer una copia de respaldo de sus datos en la caja del NAS.
  4. Llevas tu computadora portátil a una cafetería y te unes a la conexión WiFi gratuita.
  5. Un atacante configura una caja NAS en la red de cafeterías.
  6. Su computadora portátil cree que esta es su caja NAS doméstica, se conecta a ella con éxito mediante el acceso de invitados y realiza una copia de seguridad de sus datos en la caja NAS del atacante.

El atacante ahora tiene una copia de seguridad de su sistema, que incluye imágenes, documentos, etc. Al deshabilitar el acceso de invitados, evita que su computadora portátil se conecte y realice la copia de seguridad con éxito.

Esta solución de seguridad es un parche que ahora requiere que todas las conexiones estén "autenticadas". Para la mayoría de los usuarios domésticos de Windows, eso significa que deben configurar un Grupo en casa . El atacante de la cafetería no puede configurar una caja falsa de NAS que engañaría a su computadora, porque no conoce la contraseña de su HomeGroup.

HomeGroup usa SMB para autenticarse mutuamente entre pares, y SMB utiliza un protocolo de desafío / respuesta para garantizar que las contraseñas nunca se envíen a través de la red. En cambio, desafío / respuesta utiliza matemática para probar que el cliente sabe la contraseña sin que en realidad envíe la contraseña real.

    
respondido por el John Deters 24.01.2017 - 18:02
fuente

Lea otras preguntas en las etiquetas