¿Es un ataque MitM (Man in the Middle) por definición una comunicación alterada o inyectada en una comunicación cifrada?

0

Si es así, ¿cómo se llama cuando alguien altera o interpone comunicaciones no cifradas? ¿Es eso un correo electrónico falso? ¿Cómo se resuelve?

Los usuarios finales probablemente estén más preocupados por la resolución rápida de la interrupción actual de su trabajo que por la prevención técnica.

¿Cómo sabría el titular de una cuenta hablar con una persona de seguridad, ya que es poco probable que el destinatario de un mensaje inyectado negativo responda o esté abierto a imprimir copias para compararlas con los mensajes enviados?

(Joe dice "Me encantan los gatos". El destinatario recibe el mensaje "Odio a los gatos", se enoja y no responde. Joe dice "¿Quieres que cuide a tu gatito?". El destinatario responde con " Piss Off ". Joe dice" ¡Vete a la mierda! " El MitM está enterrado en medio de varios otros mensajes auténticos.

¿Cómo lo sabrías?

    
pregunta Barry Landis 29.11.2014 - 11:58
fuente

1 respuesta

1

Respuesta corta: no, los ataques de intermediarios no se limitan necesariamente a las comunicaciones cifradas.

Además, en muchos casos, MITM en conexiones cifradas está dirigido a interceptar / espiar activamente los mensajes, en lugar de inyectarlos. Un ejemplo son algunos Sistemas de prevención de intrusiones (IPS) (por ejemplo, PaloAlto hacerlo por SSH ) que deben realizarse MITM para inspeccionar el contenido del tráfico, que de lo contrario pasaría por el IPS sin ser examinado en su totalidad.

En la segunda pregunta sobre la verificación de la autenticidad de un mensaje, uno no tiene que intercambiar mensajes a través de un medio cifrado, pero puede usar métodos como la firma digital de mensajes (por ejemplo, utilizando PKI): el mensaje se puede enviar texto sin formato, y la huella digital del mensaje adjunto (firma criptográfica) puede probar su autenticidad.

    
respondido por el Milen 29.11.2014 - 12:23
fuente

Lea otras preguntas en las etiquetas