Qué fácil es realizar un ataque MITM en estos días

7

El sitio web que estoy usando está utilizando HTTP para recuperar la página. En la página, le piden que ingrese los detalles de la tarjeta de crédito que luego pasan por HTTPS (a otro servidor). Afirman que esto es lo suficientemente seguro (ya que parece que ninguna información confidencial viaja sin cifrar) y puede parecerlo a primera vista.

Usando un ataque MITM simple, el atacante puede modificar la página web JS agregando un detector de eventos que publica los detalles de la tarjeta en el servidor de los atacantes al enviar el formulario (que tiene todos los detalles de la tarjeta). El usuario y el servidor no notarían nada extraño y la transacción podría completarse con éxito. ¿Mi entendimiento es correcto de la situación? ¿Es realmente inseguro?

Y también, ¿es MITM atacar algo que es muy difícil de realizar, o es posible con un pirateo mínimo? ¿Cómo es al comparar Wifi público, Wifi doméstico e Internet por cable?

Perdón por la amplitud, agradecería alguna información o enlaces

    
pregunta eddyP23 06.03.2017 - 22:24
fuente

2 respuestas

7

Haré mi mejor esfuerzo para responder a cada aspecto de su pregunta, pero tenga en cuenta que este es un tema amplio con muchos detalles intrincados.

lo primero es lo primero:

  

Afirman que esto es lo suficientemente seguro (ya que parece que ninguna información confidencial viaja sin codificar)

Corrección semántica: la palabra que desea no está cifrada, no está codificada. La codificación significa que los datos son fácilmente reversibles, y el cifrado está implementado para evitar que un atacante revierta los datos cifrados al valor original.

  

Usando un ataque MITM simple, el atacante puede modificar la página web JS agregando un detector de eventos que publica los detalles de la tarjeta en el servidor de los atacantes al enviar el formulario (que tiene todos los detalles de la tarjeta). El usuario y el servidor no notarían nada extraño y la transacción podría completarse con éxito. ¿Mi entendimiento es correcto de la situación? ¿Es realmente inseguro?

Su comprensión no es del todo correcta para los sitios HTTPS. Debido a que los datos están cifrados, su MITM no podría realizar ningún cambio en el tráfico. Recuerde, el cifrado se produce entre la víctima y el sitio web: su proxy MITM no tiene ningún control sobre el cifrado. Por lo tanto, todo lo que ve son datos cifrados, lo que hace que sea imposible editarlos sobre la marcha e insertar códigos maliciosos. Su comprensión es correcta para los sitios HTTP, sin embargo. Los atacantes de MITM pueden manipular el tráfico, incluso inyectar scripts maliciosos.

Hay un ataque llamado SSLstrip en el que un atacante MITMs encripta el cifrado HTTPS al degradar al usuario a HTTP (cambiando https: // a http: //). Esto funciona porque el navegador de la víctima cree que el atacante es el sitio web, y el sitio web cree que el atacante es la víctima. Esto se evita en la mayoría de los sitios web hoy en día mediante la inclusión del encabezado HSTS que le dice al navegador que solo acceda al sitio a través de HTTPS. Hay un artículo más sólido y bastante no técnico sobre este ataque aquí: enlace

  

Y también, ¿es MITM atacar algo que es muy difícil de realizar, o es posible con un pirateo mínimo? ¿Cómo es al comparar Wifi público, Wifi doméstico e Internet por cable?

MITM es increíblemente fácil de realizar. Todo el tráfico wifi se transmite, lo que significa que cualquier dispositivo de rastreo cercano puede leer su tráfico. Si se está conectando a una página a través de HTTP a través de wifi pública / no encriptada, puede asumir que cualquier información que esté enviando y recibiendo es pública: todo lo que necesita es un atacante cercano con una antena para leer todo eso en texto sin formato. Para realizar un verdadero MITM al hacer que el tráfico fluya a través de ellos, los atacantes pueden usar tecnologías como las piñas WiFi o aircrack-ng para obligar a los usuarios a conectarse a su red wifi.

Es posible que hayas oído hablar del cifrado wifi WPA / WPA2. Este es el estándar actual para el cifrado wifi: si se conecta a su enrutador doméstico con WPA2, puede estar razonablemente seguro de que un atacante externo no puede interceptar sus datos. WEP ha estado obsoleto durante mucho tiempo; no confíe en el cifrado WEP para mantener su conexión segura. Tenga esto en cuenta cuando se conecte a una red abierta (sin cifrar): su computadora portátil / teléfono generalmente le avisará de esto antes de conectarse.

Conectarse a través de Internet por cable es mucho más difícil de interceptar / mitm porque no está transmitiendo su tráfico para todo el vecindario. Para poner en peligro esta red, un atacante tendrá que obtener acceso a ella de alguna manera, ya sea a través del acceso físico a un puerto de red, el malware instalado en una máquina host o enrutador, etc. que acceden a través de ataques tales como envenenamiento ARP o suplantación de HSRP. Estos ataques se limitan al tráfico MITM: cualquier persona en la red puede todavía rastrear (leer, pero no cambiar) el tráfico, pero tenga en cuenta que el tráfico HTTPS todavía está cifrado y no se puede leer.

    
respondido por el Buffalo5ix 06.03.2017 - 22:50
fuente
-1

Un ataque MITM es posible incluso en una conexión segura "https". Si un intruso intercepta la clave pública en el intercambio inicial, puede descifrar los mensajes posteriores del propietario de esa clave y reenviar esos mensajes a cualquier otro destinatario involuntario usando su propia clave pública. Esto es cierto tanto para el iniciador de la comunicación como para cualquier destinatario que responda. Mientras el atacante esté en el medio, interceptando mensajes, puede usar su propia clave pública para reenviar el mensaje del remitente al destinatario después de monitorear el contenido del mensaje. Para mitigar este problema, los navegadores web modernos contienen una lista de terceros de confianza que pueden verificar que una determinada clave pública es propiedad de una entidad en particular. Esto se aplica a los servidores web, pero generalmente no a los usuarios humanos de los navegadores web, que generalmente no quieren cargar con el costo y la responsabilidad de fijar una clave pública en su propia identidad en línea.

    
respondido por el vrtjason 06.03.2017 - 23:53
fuente

Lea otras preguntas en las etiquetas