Ataque de intermediario

El ataque del hombre intermedio ( HDM ) o ataque del hombre en el medio ( MITM ), a veces llamado ataque medio del monstruo o ataque del monstruo en el medio o ataque medio es un ataque que tiene como objetivo interceptar las comunicaciones entre dos partes, sin que ninguna de las partes sospeche que el canal de comunicación entre ellas se ha visto comprometido. El canal más común es una conexión a Internet para el usuario medio de Internet . El atacante primero debe poder observar e interceptar mensajes de víctima a víctima. El ataque man-in-the-middle es particularmente aplicable en el método de intercambio de claves Diffie-Hellman , cuando este intercambio se utiliza sin autenticación. Sin embargo, con la autenticación, Diffie-Hellman es invulnerable a las escuchas en el canal, y también está diseñado para eso.

El problema del intercambio de claves

Uno de los mayores problemas cuando dos personas quieren intercambiar datos cifrados es el de la transmisión de las claves: para asegurarse de que son los únicos en conocer esta información secreta, los corresponsales deben poder intercambiarlos de forma confidencial.

En el contexto de la criptografía simétrica , es necesario tener un canal seguro para el intercambio de claves. El problema de establecer este canal seguro se resuelve en muchos protocolos criptográficos, como SSL / TLS , mediante criptografía asimétrica.

En la criptografía asimétrica , las dos personas tienen cada una su propia clave pública y clave privada. Si se utilizó la clave pública para encriptar, solo la que tiene la clave privada correspondiente puede desencriptar. La comunicación cifrada se puede establecer intercambiando solo claves públicas, lo que no requiere un canal seguro, el principio es que si el algoritmo de cifrado es criptográficamente seguro, el conocimiento de la clave pública por sí solo no permite el descifrado. De hecho, basta con que uno de los interlocutores comunique su clave pública, el segundo usándola para comunicar de forma segura una clave de cifrado simétrica que ha elegido, entonces se puede establecer el canal seguro.

Sin embargo, la criptografía asimétrica solo resuelve parcialmente el problema. Queda la cuestión de la autenticación: ¿cómo garantizar que la clave pública sea la de la persona o entidad con la que el otro desea comunicarse?

La resolución completa del problema requiere una infraestructura de clave pública . De hecho, en la criptografía asimétrica , sería posible que un tercero, el intermediario , reemplazara las claves públicas intercambiadas por sus propias claves públicas, y así pasar cada uno de los dos interlocutores a la otra parte. Entonces le sería posible interceptar todos los mensajes, descifrarlos con sus claves privadas y volver a firmarlos también. El papel de una infraestructura de clave pública es, por lo tanto, certificar que una clave pública realmente corresponde a una entidad determinada.

De manera más general, hay un ataque man-in-the-middle cuando, durante una comunicación, el atacante puede interceptar la comunicación, haciéndose pasar a cada una de las partes por el otro interlocutor, sin que necesariamente la autenticación sea proporcionada por criptografía asimétrica. métodos. Por ejemplo, es posible implementar un ataque de intermediario en el protocolo de seguridad GSM , que no utiliza criptografía asimétrica, para la comunicación entre un móvil y la central.

El ataque man-in-the-middle

En el ataque man-in-the-middle, el atacante no solo tiene la capacidad de leer, sino también de editar los mensajes.

El objetivo del atacante es pretender ser uno (o incluso ambos) partidos, usando, por ejemplo:

Proceso

Alice y Bob quieren intercambiar datos confidenciales y Carole, celosa, quiere interceptarlos. Cada uno tiene una clave privada (respectivamente As, Bs y Cs) y una clave pública (respectivamente Ap, Bp y Cp).

Caso normal

Ataque

Ahora supongamos que Carole puede modificar los intercambios entre Alice y Bob.

Así que Alice y Bob están convencidos de usar la clave del otro, cuando en realidad ambos usan la clave de Carole.

Soluciones

Hay diferentes formas de protegerse contra este ataque:

Se obtiene un "grado de certeza" aplicando reglas basadas en los valores presentes en la ruta entre dos usuarios. Este grado es informal, pero permite estimar la relevancia de una clave y la identidad asociada a ella. Sin embargo, debe no ser tomado como prueba de la seguridad absoluta.

Notas y referencias

  1. Gabbi Fisher y Luke Valenta, "  Monsters in the Middleboxes: Presentamos dos nuevas herramientas para detectar la interceptación HTTPS  " ,18 de marzo de 2019
  2. Matthias Fassl, "  Ceremonias de autenticación utilizables en mensajería instantánea segura  " ,23 de abril de 2018
  3. (in) Elad Barkan, Eli Biham y Nathan Keller, "  Criptoanálisis instantáneo de solo texto cifrado de comunicación cifrada GSM  " , Technion - Departamento de informática - Informe técnico 2006-7 ,2006, p.  22-24 (sección 7.3) ( leer en línea ).

Ver también

Artículos relacionados

enlaces externos