Ataques de hombre en el medio: un crecimiento pero …



Los hackers están mejorando su juego, especialmente cuando apuntan a dispositivos móviles.

Los ataques Male-in-the-middle (MitM) han estado en los titulares durante años, pero los piratas informáticos se están volviendo más sofisticados, especialmente a medida que apuntan cada vez más a los dispositivos móviles.

Los aspectos básicos de un ataque MitM son bastante simples. Un ciberdelincuente intercepta las comunicaciones entre un usuario móvil y el servidor que el usuario está intentando alcanzar. Los atacantes pueden actuar en dos modos: activo o pasivo. Pueden espiar pasivamente las comunicaciones, robando contraseñas y otros datos confidenciales. También pueden alterar activamente la información, incluso inyectando malware en lo que el usuario cree que es una sesión segura.

Una de las formas más comunes en que se lanzan los ataques MitM es a través de puntos de acceso Wi-Fi «gemelos malvados» que imitan los legítimos, permitiendo al atacante ver y controlar todo el tráfico que los atraviesa.

Pero hay muchos otros medios más insidiosos, como la eliminación de SSL. En este escenario, cuando un usuario realiza una solicitud HTTP para iniciar una sesión HTTPS segura, los atacantes interceptan esta solicitud y, en su lugar, establecen una conexión segura con ellos mismos y una conexión insegura con la víctima. Ahora los atacantes actúan como un puente entre ellos y pueden ver toda la información de la víctima en texto sin formato.

Hay formas de defenderse contra MitM. Por ejemplo, los desarrolladores de aplicaciones móviles y las empresas pueden implementar características de seguridad para hacer que los ataques MitM sean esencialmente imposibles. Desafortunadamente, con demasiada frecuencia estas características de seguridad no están integradas en una aplicación debido a la falta de habilidades de seguridad o la presión para cumplir con los plazos de entrega. Como señala el informe Verizon Mobile Stability Index 2020, El 43% de las organizaciones a sabiendas cortan esquinas en seguridad móvil para «hacer el trabajo».

A medida que los dispositivos móviles continúan afianzándose en el mundo en constante cambio, es essential que los desarrolladores de aplicaciones móviles apliquen nuevos niveles de protección para los ataques MitM. Primero, los desarrolladores deben ser conscientes de que existen diferentes niveles de detección y protección de MitM. En el nivel más básico de detección, existen herramientas que validarán si un certificado fue emitido por una autoridad de certificación legítima o si es un certificado falso. Una vez que la herramienta detecta que se trata de un certificado falso, cortará la conexión.

Sin embargo, los ataques MitM más sofisticados necesitan una detección y protecciones más sofisticadas. Para las aplicaciones móviles, aquí hay algunas de las protecciones más importantes para incluir al crear aplicaciones:

Haga cumplir las suites y versiones de cifrado TLS (Seguridad de la capa de transporte): Los conjuntos de cifrado son un conjunto de algoritmos utilizados para asegurar una conexión TLS. Hay cientos de conjuntos de cifrado que uno podría usar, con una amplia variación en el nivel de seguridad que brindan. Algunos son simplemente inseguros. Es importante establecer los cifrados que una aplicación aceptará para garantizar que solo se permitan conjuntos de cifrado seguros y aprobados.

Del mismo modo, las versiones anteriores de TLS son vulnerables a los ataques de purple conocidos. Es importante limitar las versiones SSL / TLS de las conexiones de purple solo a las versiones seguras y aprobadas.

Aplicar roles de certificado: A menos que los certificados contengan roles que se aplican, los certificados de actores maliciosos pueden engañar a un dispositivo móvil para que piense que una conexión es confiable. Así es como: los certificados operan en una cadena de confianza, con certificados «superiores» que validan la autenticidad de los certificados «inferiores». En última instancia, la cadena de confianza se basa en un certificado emitido por un proveedor en el que confía la plataforma en la que se ejecuta una aplicación.

El certificado que un servidor presenta a un usuario closing se denomina certificado «hoja» sin embargo, no hay diferencia funcional entre certificados, independientemente de sus roles. Por lo tanto, aunque los certificados de hoja no están destinados a ser utilizados como autoridades de certificación, cada certificado puede usarse para firmar otro certificado. Como resultado, un actor malicioso podría obtener su propio certificado, lo que les permitiría montar un ataque MitM.

Por ejemplo, una cadena ordinary podría verse así:

* .your-enterprise-domain.com firmado por «Go Daddy Secure Certification Authority – G2» ->

«Go DaddySecure Certification Authority – G2» firmado por «Go Daddy Root Certification Authority – G2» ->

«Go Daddy Root Certification Authority – G2» en la que confía su navegador / Android / Iphone.

Sin embargo, si los actores maliciosos obtienen su propio certificado, podrían interceptar las comunicaciones a través de esta cadena:

* .your-firm-domain.com firmado por * .destructive-area.com ->

* .malicious-area.com firmado por «Go Daddy Safe Certification Authority – G2» ->

«Go DaddySecure Certificate Authority – G2» firmado por «Go Daddy Root Certificate Authority – G2» ->

«Go Daddy Root Certification Authority – G2» en la que confía su navegador / Android / Iphone.

Para frustrar este tipo de ataque, cada certificado debe incluir información sobre su papel en una extensión común llamada «Restricciones básicas». Pero si un certificado no tiene esta extensión, una implementación de TLS no lo impondrá.

Es essential hacer cumplir la presencia de la extensión de restricciones básicas y los roles de los certificados en la cadena. Al imponer roles para cada certificado y conexión de crimson, se puede mantener la cadena de confianza para evitar ataques MitM.

Estas medidas básicas sientan las bases para prevenir los ataques MitM, que protegerán no solo a los usuarios finales móviles sino también a la reputación del fabricante de la aplicación. Puede ser fácil descuidar la seguridad móvil para acelerar la entrega, pero una vez que se create una violación, recuperar la reputación y recuperar las pérdidas es muy difícil.

Con MitM avanzado y otras características de seguridad, es mucho mejor asegurarse de que las aplicaciones sean seguras en primer lugar.

Contenido relacionado:

Tom Tovar es CEO y cocreador de Appdome, la primera plataforma de soluciones móviles sin código de la industria móvil. Antes de Appdome, Tom se desempeñó como presidente ejecutivo de Badgeville, una plataforma de compromiso empresarial adquirida por CallidusCloud CEO de Nominum, una seguridad de DNS y … Ver biografía completa

Más ideas





Enlace a la noticia first