¿Qué es un hombre en el medio ataque?
Los ataques de Man in the middle son uno de los varios dispositivos que se utilizan para obtener acceso a información patentada, como códigos de acceso, credenciales de inicio de sesión y números de tarjetas de crédito. El proceso esencialmente implica establecer un virus que actúa como la interfaz entre dos puntos. Ninguna de las partes en el intercambio es consciente de que la información que se intercambia es interceptada y capturada por el virus intermedio.
El concepto de un hombre en el medio ataque es anterior al inicio de la computadora personal y al uso generalizado de Internet. Incluso en días anteriores, las operaciones de inteligencia emplearían la idea de establecer un tercero que en efecto iniciaría una interfaz dual con otras dos partes. Cada una de las otras dos partes asumiría que estaban involucradas en una conexión directa entre sí, sin darse cuenta de que el tercero estaba interceptando, interpretando y luego transmitiendo la comunicación.
Con la llegada de las computadoras de escritorio y su uso común en el hogar y casi todos los tipos de negocios, el concepto del hombre en el medio se tradujo rápidamente al trabajo en el nuevo medio. Al asegurar la clave pública para una de las partes en el intercambio, el atacante puede pretender ser ese usuario. El atacante luego envía su clave pública a la segunda parte, pero finge ser la parte de origen. A partir de ese momento, toda la información intercambiada durante la transacción se enruta a través del atacante, que es libre de copiar los datos para su uso en una fecha posterior.
La clave para un hombre exitoso en la operación intermedia es asegurarse de que ninguna de las partes tenga conocimiento de la presencia del atacante. Esto significa que el atacante debe tomar medidas para mantener un perfil bajo y no llamar la atención sobre el hecho de que los datos se enrutan a través de un paso adicional antes de llegar al destino previsto. Desafortunadamente, cuando un intercambio no está asegurado, esta no es una tarea difícil.
Hay varias formas de combatir a un hombre en el medio ataque. Con el tiempo, se han desarrollado métodos más robustos para crear y verificar la autenticación segura y las claves públicas codificadas. Muchos bancos han recurrido al uso de datos secundarios encriptados que deben verificarse antes de que se pueda realizar una transacción. Las empresas en línea han comenzado a emplear métodos como claves secretas para verificar la verdadera identidad de un cliente antes de procesar un pedido.
Todos estos métodos han ayudado a minimizar el impacto del hombre en la estrategia intermedia. Sin embargo, hay muchos sitios web que permanecen desprotegidos y, por lo tanto, vulnerables a este tipo de ataque. Por esta razón, los usuarios de Internet nunca deben ingresar información privada en ningún sitio a menos que sea posible verificar primero la autenticidad y la naturaleza segura del sitio.