Ataque de red mim. Detección de ataques de intermediario (ataques MitM)

En el que un atacante, habiéndose conectado a un canal entre contrapartes, interfiere con el protocolo de transmisión, eliminando o distorsionando información.

YouTube enciclopédico

    1 / 3

    ✪ No. 4 ¿CÓMO CONVERTIRSE EN HACKER? ¡"Ataque del corredor"! |HACKING de la A a la Z|

    ✪ Ataque MiTM en iOS. Técnica y consecuencias.

    ✪ Cronología de Bitcoin Ataques de piratas informáticos y hacks de intercambio en el mercado de criptomonedas (2012 - 2018)

    Subtítulos

Principio de ataque

El ataque generalmente comienza con una escucha clandestina en el canal de comunicación y termina cuando el criptoanalista intenta reemplazar el mensaje interceptado y extraerlo. información útil, redirigirlo a algún recurso externo.

Supongamos que el objeto A planea transmitir cierta información al objeto B. El objeto C tiene conocimiento sobre la estructura y las propiedades del método de transmisión de datos utilizado, así como sobre la transmisión planificada de la información real que C planea interceptar. Para llevar a cabo un ataque, C “parece” ante el objeto A como B y ante el objeto B como A. El objeto A, creyendo erróneamente que está enviando información a B, la envía al objeto C. El objeto C, habiendo recibido la información, y realiza algunas acciones con él (por ejemplo, copiarlo o modificarlo para sus propios fines) reenvía los datos al propio destinatario - B; El objeto B, a su vez, cree que la información fue recibida directamente de A.

Ataque de ejemplo

Inyección de código malicioso

Un ataque de intermediario permite a un criptoanalista insertar su código en correos electrónicos, declaraciones SQL y páginas web (es decir, permite la inyección de SQL, la inyección de HTML/script o ataques XSS) e incluso modificar los archivos binarios cargados por el usuario para obtener acceso a cuenta usuario o cambiar el comportamiento de un programa descargado por el usuario de Internet.

Ataque de degradación

El término "ataque de degradación" se refiere a un ataque en el que un criptoanalista obliga al usuario a utilizar funciones menos seguras, protocolos que aún son compatibles por razones de compatibilidad. Este tipo de ataque se puede realizar sobre los protocolos SSH, IPsec y PPTP.

Para protegerse contra un ataque de degradación, los protocolos inseguros deben estar desactivados en al menos un lado; ¡No basta con admitir y utilizar protocolos seguros de forma predeterminada!

SSH V1 en lugar de SSH V2

Un atacante puede intentar cambiar los parámetros de conexión entre el servidor y el cliente cuando se establece una conexión entre ellos. Según una charla dada en la Conferencia Blackhat Europa 2003, un criptoanalista puede "forzar" a un cliente a iniciar una sesión SSH1 cambiando el número de versión de la sesión SSH "1.99" a "1.51" en lugar de SSH2, lo que significa usar SSH V1. El protocolo SSH-1 tiene vulnerabilidades que pueden ser explotadas por un criptoanalista.

IPSec

En este escenario de ataque, el criptoanalista engaña a su víctima haciéndole creer que la sesión IPsec no puede comenzar en el otro extremo (el servidor). Esto da como resultado que los mensajes se reenvíen explícitamente si la máquina host se ejecuta en modo de reversión.

PPTP

En la etapa de negociación de los parámetros de la sesión PPTP, el atacante puede obligar a la víctima a utilizar una autenticación PAP menos segura, MSCHAP V1 (es decir, "revertir" de MSCHAP V2 a la versión 1), o no utilizar cifrado en absoluto.

El atacante puede obligar a su víctima a repetir la etapa de negociación de los parámetros de la sesión PPTP (enviar un paquete Terminate-Ack), robar la contraseña del túnel existente y repetir el ataque.

Comunicaciones públicas sin proteger la exactitud, confidencialidad, disponibilidad e integridad de la información.

Los medios de comunicación más comunes de este grupo son red social, servicio público Correo electrónico y un sistema de mensajería instantánea. El propietario del recurso que presta el servicio de comunicaciones tiene control total sobre la información intercambiada entre corresponsales y, a su discreción, puede realizar libremente un ataque en cualquier momento.

A diferencia de escenarios anteriores basados ​​en aspectos técnicos y tecnológicos de las comunicaciones, en este caso el ataque se basa en aspectos mentales, es decir, en arraigar en la mente de los usuarios el concepto de ignorar los requisitos de seguridad de la información.

¿Ayudará el cifrado?

Consideremos el caso de una transacción HTTP estándar. En este caso, un atacante puede fácilmente dividir la conexión TCP original en dos nuevas: una entre él y el cliente y la otra entre él y el servidor. Esto es bastante fácil de hacer, ya que muy raramente la conexión entre el cliente y el servidor es directa, y en la mayoría de los casos están conectados a través de varios servidores intermedios. Se puede realizar un ataque MITM en cualquiera de estos servidores.

Sin embargo, si el cliente y el servidor se comunican mediante HTTPS, un protocolo que admite cifrado, también se puede llevar a cabo un ataque de intermediario. Este tipo de conexión utiliza TLS o SSL para cifrar las solicitudes, lo que parece proteger el canal contra ataques MITM y rastreo. Un atacante puede crear dos sesiones SSL independientes para cada conexión TCP. El cliente establece una conexión SSL con el atacante, quien, a su vez, crea una conexión con el servidor. En tales casos, el navegador suele advertir que el certificado no está firmado por una autoridad de certificación confiable, pero los usuarios comunes de navegadores obsoletos pueden pasar fácilmente por alto esta advertencia. Además, el atacante puede tener un certificado firmado por la autoridad de certificación raíz (por ejemplo, estos certificados a veces se utilizan para DLP) y no genera advertencias. Además, existen una serie de ataques contra HTTPS. Por lo tanto, el protocolo HTTPS no puede considerarse protegido contra ataques MITM para usuarios comunes. [ ] Hay una serie de medidas que previenen algunos ataques MITM en sitios https, en particular, HSTS, que prohíbe el uso de una conexión http desde los sitios, la fijación de certificados y la fijación de claves públicas HTTP, que prohíben la sustitución de certificados.

Detección de ataques MITM

Para detectar un ataque de intermediario, es necesario analizar el tráfico de la red. Por ejemplo, para detectar un ataque SSL, debes prestar atención a los siguientes parámetros:

  • Dirección IP del servidor
  • servidor DNS
  • X.509 - certificado de servidor
    • ¿El certificado está autofirmado?
    • ¿El certificado está firmado por una autoridad certificadora?
    • ¿Se ha revocado el certificado?
    • ¿Ha cambiado el certificado recientemente?
    • ¿Han recibido otros clientes en Internet el mismo certificado?

Implementaciones de ataques MITM

Los programas enumerados se pueden utilizar para llevar a cabo ataques de intermediario, así como para detectarlos y probar el sistema en busca de vulnerabilidades.

ver también

  • Aspidistra (inglés): transmisor de radio británico utilizado durante la "invasión" de la Segunda Guerra Mundial, una variante del ataque MITM.
  • The Babington Conspiracy (inglés): una conspiración contra Isabel I, durante la cual Walsingham interceptó correspondencia.

Otros ataques

  • "Man-in-the-Browser" es un tipo de ataque en el que el atacante puede cambiar instantáneamente los parámetros de la transacción y cambiar las páginas de forma totalmente transparente para la víctima.
  • El ataque de encuentro en el medio es un ataque criptográfico que, al igual que el ataque de cumpleaños, explota el equilibrio entre tiempo y memoria.
  • “Fall en el ataque en el medio” - método efectivo el llamado criptoanálisis diferencial imposible.
  • El ataque de retransmisión es una variante del ataque MITM que se basa en reenviar un mensaje interceptado a un destinatario válido, pero no a aquel a quien estaba destinado el mensaje.

Lograr resultado deseado Casi siempre hay varias formas. Esto también se aplica al campo de la seguridad de la información. A veces, para lograr un objetivo, puedes usar la fuerza bruta, buscar agujeros y desarrollar exploits tú mismo, o escuchar lo que se transmite a través de la red. Además, la última opción suele ser la óptima. Es por eso que hoy hablaremos de herramientas que nos ayudarán a captar información valiosa de tráfico de red, atrayendo ataques MITM por esto.

MITMf

Empecemos por uno de los candidatos más interesantes. Este es un marco completo para realizar ataques de intermediario, construido sobre la base de sergio-proxy. Recientemente incluido en KaliLinux. Para instalarlo usted mismo, simplemente clone el repositorio y ejecute un par de comandos:

# setup.sh # pip install -r requisitos.txt

Tiene una arquitectura extensible mediante complementos. Entre los principales se encuentran los siguientes:

  • Spoof: le permite redirigir el tráfico mediante suplantación de ARP/DHCP, redirecciones ICMP y modificar solicitudes de DNS;
  • Sniffer: este complemento rastrea los intentos de inicio de sesión para varios protocolos;
  • BeEFAutorun: le permite iniciar automáticamente módulos BeEF según el tipo de sistema operativo y navegador del cliente;
  • AppCachePoison: realiza un ataque de envenenamiento de caché;
  • SessionHijacking: secuestra sesiones y almacena las cookies resultantes en el perfil de Firefly;
  • BrowserProfiler: intenta obtener una lista de complementos utilizados por el navegador;
  • FilePwn: le permite reemplazar mensajes enviados a través de archivos HTTP usando Backdoor Factory y BDFProxy;
  • Inyectar: ​​inyecta contenido arbitrario en una página HTML;
  • jskeylogger: incorpora un keylogger de JavaScript en las páginas del cliente.

Si esta funcionalidad le parece insuficiente, siempre puede agregar la suya propia implementando la extensión adecuada.

masillajinete

Otra utilidad digna de atención. Es cierto que, a diferencia de todas las demás herramientas consideradas hoy en día, está muy especializada. Como dice el propio autor del proyecto, para crear esta utilidad se inspiró en el hecho de que durante las pruebas de penetración, los datos más importantes se encontraban en servidores Linux/UNIX, a los que los administradores se conectaban a través de SSH/Telnet/rlogin. Además, en la mayoría de los casos, era mucho más fácil acceder a la máquina de los administradores que al servidor de destino. Habiendo penetrado en la máquina del administrador del sistema, todo lo que queda es asegurarse de que PuTTY se esté ejecutando y, utilizando esta herramienta, construir un puente trasero hacia el atacante.


La utilidad le permite no sólo capturar la "comunicación" entre el administrador y el servidor remoto (incluidas las contraseñas), sino también ejecutar comandos de shell arbitrarios dentro de una sesión determinada. Además, todo esto sucederá de forma absolutamente transparente para el usuario (administrador). Si está interesado en detalles técnicos, por ejemplo, cómo se implementa PuTTY en el proceso, le recomiendo que lea la presentación del autor.


Una utilidad bastante antigua, nacida hace más de ocho años. Destinado a clonar sesiones robando cookies. Para el secuestro de sesión, tiene habilidades básicas de detección de host (en caso de conectarse a una red abierta). red inalámbrica o hub) y realizar envenenamiento por ARP. El único problema es que hoy, a diferencia de hace ocho años, casi todas las grandes empresas como Yahoo o Facebook utilizan cifrado SSL, lo que hace que esta herramienta sea completamente inútil. A pesar de esto, todavía hay suficientes recursos en Internet que no utilizan SSL, por lo que es demasiado pronto para descartar la utilidad. Sus ventajas incluyen el hecho de que se integra automáticamente en Firefox y crea un perfil separado para cada sesión interceptada. Fuente está disponible en el repositorio y puede crearlo usted mismo utilizando la siguiente secuencia de comandos:

# apt-get install build-essential libwxgtk2.8-dev libgtk2.0-dev libpcap-dev # g++ $(wx-config --cppflags --libs) -lpcap -o sessionthief *.cpp # setcap cap_net_raw,cap_net_admin=eip ladrón de sesiones

ProxyFuzz

ProzyFuzz no tiene nada que ver directamente con la realización de ataques MITM. Como puedes adivinar por el nombre, la herramienta está diseñada para realizar fuzzing. Se trata de un pequeño fuzzer de red no determinista, implementado en Python, que cambia aleatoriamente el contenido de los paquetes de tráfico de red. Soporta protocolos TCP y UDP. Puedes configurarlo para que difumine solo un lado. Útil cuando necesitas comprobar algo rápidamente aplicación de red(o protocolo) y desarrollar una prueba de concepto. Ejemplo de uso:

proxyfuzz de Python -l -r -pag

La lista de opciones incluye:

  • w: especifica el número de solicitudes enviadas antes de que comience la fuzzing;
  • c - difuminar sólo al cliente (de lo contrario, ambos lados);
  • s - difusa sólo el servidor (de lo contrario, ambos lados);
  • u - Protocolo UDP (de lo contrario se utiliza TCP).

El intermediario

Una utilidad para realizar ataques MITM en varios protocolos presentada en la conferencia DEF CON. La versión alfa admitía el protocolo HTTP y tenía tres complementos interesantes en su arsenal:

  • plugin-beef.py: inyecta el marco de explotación del navegador (BeEF) en cualquier solicitud HTTP procedente de la red local;
  • plugin-metasploit.py: incorpora un IFRAME en solicitudes no cifradas (HTTP), que carga exploits del navegador desde Metasploit;
  • plugin-keylogger.py: incorpora un controlador de eventos JavaScript onKeyPress para todos los campos de texto que se enviarán a través de HTTPS, lo que hace que el navegador envíe la contraseña ingresada por el usuario carácter por carácter al servidor del atacante antes de enviar el formulario completo.

The Middler no solo analiza automáticamente el tráfico de la red y encuentra cookies en él, sino que también las solicita de forma independiente al cliente, es decir, el proceso está automatizado al máximo. El programa garantiza la recopilación de todas las cuentas desprotegidas en una red informática (o punto de acceso público) a cuyo tráfico tiene acceso. Para que el programa funcione correctamente, se deben instalar los siguientes paquetes en el sistema: Scapy, libpcap, readline, libdnet, python-netfilter. Desafortunadamente, el repositorio no se ha actualizado durante mucho tiempo, por lo que tendrás que agregar nuevas funciones tú mismo.

Una utilidad de consola que le permite examinar y modificar de forma interactiva el tráfico HTTP. Gracias a estas habilidades, la utilidad es utilizada no sólo por pentesters/hackers, sino también por desarrolladores comunes que la utilizan, por ejemplo, para depurar aplicaciones web. Con su ayuda, puede obtener información detallada sobre las solicitudes que realiza la aplicación y las respuestas que recibe. Además, mitmproxy puede ayudar a estudiar las peculiaridades del funcionamiento de algunas API REST, especialmente aquellas que están poco documentadas.

La instalación es extremadamente sencilla:

$ sudo aptitude instalar mitmproxy

$pip instalar mitmproxy

$easy_install mitmproxy

Vale la pena señalar que mitmproxy también le permite interceptar el tráfico HTTPS emitiendo un certificado autofirmado al cliente. Buen ejemplo Podrás aprender a configurar la interceptación y modificación del tráfico.


Interceptor-NG

Sería extraño que este legendario instrumento no estuviera incluido en nuestra revisión. Incluso si nunca lo has usado, probablemente hayas oído hablar de él (y simplemente tienes que conocerlo mejor): aparece con bastante frecuencia en las páginas de la revista. No describiré completamente su funcionalidad; en primer lugar, estamos interesados ​​​​en MITM y, en segundo lugar, dicha descripción ocupará todo el artículo.

La continuación está disponible sólo para miembros.

Opción 1. Únase a la comunidad del "sitio" para leer todos los materiales del sitio

¡La membresía en la comunidad dentro del período especificado le dará acceso a TODOS los materiales de Hacker, aumentará su descuento acumulativo personal y le permitirá acumular una calificación profesional de Xakep Score!

Man in the middle attack (ataque MitM) es un término en criptografía que se refiere a una situación en la que un atacante es capaz de leer y modificar a voluntad los mensajes intercambiados entre corresponsales, y ninguno de estos últimos puede adivinar su identidad. .

Un método para comprometer un canal de comunicación, en el que un atacante, habiéndose conectado a un canal entre contrapartes, interfiere activamente con el protocolo de transmisión, eliminando, distorsionando información o imponiendo información falsa.

Principio de ataque:

Supongamos que el objeto "A" planea transmitir alguna información al objeto "B". El objeto "C" tiene conocimiento de la estructura y propiedades del método de transmisión de datos utilizado, así como del hecho de la transmisión planificada de la información real que "C" planea interceptar.

Para realizar un ataque, "C" aparece para objetar a "A" como "B" y para objetar a "B" como "A". El objeto "A", creyendo erróneamente que está enviando información a "B", la envía al objeto "C".

El objeto "C", después de haber recibido información y haber realizado algunas acciones con ella (por ejemplo, copiarla o modificarla para sus propios fines), envía los datos al propio destinatario: "B"; El objeto "B", a su vez, cree que la información fue recibida directamente de "A".

Ejemplo de un ataque MitM:

Digamos que Alice tiene problemas económicos y, utilizando un programa de mensajería instantánea, decide pedirle a John una suma de dinero enviando el mensaje:
Alicia: Juan, hola!
Alicia: Por favor envíeme la clave de cifrado, ¡tengo una pequeña solicitud!
John: ¡Hola! ¡Espera un segundo!

Pero, en ese momento, el Sr. X, quien, mientras analizaba el tráfico con un sniffer, notó este mensaje y las palabras “clave de cifrado” despertaron curiosidad. Es por eso que decidió interceptar los siguientes mensajes y reemplazarlos con los datos que necesitaba, y cuando recibió el siguiente mensaje:
John: Aquí está mi clave: 1111_D

Cambió la clave de John por la suya y le envió un mensaje a Alice:
John: Aquí está mi clave: 6666_M

Alice, sin darse cuenta y pensando que es la clave de John, usa la clave privada. 6666_M, envía mensajes cifrados a John:
Alicia: John, tengo problemas y necesito dinero urgentemente, por favor transfiera $300 a mi cuenta: Z12345. Gracias. PD. Mi clave: 2222_A

Habiendo recibido el mensaje, el Sr. X lo descifra usando su clave, lo lee y, regocijándose, cambia el número de cuenta de Alice y la clave de cifrado por los suyos, cifra el mensaje con la clave. 1111_D, y le envía a John un mensaje:
Alicia: John, tengo problemas y necesito dinero urgentemente, por favor transfiera $300 a mi cuenta: Z67890. Gracias. PD. Mi clave: 6666_A

Después de recibir el mensaje, John lo descifra usando la clave 1111_D, y sin dudarlo, transferirá dinero a la cuenta Z67890...

Y así, el Sr. X, usando el ataque del intermediario, ganó $300, pero Alice ahora tendrá que explicar que no recibió el dinero... ¿Y John? John debe demostrarle a Alice que él los envió...

Implementación:

Este tipo de ataque se utiliza en algunos productos de software para escuchas ilegales en la red, por ejemplo:
NetStumbler- un programa con el que puedes recopilar una gran cantidad de datos útiles sobre una red inalámbrica y resolver algunos problemas asociados con su funcionamiento. NetStumbler le permite determinar el alcance de su red y le ayuda a apuntar con precisión su antena para comunicaciones de larga distancia. Para cada punto de acceso encontrado, puede averiguar la dirección MAC, la relación señal-ruido, el nombre del servicio y el grado de seguridad. Si el tráfico no está cifrado, será útil la capacidad del programa para detectar conexiones no autorizadas.

olfatear- es un conjunto de programas para auditoría de red y pruebas de penetración, que proporcionan monitoreo pasivo de la red para buscar datos de interés (contraseñas, direcciones de correo electrónico, archivos, etc.), interceptando el tráfico de la red que normalmente sería inaccesible para el análisis (por ejemplo, en una red conmutada), así como la capacidad de organizar ataques MITM para interceptar sesiones SSH y HTTPS explotando fallas de PKI.

Caín y Abel - programa gratuito, que le permite recuperar contraseñas perdidas para sistemas operativos familia de ventanas. Se admiten varios modos de recuperación: piratería por fuerza bruta, selección de diccionario, visualización de contraseñas ocultas por asteriscos, etc. También existen opciones para identificar una contraseña interceptando paquetes de información y su posterior análisis, grabando conversaciones de red, análisis de caché y otros.

Ettercap- es un rastreador, interceptor de paquetes y grabador para redes Ethernet locales, que admite el análisis activo y pasivo de múltiples protocolos, y también es posible "arrojar" sus propios datos a una conexión existente y filtrar "sobre la marcha" sin interrumpir la conexión sincronización. El programa le permite interceptar SSH1, HTTPS y otros protocolos seguros y brinda la capacidad de descifrar contraseñas para los siguientes protocolos: TELNET, ftp, POP, RLOGIN, SSH1, icq, SMB, Mysql, HTTP, NNTP, X11, NAPSTER, IRC , RIP, BGP, SOCKS 5, IMAP 4, VNC, LDAP, NFS, SNMP, HALF LIFE, QUAKE 3, MSN, YMSG.

KARMA– un conjunto de utilidades para evaluar la seguridad de los clientes inalámbricos, es un rastreador inalámbrico que, al escuchar pasivamente las tramas de solicitud de sonda 802.11, le permite detectar clientes y sus redes preferidas/confiables. Luego se puede crear un punto de acceso falso para una de las redes solicitadas, al que se puede conectar automáticamente. Se pueden utilizar servicios falsos de alto nivel para robar datos personales o explotar las vulnerabilidades del cliente en el host.

Airjack- un conjunto de programas que, según los expertos en el campo del hackeo de WiFi, es la mejor herramienta para generar varios fotogramas 802.11. AirJack incluye una serie de utilidades diseñadas para detectar ESSID ocultos, enviar tramas de terminación de sesión con una MAC falsa, realizar ataques MitM y modificarla.

Neutralización:

Para evitar ataques de este tipo, los suscriptores “A” y “B” solo necesitan transferirse entre sí firmas digitales de claves de cifrado públicas utilizando un canal confiable. Luego, al comparar firmas de claves en sesiones de cifrado, será posible determinar qué clave se utilizó para cifrar los datos y si las claves han sido reemplazadas.

MTProto utiliza un método original para lograr confiabilidad en un entorno actualmente vulnerable comunicaciones móviles y velocidad en la entrega de archivos grandes (por ejemplo, fotos, videos y documentos de hasta 1 GB de tamaño). Este documento tiene como objetivo aclarar los detalles de nuestro sistema y abordar elementos que pueden ser difíciles de entender a primera vista.

La documentación detallada del protocolo está disponible en esta página. Si tienes alguna pregunta, escribe a Gorjeo.

Nota: Cada mensaje cifrado a través de MTProto siempre contiene los siguientes datos, que se comprobarán durante el descifrado para proteger el sistema contra problemas conocidos:

  • identificador de sesión - ID de sesión;
  • longitud del mensaje - longitud del mensaje;

Nota 2: Ver comentarios adicionales sobre el uso y modificado esquema.

¿Por qué no usas X [tu opción]

Si bien indudablemente existen otras formas de lograr los mismos objetivos criptográficos, creemos que la solución actual es confiable y logra nuestro objetivo secundario de superar a los mensajeros inseguros en términos de velocidad de entrega y estabilidad.

¿Por qué confía en los criptoalgoritmos clásicos?

Preferimos utilizar algoritmos conocidos creados en la época en que el ancho de banda y la potencia de procesamiento eran una pareja poco común. Son estos algoritmos los que tienen un impacto significativo en el desarrollo actual de aplicaciones para dispositivos móviles, lo que obligó a sus autores a deshacerse de deficiencias conocidas. Las debilidades de estos algoritmos también son bien conocidas y han sido aprovechadas por los atacantes durante décadas. Usamos estos algoritmos en esta implementación porque, como creemos, conducen a cualquier ataque conocido al fracaso. Sin embargo, nos encantaría ver cualquier evidencia de lo contrario (hasta ahora no se han producido casos de este tipo) para mejorar nuestro sistema.

Soy un experto en seguridad y creo que su protocolo es inseguro.

Puedes participar en nuestro concurso: Pavel Durov ofrece 200.000 dólares en Bitcoin a la primera persona que hackee MTProto. Puedes leer el anuncio y las preguntas frecuentes del concurso. Si tiene algún otro comentario, estaremos encantados de escucharlo en [correo electrónico protegido].

Protección contra ataques conocidos

Ataques de texto sin formato conocido

Por definición, un ataque de texto sin formato es un tipo de ataque criptoanalítico en el que el atacante tiene versiones del texto tanto cifradas como de texto sin formato. El AES IGE utilizado en MTProto es resistente a este tipo de ataques. Además, el texto sin formato en MTProto siempre contiene el salt del servidor y el ID de sesión.

Ataque adaptativo de texto plano

Por definición, un ataque de texto plano adaptativo es un tipo de ataque en criptoanálisis que implica que el criptoanalista pueda seleccionar un texto plano y obtener el texto cifrado correspondiente. MTProto utiliza AES en modo IGE, que es seguro contra este tipo de ataques. Se sabe que IGE es vulnerable a ataques adaptativos por bloques, pero MTProto soluciona este problema de la manera que se describe a continuación. Cada mensaje de texto plano que se va a cifrar contiene los siguientes datos, que se verifican durante el descifrado:

  • sal del servidor (64 bits);
  • número de secuencia del mensaje;
  • hora en que se envió el mensaje - hora.

Además, para reemplazar el texto sin formato, también debe usar la clave AES y el vector de inicialización correctos, que dependen de auth_key. Esto hace que MTProto sea resistente a ataques de texto plano adaptativo.

Ataques de texto cifrado coincidente

Según la definición, un ataque de texto cifrado elegido es un ataque criptográfico en el que un criptoanalista recopila información sobre el cifrado seleccionando el texto cifrado y obteniendo su descifrado con una clave desconocida. En tal ataque, un atacante puede ingresar uno o más textos cifrados conocidos en el sistema y obtener los textos sin formato. Con estos datos, un atacante puede intentar recuperar la clave utilizada para el descifrado. En MTProto, cada vez que se descifra un mensaje, se realiza una verificación para garantizar que msg_key coincida con el SHA-1 de los datos descifrados. El texto plano (datos descifrados) también siempre contiene información sobre la longitud del mensaje, su número de secuencia y el salt del servidor. Esto niega ataques basados ​​en texto cifrado seleccionado.

Repetir ataques

Ataques repetición no son posibles porque cada mensaje de texto plano contiene un salt de servidor, un identificador de mensaje único y un número de secuencia.

Ataque del Hombre en el Medio (MitM)

Telegram tiene dos modos de comunicación: chats regulares, que utilizan cifrado cliente-servidor, y chats secretos, que utilizan cifrado de extremo a extremo y están protegidos contra ataques de intermediarios. La transferencia de datos entre cliente y servidor está protegida de este tipo de ataques durante la generación de claves mediante el protocolo Diffie-Hellman gracias a un algoritmo con Llave pública RSA, que está integrado en los clientes de Telegram. Después de esto, si los clientes de los interlocutores confían software servidores, los chats secretos entre ellos están protegidos por el servidor contra ataques de intermediarios. Especialmente para aquellos que No confía en el servidor, una comparación de códigos secretos está disponible en la aplicación. Las claves se visualizan como imágenes. Al comparar las claves visualizadas, los usuarios pueden verificar que no se ha producido un ataque de intermediario.

Cifrado

¿Estás usando IGE? ¡Está pirateado!

Sí, usamos IGE, pero en nuestra implementación todo está bien. El hecho de que no utilicemos IGE junto con otros elementos de nuestro sistema de la misma manera que MAC hace que los intentos de piratear IGE sean inútiles. IGE, al igual que el modo común de encadenamiento de bloques de texto cifrado (CBC), es susceptible a ataques adaptativos por bloques. Pero los ataques adaptativos sólo son una amenaza cuando se utiliza la misma clave en varios mensajes (este no es el caso).

Los ataques adaptativos son incluso teóricamente imposibles en MTProto, porque para descifrar mensajes estos últimos primero deben escribirse completamente, ya que la clave del mensaje depende de su contenido. En cuanto a los ataques CPA no adaptativos, IGE está protegido contra ellos, al igual que CBC.

Un proceso de tres pasos para iniciar una sesión TCP. El cliente envía un paquete con el indicador SYN al servidor. Habiendo recibido un paquete con el indicador SYN del cliente, el servidor responde enviando un paquete con los indicadores SYN+ACK y entra en el estado ESTABLECIDO. Habiendo recibido una respuesta correcta del servidor, el cliente envía un paquete con el indicador ACK y ingresa al estado ESTABLECIDO

Lista de prohibiciones

Una lista de clientes que no tienen derechos sobre determinadas acciones. Al utilizar una lista de prohibiciones, normalmente se limitan las capacidades de los bots cuando se detecta un ataque DDoS. También en la realidad de los servidores de juegos en esta lista Se incluyen jugadores con mala reputación que utilizan códigos de trampa o cometen acciones ilegales.

Bot

La computadora utilizada para realizar Ataque DDoS tráfico "real". En la mayoría de los casos se trata de una computadora. usuario regular, infectado con un virus. A menudo, el usuario no puede darse cuenta de que su ordenador está infectado y está siendo utilizado con fines ilegales.

Servidor web

Una computadora en una red que acepta solicitudes HTTP de clientes, generalmente navegadores web, y les proporciona respuestas HTTP. Normalmente, junto con una respuesta HTTP, el servidor web responde con una página HTML, una imagen, un flujo multimedia u otros datos.

servicio web

Los servicios web son servicios prestados en Internet. Cuando utilizamos este término, podemos hablar de búsqueda, correo web, almacenamiento de documentos, archivos, marcadores, etc. Normalmente, los servicios web se pueden utilizar independientemente de la computadora, el navegador o la ubicación desde donde accede a Internet.

Dominio

El concepto de "Dominio" se puede utilizar en varios contextos cuando se habla de tecnologías de red. Más a menudo por dominio se refieren Nombre de dominio sitio. Los dominios se dividen en diferentes niveles, por ejemplo, en el dominio ejemplo.com, com es el dominio de primer nivel y ejemplo es el dominio de segundo nivel. Para facilitar la comunicación, la gente también utiliza el término "Subdominio", que significa un dominio que tiene más de dos niveles de profundidad. Por ejemplo, en el dominio mail.example.com, el correo es un subdominio.

robot de búsqueda

Servicio buscador para descubrir nuevas páginas en Internet y cambiar las existentes. El principio de funcionamiento es similar al de un navegador. Analiza el contenido de la página, lo almacena de alguna forma especial en el servidor del motor de búsqueda al que pertenece y envía enlaces a páginas posteriores.

Banda ancha

La máxima cantidad posible de datos transmitidos por unidad de tiempo. A menudo, los proveedores de Internet, que prometen mayores velocidades de acceso a Internet, no cumplen sus promesas. En la mayoría de los casos esto se debe a que el ancho de banda está completamente ocupado.

Publicaciones sobre el tema.