Ir al contenido principal

Entradas

Mostrando las entradas etiquetadas como Ataque intermediario (MitM)

Criptografía (CCLXXXIII): Ataque de intermediario al Intercambio de clave de Diffie-Hellman en python

Continúo poniendo scripts de programación en python para automatizar tareas que tengan relación con la  criptografía . Ya puse una  entrada  en la que expliqué el funcionamiento del protocolo criptográfico para el intercambio de clave de Diffie-Hellman , que se utiliza en canales de comunicación inseguros, como puede ser Internet,  para salvaguardar el secreto de la clave si las comunicaciones entre las partes son interceptadas por un tercero. Asimismo, en esta entrada expliqué en que consiste  el ataque de intermediario   (MitM, por las siglas en inglés de ' Man in the Middle ')  aplicado a este protocolo cuando se realiza sin autenticación, y   en esta entrada incluyo un script en python para implementar este ataque . El script simula el intercambio de clave , por ejemplo: una clave de sesión para ser utilizada en el cifrado y descifrado de mensajes mediante  AES , entre A y B,  de la misma manera  que el que puse en este post ,...

Criptografía (CCLXXXII): Ataque de intermediario al Intercambio de clave de Diffie-Hellman

Ya expliqué en este post en que consistía el ataque de intermediario   (MitM, por las siglas en inglés de ' Man in the Middle ')  aplicado al criptosistema RSA , y en esta entrada aplico este mismo ataque al   intercambio de clave de Diffie-Hellman , que como decía en este otro post   es un protocolo que  se utiliza para el intercambio seguro de una clave entre dos  interlocutores a través de un canal inseguro , como puede ser Internet. Como también decía en el  último de los citados posts , este protocolo de intercam bio de clave es vulnerable a este tipo de ataques  cuando se realiza de forma no autenticada ,  y que consiste en que un atacante se interponga en las comunicaciones entre A y B, suplantando a uno frente al otro y haciendo que ninguno de los dos se dé cuenta de que están siendo hackeados. Pero veamos cómo : Si un atacante (C) se interpone en las comunicaciones entre A y B, suplantando a uno frente al otro: 1.- C se hará co...

Criptografía (LII): ataque de intermediario a RSA

En anteriores posts de este blog he tratado sobre diferentes ataques teóricamente posibles al cifrado RSA , pero que tal y como decía, al menos actualmente, son ineficientes con la potencia de cálculo de los ordenadores actuales. Sin embargo hay otros ataques posibles y que pueden tener más probabilidades de éxito. Tal y como también he dicho en anteriores posts de esta serie sobre criptografía: "El eslabón más débil de la cadena de seguridad (y la criptografía no es una excepción) lo constituimos las personas". Es decir, podemos tener un criptosistema muy robusto (muy seguro conceptualmente), como es el caso de RSA , pero si las personas que lo administramos y/o utilizamos  no hacemos un uso adecuado del mismo éste podría ser "roto" con relativa facilidad . En este post , como ejemplo de ésto, me voy a referir al   ataque de intermediario (MitM, por las siglas en inglés de: "Man-in-the-Middle" ), que, aunque en el título de este post lo he ...