Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Redes de Comunicaciones
de certificados inseguro puede conducir a un tercero activo (atacante) que puede no solo escuchar
a escondidas, sino también interceptar e insertar tráfico en la comunicación para alterar el proceso
de configuración para el canal seguro, insertándose efectivamente en el medio de la
comunicación, lo que obstaculiza la confidencialidad y la integridad, por lo que, idealmente, el
intercambio de llaves solo debería ocurrir cuando hay certeza sobre la autenticidad de certificados
involucrados. La confianza en los certificados se logra generalmente utilizando Public Key
Infraestructure (PKI), que dependen de los CA para establecer cadenas de validación de
certificados [7], que se denominan rutas de certificación.
En los últimos años, han surgido una serie de preocupaciones de seguridad con respecto al uso de
PKI. El modelo de CA pública permite que cualquier CA confiable emita un certificado para
cualquier nombre de dominio, esto significa que los ataques exitosos a las CA tienen el potencial
de generar certificaciones válidas que permiten ataques informáticos como MITM. Las
posibilidades del uso malintencionado de CA intermedias para realizar ataques dirigidos a través
de certificaciones no pueden ser descuidados y son extremadamente difíciles de detectar. La
infraestructura PKI actual para TLS es propensa a ataques MITM y nuevos mecanismos para
detección y evitación de esos ataques son necesarios. [8]
El MITM es uno de los ataques más populares en piratería informática. Esto es un ataque donde
el atacante intercepta secretamente la conexión entre dos partes que se comunican y por lo tanto
secretamente retransmite o incluso puede alterar los datos que se transfieren entre las dos partes.
Este ataque es más apropiado en un entorno de Local Area Network (LAN). El ataque MITM solo
se puede lograr efectivamente cuando el atacante puede hacerse pasar por un partido legítimo al
final de puntos de la conexión, infiltrándose entre el cliente y el servidor, por lo que, el cliente
piensa en el atacante como el servidor, y el servidor piensa en el atacante como el cliente, esto
lleva a un MITM exitoso. [5]
CONCLUSION
Por lo tanto, HTTP, aun con su última actualización continua vulnerable contra ataques MITM,
ya que este tipo de ataque puede ser implementado de muchas maneras diferentes, combinando
diferentes técnicas, por lo que, es necesario el desarrollo de una nueva actualización que involucre
medidas de protección que puedan prevenir ataques de esta naturaleza. Principalmente debería
centralizarse en la autenticidad de certificados, de tal manera, que se pueda verificar que se está
comunicando entre el cliente y servidor correcto.
BIBLIOGRAFIA
[1] H. Saxce, I. Oprescu, Y. Chen. Is HTTP/2 Really Faster Than HTTP/1.1?. 18th IEEE Global
Internet Symposium.
[2] R. Corbel, E. Stephan and N. Omnes. HTTP/1.1 pipelining vs HTTP2 in-the-clear:
performance comparison. 2016, 13th International Conference on New Technologies for
Distributed Systems.
[3] M. Belshe and R. Peon. SPDY Protocol, draft-mbleshe-httpbis-spdy-00. Feb 2012.
[4] L. Chinnaga, A. Rodge, C. Pramanik, A. Bhide, J. Bose and S. Kumar. Enchacing the
Scalability of SPDY Clients for Testing with Limited Network Resources. 2015, IEEE INDICON.
[5] P. Patni, K. Iyer, R. Sarode, A. Mali and A. Nimkar. Man in the Middle Attack in HTTP.
2017, Internacional Conference on Intelligent Computing and Control (I2C2).
[6] T. Dierks and E. Rescorla. The transport layer security (TLS) protocol version 1.2. (5246),
2008. Available: http://www.ietf.org/rfc/rfc5246.txt,.
Universidad Politécnica Salesiana. Ingeniería Electrónica, mención Telecomunicaciones.
Redes de Comunicaciones
[7] D. Cooper, S. Santesson, S. Farrell, S. Boeyen, R. Housley and W. Polk. Internet X.509 public
key infrastructure certificate and certificate revocation list (CRL) profile. (5280), 2008. Available:
http://www.ietf.org./rfc/rfc5280.txt,.
[8] E. Hoz, G. Cochrane, J. Moreira, R. Paez, I. Marsa and B. Alarcos. Detecting and Defeating
Advanced Man-In-The-Middle Attacks against TLS. 2014, 6th International Conference on Cyber
Conflict.