Cómo atacar los sitios web que tienen una configuración de firma débil donde la conexión no permanece privada

Una “firma débil” y una conexión que no “permanece privada” son dos problemas diferentes. Una firma débil significaría que podrías ejecutar un ataque de hombre en el medio; una conexión no privada significaría que podría escuchar a escondidas. En aras de la discusión, supongamos que está atacando la conexión entre un usuario y un banco.

Escuchar a escondidas es bastante sencillo: si una conexión no es privada, tomaría la señal de red y la leería. Podrá leer un nombre de usuario y una contraseña a medida que pasó del usuario al banco, o podrá leer los números de cuenta y los saldos que van del banco al usuario, o ambos.

Un ataque de hombre en el medio es más complicado. La idea inicial es que debido a que la firma del banco es insegura, puede falsificar un certificado que dice que usted es el banco. El siguiente truco es lograr que el usuario se conecte con usted en lugar del banco. Cuando lo hacen, les ofreces tu certificado, “probando” que eres el banco. Cada vez que el usuario le da algo, usted se lo da al banco real. Cada vez que el usuario le pide algo, lo obtiene del banco real y se lo devuelve.

El ataque del hombre en el medio es más difícil de lograr por muchas razones, pero es mucho más peligroso. Además de obtener toda la información que obtendría de las escuchas, puede modificar los datos. Con las escuchas, puede vaciar la cuenta corriente de alguien; con un ataque de hombre en el medio, puede vaciar su cuenta y aún decirles que está llena.