IPSec vs. ARP Spoofing

27/01/2005 - 13:59 por Marcos F | Informe spam
Hola,
repasando lo que conocía de IPSec me ha surgido una duda acerca del nivel de
protección que ofrece. Obviamente es una manera eficaz de proteger los datos
de extremo a extremo pero, ¿qué ocurriría si yo alcanzo una posicion de "man
in the middle" y utilizo tecnicas de spoofing de ARP?

El spoofing de ARP actúa antes del envío de paquetes IP, suplantando la MAC
del equipo de destino para engañar al emisor y así robar los datos para
reenviar los datos a su destino verdadero de una forma transparente, así que
dándole vueltas al asunto me he imaginado que un equipo "Z" atacante podría
simular ser el receptor antes de que IPSec actúe y cifre los datos, y así
negociar el nivel de seguridad mediante ISAKMP con el equipo "A" emisor (si
esto es posible). En este caso tanto A como Z son los extremos de la
comunicación.

Aunque también es posible que falle la autenticación a nivel de Kerberos. No
sé, estoy un poco verde en técnicas hacking y quizá podais arrojar un poco de
luz al tema.

Saludos!!
 

Leer las respuestas

#1 Fernando Rubio [MS]
28/01/2005 - 11:29 | Informe spam
Hola Marcos
Definitivamente ipsec es util para evitar ataques de arp spoofing, ahora
bien, hasta un cierto punto.
ipsec es util sí:
1.- El usuario que hace el man in the middle no tiene acceso a la clave
origen (si se utilizan "pre shared keys" esto puede ser un problema)
2.- La máquina que origina la comunicación esta configurada como un "secure
server" ,es decir, rechaza toda comunicación no securizada mediante ipsec
(en caso contrario tras fallar la negociacion isakmp con la máquina del
"hacker" intentaría conectar sin seguridad)

Espero haberme expresado con claridad ;-) si tienes cualquier duda no dudes
en preguntar,

Un saludo

Fernando Rubio


<este mensaje se proporciona como esta y no ofrece garantias de ninguna
clase>
"Marcos F" escribió en el mensaje
news:
Hola,
repasando lo que conocía de IPSec me ha surgido una duda acerca del nivel
de
protección que ofrece. Obviamente es una manera eficaz de proteger los
datos
de extremo a extremo pero, ¿qué ocurriría si yo alcanzo una posicion de
"man
in the middle" y utilizo tecnicas de spoofing de ARP?

El spoofing de ARP actúa antes del envío de paquetes IP, suplantando la
MAC
del equipo de destino para engañar al emisor y así robar los datos para
reenviar los datos a su destino verdadero de una forma transparente, así
que
dándole vueltas al asunto me he imaginado que un equipo "Z" atacante
podría
simular ser el receptor antes de que IPSec actúe y cifre los datos, y así
negociar el nivel de seguridad mediante ISAKMP con el equipo "A" emisor
(si
esto es posible). En este caso tanto A como Z son los extremos de la
comunicación.

Aunque también es posible que falle la autenticación a nivel de Kerberos.
No
sé, estoy un poco verde en técnicas hacking y quizá podais arrojar un poco
de
luz al tema.

Saludos!!

Preguntas similares