Un ejemplo de criptografía de clave pública
Supóngase que Andrés desea comunicarse con Bárbara, y Juan quiere interceptar esa conversación, o quizá hacer llegar un mensaje falso a Bárbara. Para iniciar la comunicación, Andrés debe solicitar a Bárbara su clave pública. Si Bárbara envía su clave a Andrés, pero Juan es capaz de interceptarla, ésta podría desplegar un ataque MitM. Juan podría enviar a Andrés su propia clave pública (de Juan, en lugar de la de Bárbara). Andrés, creyendo que la clave pública recibida es de Bárbara, cifraría su mensaje con la clave de Juan y enviaría el criptograma a Bárbara. Juan interceptaría de nuevo, descifraría el mensaje con su clave privada, guardaría una copia; volvería a cifrar el mensaje con la clave de Bárbara (tras una alteración, si así lo deseara) y lo re-enviaría a Bárbara. Cuando éste lo recibiera, creería que proviene de Andrés.
Este ejemplo ilustra la necesidad de Andrés y Bárbara de contar con alguna garantía de que están usando efectivamente las claves públicas correctas. En otro caso, sus comunicaciones se verían expuestas a ataques de este tipo usando la tecnología de clave pública. Afortunadamente, existe una variedad de técnicas que ayudan a defenderse de los ataques MitM.
No hay comentarios:
Publicar un comentario