KudoZ home » English to Spanish » Tech/Engineering

man-in-the-middle attack

Spanish translation: intermedario (o en inglés con una breve explicación)

Advertisement

Login or register (free and only takes a few minutes) to participate in this question.

You will also have access to many other tools and opportunities designed for those who have language-related jobs
(or are passionate about them). Participation is free and the site has a strict confidentiality policy.
10:09 Mar 29, 2002
English to Spanish translations [PRO]
Tech/Engineering
English term or phrase: man-in-the-middle attack
Se trata de un artículo sobre seguridad informática (claves públicas, privadas, etc.):

Diffie-Hellman is subject to a man-in-the-middle attack — when the initialization key is weakly protected or when it may be exposed.

Muchas gracias a todos

Natalia
Natalia Infante
Local time: 14:27
Spanish translation:intermedario (o en inglés con una breve explicación)
Explanation:
Hola Natalia,

He encontrado dos definiciones. En la primera lo dejan en inglés y lo definen como "Es un tipo de ataque que se caracteriza por escuchar a las dos partes que intervienen en la comunicación pudiendo o no cambiar la información entre un punto y otro. Es muy usual para el ataque a entidades financieras o sitios de intercambio de claves".

En la segunda, que sí ofrecen traducción "INTERMEDIARIO", lo definen como lo siguiente: "Es un procedimiento de ataque en los sistemas de clave pública, que se puede resumir así: el oponente difunde una clave pública falsa, atribuyéndola a otra persona A; B envía un mensaje a A, utilizando la que cree su clave. El oponente lo intercepta, lo descifra (usando su clave privada), lee o altera su contenido, y se lo remite a A bajo la auténtica clave de éste. Es un ataque temible por difícil de detectar. Una posibilidad de eludir este tipo de ataques es mediante la certificación de las claves públicas."

Espero haberte ayudado, ahora te toca decidir a ti ;)

Un saludo

Selected response from:

Monica Castell
Spain
Local time: 14:27
Grading comment
Muchas gracias a todos por vuestra ayuda.
4 KudoZ points were awarded for this answer

Advertisement


Summary of answers provided
4 +1intermedario (o en inglés con una breve explicación)
Monica Castell
5se utiliza en inglés
Graciela Carlyle
4 +1ataque "man-in-the-middle" (hombre de por medio)Martin Perazzo


Discussion entries: 1





  

Answers


24 mins   confidence: Answerer confidence 4/5Answerer confidence 4/5 peer agreement (net): +1
ataque "man-in-the-middle" (hombre de por medio)


Explanation:
mira este enlace:

http://www.tau.org.ar/base/computacion/gsal-19991128-htm/ssh...


--------------------------------------------------
Note added at 2002-03-29 10:34:34 (GMT)
--------------------------------------------------

En Google, si buscas \"man-in-the-middle\" en páginas en español te salen un montón de coincidencias.

Martin Perazzo
Spain
Local time: 14:27
Native speaker of: Native in EnglishEnglish, Native in SpanishSpanish
PRO pts in pair: 160

Peer comments on this answer (and responses from the answerer)
agree  Juan Pablo Solvez Beneyto
13 mins
Login to enter a peer comment (or grade)

26 mins   confidence: Answerer confidence 5/5
se utiliza en inglés


Explanation:
Algunas explicaciones de lo que es:
1. The weakest point in the communication based on asymmetric encryption is the knowledge about the real owners of keys. Somebody evil could generate a key pair, give the public key away and tell everybody, that it belongs to somebody else. Now, everyone believing it will use this key for encryption, resulting in the evil man being able to read the messages. If he encrypts the messages again with the public key of the real recipient, he will not be recognized easily.
This sort of attack is called ``man-in-the-middle'' attack and can only be prevented by making sure, public keys really belong to the one being designated as owner.
2. In a "man in the middle" attack, someone
would claim to be a particular destination host (by hijacking DNS or
network traffic) and instead of issuing the real destination host's SSH
host key or SSL certificate, the attacker issues his own in the hope
that a user will accept it as being from the real destination host. If
the user does, then the "man in the middle" can decrypt and forward the
traffic to and from the real destination host and monitor it. It's not particularly easy to stage such a "man in the middle" attack, although
the "dsniff" tool described makes it easier now, but given that most
users tend to blindly click "OK", if staged it does have a fairly good
chance of succeeding with many people.
3. El nombre de dominio especificado en el DN del server es igual a nombre de dominio real? Este paso confirma que el server realmente esta localizado en la misma dirección de red (dirección IP) especificada por el nombre de dominio en el certificado del server. Aunque este paso no sea tecnicamente parte del protocol TLS, provee la única protección contra una forma de ataque a la seguridad conocida como Man-in-the-Middle Attack (ver en [4] o [6]). El cliente toma la dirección IP especificada en el DN del certificado del server y hace un pointer query al servidor de DNS. Los clientes deben ejecutar este paso y deben rechazar la autenticación del server o establecer una conexión si los nombres de dominio no son iguales. Si el nombre de dominio real del server es igual al nombre de dominio en el certificado del server, el cliente va al paso final. (Reference 3: http://www.geocities.com/SiliconValley/Byte/4170/articulos/t...

Espero te sirva. Suerte.
Grace.



    Reference: http://www.suse.de/~garloff/Writings/mutt_gpg/node5.html
    Reference: http://www.theorygroup.com/Archive/Unisog/2000/msg01254.html
Graciela Carlyle
United Kingdom
Local time: 13:27
Native speaker of: Native in SpanishSpanish
PRO pts in pair: 359
Login to enter a peer comment (or grade)

50 mins   confidence: Answerer confidence 4/5Answerer confidence 4/5 peer agreement (net): +1
intermedario (o en inglés con una breve explicación)


Explanation:
Hola Natalia,

He encontrado dos definiciones. En la primera lo dejan en inglés y lo definen como "Es un tipo de ataque que se caracteriza por escuchar a las dos partes que intervienen en la comunicación pudiendo o no cambiar la información entre un punto y otro. Es muy usual para el ataque a entidades financieras o sitios de intercambio de claves".

En la segunda, que sí ofrecen traducción "INTERMEDIARIO", lo definen como lo siguiente: "Es un procedimiento de ataque en los sistemas de clave pública, que se puede resumir así: el oponente difunde una clave pública falsa, atribuyéndola a otra persona A; B envía un mensaje a A, utilizando la que cree su clave. El oponente lo intercepta, lo descifra (usando su clave privada), lee o altera su contenido, y se lo remite a A bajo la auténtica clave de éste. Es un ataque temible por difícil de detectar. Una posibilidad de eludir este tipo de ataques es mediante la certificación de las claves públicas."

Espero haberte ayudado, ahora te toca decidir a ti ;)

Un saludo




    Reference: http://www.creangel.com/sections.php?op=listarticles&secid=2
    Reference: http://jamillan.com/v_cripto5.htm
Monica Castell
Spain
Local time: 14:27
Native speaker of: Native in SpanishSpanish, Native in CatalanCatalan
PRO pts in pair: 65
Grading comment
Muchas gracias a todos por vuestra ayuda.

Peer comments on this answer (and responses from the answerer)
agree  The Mill: estoy de acuerdo con optar por una aclaración en español, para insertar una posibilidad de traducción a una frase que de todos modos se mantiene en inglés en la jerga
2 hrs
Login to enter a peer comment (or grade)




Return to KudoZ list


KudoZ™ translation help
The KudoZ network provides a framework for translators and others to assist each other with translations or explanations of terms and short phrases.



See also:



Term search
  • All of ProZ.com
  • Term search
  • Jobs
  • Forums
  • Multiple search