lunes, 22 de agosto de 2011

NUEVO SISTEMA DE SEGURIDAD PARA REDES INALÁMBRICAS QUE NO REQUIERE CONTRASEÑAS

A principios de este mes, se celebró la reunión anual de hackers Def Con, y durante el transcruso de la misma, alguien logró hackear los teléfonos celulares de casi todos los asistentes, en lo que fue el primer éxito en el intento de hackear una red celular 4G.
Se trató de un ataque MITM (man-in-the-middle, hombre en el medio ) en el cual el atacante se interpone entre dos dispositivos inalámbricos.
Una semana más tarde, en el 20 º Simposio USENIX de Seguridad, los investigadores del MIT presentaron el primer plan de seguridad capaz de crear automáticamente las conexiones entre los dispositivos inalámbricos y a la vez defenderse de los ataques MITM.
En las versiones anteriores, para rechazar los ataques se requería la protección de una contraseña o algún mecanismo de comunicación adicional como un transmisor infrarrojo.
Los MITM pueden dirigirse a cualquier tipo de conexión inalámbrica, no sólo entre los dispositivos (teléfonos u ordenadores portátiles) y las estaciones base (antenas celulares o routers Wi-Fi), sino también entre un teléfono y un auricular inalámbrico, un implante médico ( peligrosísimo en extremo, ya que puede llevarse a cabo hasta un asesinato virtual anónimo contra alguien que utilice algún dispositivo esencial para su subsistencia ), o una computadora y un sistema de altavoces inalámbricos.
Cuando dos dispositivos inalámbricos buscan establecer una conexión segura, se intercambian sus claves criptográficas ( los códigos que utilizan para cifrar sus transmisiones ), y en un ataque MITM, el atacante trata de transmitir su propia clave en el momento exacto en que el intercambio tiene lugar, y si tiene éxito, uno o ambos de los dispositivos quedan bajo el dominio de sus propias transmisiones.
La protección por contraseña puede frustrar estos ataques, siempre y cuando el atacante no conozca o logre adivinar el password, pero se sabe que este método no suele ser todo lo seguro que se pretende: en lugares donde existen muchos usuarios autorizados ( por ejemplo hoteles o aeropuertos ) todos ellos comparten la misma contraseña, por lo cual si el hacker logra obtener la misma de quien se encarga de generarla ( o de cualquiera de los integrantes del grupo ), obtiene automáticamente el control completo del lugar.
Debido a la elección de contraseñas demasiado simples ( para no olvidarlas luego ) por parte de los usuarios de computadoras o al muy fácilmente hackeable sistema alternativo de “pulsar un botón” ( que se encarga automáticamente de establecer una conexión supuestamente segura ), los sistemas siguen siendo muy vulnerables a los ataques MITM.
Nickolai Zeldovich y Dina Katabi diseñaron junto a Nabeel Ahmed y Shyam Gollakota ( todos pertenecientes al Departamento de Ingeniería Eléctrica y Ciencas de la Computación del MIT ) un nuevo sistema basado en una especie de entrelazamiento discontinuo en el intercambio de códigos: luego de transmitir su código de cifrado, el remitente legítimo transmite una segunda
cadena de números relacionados con la clave de una operación matemática, y así mientras la clave se convierte en una señal inalámbrica ordinaria, la segunda cadena de números se codifica entrelazadamente alternando explosiones de radiación y silencios.
Si un atacante intenta sustituir la clave del remitente legítimo, tiene que enviar la correspondiente secuencia de explosiones y silencios. Pero esa secuencia será diferente de la legítima, ya que a través de los silencios de una, el receptor escuchará las explosiones de la otra provocando una superposición de secuencias que el receptor verá como una secuencia totalmente nueva, que no se corresponde con la clave de transmisión, quedando así detectado el ataque MITM.
Por supuesto, el atacante podría intentar ahogar la totalidad de la transmisión legítima y luego enviar su propia llave, pero debería utilizar una señal de radiodifusión de larga duración, y esto resultaría también detectado por el receptor como una señal de ataque.
El mismo protocolo de seguridad podría ser utilizado en redes de telefonía celular.

No hay comentarios:

Publicar un comentario