Siguiente: Backups
Subir: Protección de los datos
Anterior: Protección de los datos
Índice General
Eavesdropping
La interceptación o eavesdropping, también conocida por passive
wiretapping ([CES91]) es un proceso mediante el cual un agente capta
información - en claro o cifrada - que no le iba dirigida; esta
captación puede realizarse por muchísimos medios (por ejemplo,
capturando las radiaciones electromagnéticas, como veremos luego). Aunque es
en principio un ataque completamente pasivo, lo más
peligroso del eavesdropping es que es muy difícil de detectar
mientras que se produce, de forma que un atacante puede capturar información
privilegiada y claves para acceder a más información sin que nadie se de
cuenta hasta que dicho atacante utiliza la información capturada,
convirtiendo el ataque en activo.
Un medio de interceptación bastante habitual es el sniffing,
consistente en capturar tramas que circulan por la red mediante un programa
ejecutándose en una máquina conectada a ella o bien mediante un dispositivo
que se engancha directamente el cableado3.4. Estos dispositivos,
denominados sniffers de alta impedancia, se conectan en paralelo con el cable de forma que
la impedancia total del cable y el aparato es similar a la del cable solo, lo
que hace difícil su detección. Contra estos ataques existen diversas
soluciones; la más barata a nivel físico es no permitir la existencia de
segmentos de red de fácil acceso, lugares idóneos para que un atacante
conecte uno de estos aparatos y capture todo nuestro tráfico. No obstante
esto resulta difícil en redes ya instaladas, donde no podemos modificar
su arquitectura; en estos existe una solución generalmente gratuita pero que
no tiene mucho que ver con el nivel físico: el uso de aplicaciones de
cifrado para realizar las comunicaciones o el almacenamiento de la información
(hablaremos más adelante de algunas de ellas). Tampoco debemos descuidar las
tomas de red libres, donde un intruso con un portatil puede conectarse para
capturar tráfico; es recomendable analizar regularmente nuestra red para
verificar que todas las máquinas activas están autorizadas.
Como soluciones igualmente efectivas contra la interceptación a nivel
físico podemos citar
el uso de dispositivos de cifra (no simples programas, sino hardware),
generalmente chips que implementan algoritmos como DES; esta
solución es muy poco utilizada en entornos de I+D, ya que es muchísimo
más cara que utilizar implementaciones software de tales algoritmos y
en muchas ocasiones la única diferencia entre los programas y los dispositivos
de cifra es la velocidad. También se puede utilizar, como solución más
cara, el cableado en vacío para evitar la interceptación de datos que
viajan por la red: la idea es situar los cables en tubos donde artificialmente
se crea el vacío o se inyecta aire a presión; si un atacante intenta
`pinchar' el cable para interceptar los datos, rompe el vacío o el nivel
de presión y el ataque es detectado inmediatamente. Como decimos, esta
solución es enormemente cara y sólamente se aplica en redes de
perímetro reducido para entornos de alta seguridad.
Antes de finalizar este punto debemos recordar un peligro que
muchas veces se ignora: el de la interceptación de datos emitidos en forma de
sonido o simple ruido en nuestro entorno de operaciones. Imaginemos una
situación en la que los responsables de la seguridad de nuestra organización
se reunen para discutir nuevos mecanismos de protección; todo lo que en esa
reunión se diga puede ser capturado por multitud de métodos, algunos de los
cuales son tan simples que ni siquiera se contemplan en los planes de seguridad.
Por ejemplo, una simple tarjeta de sonido instalada en un PC situado en la sala
de reuniones puede transmitir a un atacante todo lo que se diga en esa
reunión; mucho más simple y sencillo: un teléfono mal
colgado - intencionada o inintencionadamente - también puede transmitir
información muy útil para un potencial enemigo. Para evitar estos problemas
existen numerosos métodos: por ejemplo, en el caso de los teléfonos fijos
suele ser suficiente un poco de atención y sentido común, ya que basta con
comprobar que están bien colgados...o incluso desconectados de la red
telefónica. El caso de los móviles suele ser algo más complejo de
controlar, ya que su pequeño tamaño permite camuflarlos fácilmente; no
obstante, podemos instalar en la sala de reuniones un sistema de aislamiento
para bloquear el uso de estos teléfonos: se trata de sistemas que ya se
utilizan en ciertos entornos (por ejemplo en conciertos musicales) para evitar
las molestias de un móvil sonando, y que trabajan bloqueando cualquier
transmisión en los rangos de frecuencias en los que trabajan los diferentes
operadores telefónicos. Otra medida preventiva (ya no para voz, sino para
prevenir la fuga de datos vía el ruido ambiente) muy útil - y no muy
cara - puede ser sustituir todos los teléfonos fijos de disco por
teléfonos de teclado, ya que el ruido de un disco al girar puede permitir a
un pirata deducir el número de teléfono marcado desde ese aparato.
Siguiente: Backups
Subir: Protección de los datos
Anterior: Protección de los datos
Índice General
2003-08-08