BREVES

¿Sabías que tu conexión inalámbrica tiene una huella digital wifi única?


[vc_row][vc_column width=»1/1″][vc_column_text]

El acceso inalámbrico a internet se ha convertido en una de las tecnologías del mundo moderno que ofrece más posibilidades. De hecho, muchos consideran el wifi como el oxígeno de la nueva generación.

Aunque el acceso inalámbrico es enormemente útil, también es una amenaza para la seguridad. Cualquiera puede acceder a una red inalámbrica y hacerse pasar por un ordenador que ya tenga acceso. Esta técnica se conoce como suplantación MAC, y consiste en capturar la dirección MAC de otro equipo para beneficiarse de su autorización.

Una forma de evitarlo es identificando de forma distinta al ordenador que intenta obtener acceso. La cuestión es cómo.

Christoph Neumann y su equipo en Technicolor Security and Content Protection Labs en Rennes (Francia) afirman haber desarrollado una forma de identificar de forma individual a un ordenador mediante el modo en que accede a los recursos wifi.

Señalan que características como las tasas de transmisión y los plazos entre llegadas dependen de la tarjeta wifi que utilice el ordenador, así como de los controladores y las aplicaciones involucrados en el proceso. El gran número de permutaciones entre estos componentes asegura que la mayoría de los ordenadores tengan una «huella digital wifi» que los identifica de forma única. Y eso podría ayudar a distinguir a un usuario autorizado de uno malicioso.

Los investigadores comienzan su trabajo analizando todo el tráfico inalámbrico difundido en un determinado canal wifi en una serie de entornos diferentes. Por ejemplo, utilizan una grabación de señales wifi de siete horas recogidas en la conferencia Sigcomm de 2008 y otra grabación de seis horas recogida en su oficina en Francia.

Empezaron dividiendo cada grabación entre grupos de datos de formación y de validación. Después analizaron el conjunto de datos de formación en busca de las características de los dispositivos implicados.

Por ejemplo, el protocolo 802.11 permite que una tarjeta wifi elija entre una serie de velocidades de transmisión predefinidas. El tamaño de los paquetes de datos, o ‘frames’, que transmite una tarjeta wifi depende de la versión del IP y de las aplicaciones utilizadas. Por otro lado, el tiempo entre la llegada de los sucesivos ‘frames’ depende de varios factores, como por ejemplo el tamaño.

Sin embargo, Neumann y su equipo evitaron deliberadamente analizar datos que pudieran ser fácilmente falsificados por un atacante malintencionado, como las cabeceras de los ‘frames’. Para ello utilizaron una tarjeta inalámbrica estándar en lugar de equipos de escucha a medida, que no sería viables para los usuarios normales.

Afirman que algunos parámetros son mucho mejores que otros a la hora de identificar los dispositivos de forma individual. «Encontramos que parámetros de red como el tiempo de transmisión y el de interllegada de ‘frames’ producen un mejor rendimiento en comparación con otros parámetros de red que hemos considerado», aseguran.

Por último, utilizan estos parámetros para ver si pueden identificar de forma exclusiva las máquinas en los conjuntos de datos de validación.

Y los resultados son bastante buenos. Aseguran que en condiciones normales, como las de su red de oficina, identifican máquinas de forma individual con una precisión de hasta un 95%.

Sin embargo, las condiciones más difíciles se producen durante una conferencia, en la que una gran cantidad de usuarios pueden estar tratando de conectarse a una red al mismo tiempo. «Bajo las condiciones de prueba más difíciles, como el tráfico inalámbrico de una conferencia, el tiempo de interllegada proporciona los mejores ratios de identificación», señalan.

Eso se debe a que el tiempo de interllegadas no sólo depende de la tarjeta inalámbrica que se utilice, sino también de los controladores instalados y el software que genere los datos enviados. La combinación de estos elementos suele ser suficiente para generar una firma única.

Bajo estas difíciles condiciones, Neumann y su equipo pueden identificar con precisión hasta un 56% de los dispositivos con una tasa de falso positivo de sólo el 10%. No es perfecto, pero tampoco está nada mal como mecanismo de seguridad secundario.

Además, existen formas de mejorar la técnica en el futuro. Este trabajo se centra sólo en la firma de parámetros individuales como el tiempo de interllegada de los ‘frames’. Sin embargo, captar una huella digital que dependa de varios parámetros diferentes podría ser un enfoque aún mejor. Neumann y su equipo piensan trabajar en esta opción en el futuro.

La toma de huellas digitales inalámbricas podría aplicarse a una amplia variedad de situaciones. Funciona mediante el uso de una tarjeta inalámbrica estándar, por lo que es un proceso relativamente barato. Por otro lado es una técnica pasiva y difícil de detectar por los usuarios maliciosos.

Eso es importante. Resulta fácil olvidar lo inseguras que pueden llegar a ser las redes protegidas con contraseña. Tomemos en cuenta, por ejemplo, nuestra propia red doméstica y el número de amigos, colegas y familiares a los que les damos la clave. Es importante plantearse el grado de seguridad de esta información una vez que sale de nuestras casas.

Las huellas digitales inalámbricas también tienen otras aplicaciones. No sólo pueden identificar ordenadores maliciosos que intenten acceder a una red, sino que pueden detectar puntos de acceso inalámbrico falsos que se hayan diseñado para recopilar direcciones MAC y suplantar otras redes. Sin embargo, para ello hay que recoger datos de campo verdaderos del punto de acceso original, en un entorno seguro y con antelación.

Es poco probable que las huellas digitales inalámbricas lleguen a ser del todo infalibles, pero sí tienen el potencial de convertirse en un arma útil entre las herramientas disponibles para la seguridad en línea.

Fuente: Technology Review

[/vc_column_text][/vc_column][/vc_row][vc_row][vc_column width=»1/1″][vc_raw_html]JTNDc2NyaXB0JTIwdHlwZSUzRCUyMnRleHQlMkZqYXZhc2NyaXB0JTIyJTIwc3JjJTNEJTIyaHR0cCUzQSUyRiUyRmEubGlnYXR1cy5jb20lMkYlM0ZpZHMlM0Q1MzcyNyUyNnQlM0RqcyUyMiUzRSUzQyUyRnNjcmlwdCUzRQ==[/vc_raw_html][vc_row_inner][vc_column_inner width=»1/2″][vc_raw_html]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[/vc_raw_html][/vc_column_inner][vc_column_inner width=»1/2″][vc_raw_html]JTNDaWZyYW1lJTIwYWxsb3d0cmFuc3BhcmVuY3klM0QlMjJ0cnVlJTIyJTIwc3JjJTNEJTIyaHR0cCUzQSUyRiUyRnd3dy5jb2RpZ29iYXJyYXMuY29tJTJGc2hhcmUtaHQlMkZqZWRpcyUyRmFkX3RwbC5waHAlM0ZpYyUzRDI4MCUyNmFtcCUzQnIlM0QxNjA2NCUyMiUyMHdpZHRoJTNEJTIyMzAwJTIyJTIwaGVpZ2h0JTNEJTIyMjUwJTIyJTIwZnJhbWVib3JkZXIlM0QlMjIwJTIyJTIwbWFyZ2lud2lkdGglM0QlMjIwJTIyJTIwbWFyZ2luaGVpZ2h0JTNEJTIyMCUyMiUyMHNjcm9sbGluZyUzRCUyMm5vJTIyJTIwYWxpZ24lM0QlMjJtaWRkbGUlMjIlM0UlM0MlMkZpZnJhbWUlM0UlMjA=[/vc_raw_html][/vc_column_inner][/vc_row_inner][/vc_column][/vc_row]


Leave a Comment

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.