stringtranslate.com

Espacio de aire (redes)

Una red aislada (derecha) sin conexión a una red cercana conectada a Internet (izquierda)

Un espacio de aire , pared de aire , espacio de aire [1] o red desconectada es una medida de seguridad de red empleada en una o más computadoras para garantizar que una red informática segura esté físicamente aislada de redes no seguras, como Internet pública o un área local no segura. red . [2] Significa que una computadora o red no tiene controladores de interfaz de red conectados a otras redes, [3] [4] con un espacio de aire físico o conceptual, análogo al espacio de aire utilizado en plomería para mantener la calidad del agua.

Uso en entornos clasificados

Una computadora o red aislada es aquella que no tiene interfaces de red , ya sean cableadas o inalámbricas, conectadas a redes externas. [3] [4] Muchas computadoras, incluso cuando no están conectadas a una red cableada, tienen un controlador de interfaz de red inalámbrica ( WiFi ) y están conectadas a redes inalámbricas cercanas para acceder a Internet y actualizar el software. Esto representa una vulnerabilidad de seguridad, por lo que las computadoras con espacio de aire tienen su controlador de interfaz inalámbrica permanentemente desactivado o eliminado físicamente. Para mover datos entre el mundo exterior y el sistema aislado, es necesario escribir datos en un medio físico, como una memoria USB , y moverlos físicamente entre computadoras. Se debe controlar el acceso físico (la identidad del hombre y el propio medio de almacenamiento). Es más fácil de controlar que una interfaz de red completa directa, que puede ser atacada desde el sistema exterior inseguro y, si el malware infecta el sistema seguro, puede usarse para exportar datos seguros. Es por eso que también están disponibles algunas nuevas tecnologías de hardware, como diodos de datos unidireccionales o diodos bidireccionales (también llamados espacios de aire electrónicos), que separan físicamente las capas de red y transporte y copian y filtran los datos de la aplicación.

En entornos donde las redes o dispositivos están clasificados para manejar diferentes niveles de información clasificada , los dos dispositivos o redes desconectados se denominan lado bajo y lado alto , siendo el bajo sin clasificar y el alto refiriéndose a clasificado o clasificado en un nivel superior. En ocasiones, también se lo denomina rojo (clasificado) y negro (sin clasificar). Las políticas de acceso a menudo se basan en el modelo de confidencialidad de Bell-LaPadula , donde los datos se pueden mover de menor a mayor con medidas de seguridad mínimas, mientras que de mayor a menor requiere procedimientos mucho más estrictos para garantizar la protección de los datos a un nivel más alto de seguridad. clasificación. En algunos casos (por ejemplo, sistemas industriales críticos), la política es diferente: los datos se pueden mover de mayor a menor con medidas de seguridad mínimas, pero de menor a mayor requiere un alto nivel de procedimientos para garantizar la integridad de la seguridad industrial. sistema.

El concepto representa casi la máxima protección que una red puede tener de otra (excepto apagar el dispositivo). Una forma de transferir datos entre el mundo exterior y el sistema aislado es copiar los datos en un medio de almacenamiento extraíble , como un disco extraíble o una unidad flash USB , y transportar físicamente el almacenamiento al otro sistema. Este acceso aún debe controlarse cuidadosamente ya que la unidad USB puede tener vulnerabilidades (ver más abajo). La ventaja de esto es que una red de este tipo generalmente puede considerarse como un sistema cerrado (en términos de información, señales y seguridad de emisiones), al que no se puede acceder desde el mundo exterior. La desventaja es que transferir información (desde el mundo exterior) para ser analizada por computadoras en la red segura requiere extraordinariamente mano de obra, y a menudo implica análisis de seguridad humanos de posibles programas o datos que se ingresarán en redes aisladas y posiblemente incluso manualmente. reingreso de los datos después del análisis de seguridad. [5] Es por eso que otra forma de transferir datos, utilizada en situaciones apropiadas como industrias críticas, es utilizar diodos de datos y entrehierros electrónicos, que aseguran un corte físico de la red por un hardware específico.

Se han diseñado virus informáticos sofisticados para su uso en la guerra cibernética , como Stuxnet [6] y Agent.BTZ para infectar sistemas aislados explotando agujeros de seguridad relacionados con el manejo de medios extraíbles . Los investigadores también han demostrado la posibilidad de utilizar la comunicación acústica . [7] Los investigadores también han demostrado la viabilidad de la filtración de datos utilizando señales de frecuencia FM. [8] [9]

Ejemplos

Ejemplos de tipos de redes o sistemas que pueden tener espacios de aire incluyen:

Desde entonces, muchos de estos sistemas han agregado funciones que los conectan durante períodos de tiempo limitados a la Internet de la organización (para la necesidad de vigilancia o actualizaciones) o a la Internet pública, y ya no están efectiva y permanentemente separados del aire, incluidos los termostatos con conexiones a Internet y automóviles con conectividad Bluetooth , Wi-Fi y telefonía celular.

Limitaciones

Las limitaciones impuestas a los dispositivos utilizados en estos entornos pueden incluir la prohibición de conexiones inalámbricas hacia o desde la red segura, o restricciones similares sobre la fuga de EM de la red segura mediante el uso de TEMPEST o una jaula de Faraday .

A pesar de la falta de conexión directa con otros sistemas, se ha demostrado que las redes aisladas son vulnerables a ataques en diversas circunstancias.

En 2013, los científicos demostraron la viabilidad del malware Air Gap diseñado para anular el aislamiento Air Gap mediante señalización acústica. [ cita necesaria ] Poco después de eso, BadBIOS del investigador de seguridad de redes Dragos Ruiu recibió atención de la prensa. [14]

En 2014, los investigadores introdujeron AirHopper , un patrón de ataque bifurcado que muestra la viabilidad de la filtración de datos desde una computadora aislada a un teléfono móvil cercano, utilizando señales de frecuencia FM. [8] [9]

En 2015, se introdujo BitWhisper, un canal de señalización encubierto entre computadoras aisladas que utiliza manipulaciones térmicas. BitWhisper admite comunicación bidireccional y no requiere hardware periférico dedicado adicional. [15] [16]

Más tarde, en 2015, los investigadores introdujeron GSMem, un método para extraer datos de computadoras aisladas a través de frecuencias celulares. La transmisión, generada por un bus interno estándar, convierte la computadora en una pequeña antena transmisora ​​celular. [17] [18]

El malware ProjectSauron descubierto en 2016 demuestra cómo se puede utilizar un dispositivo USB infectado para filtrar datos de forma remota desde una computadora con espacio de aire. El malware permaneció sin ser detectado durante 5 años y se basó en particiones ocultas en una unidad USB no visible para Windows como canal de transporte entre la computadora con espacio de aire y una computadora conectada a Internet, presumiblemente como una forma de compartir archivos entre los dos sistemas. [19]

NFCdrip fue el nombre que se le dio al descubrimiento de la filtración sigilosa de datos a través del abuso de radio y la detección de señales NFC (comunicación de campo cercano) en 2018. Aunque NFC permite que los dispositivos establezcan una comunicación efectiva acercándolos a unos pocos centímetros entre sí, [20] Los investigadores demostraron que se puede abusar de él para transmitir información a una distancia mucho mayor de lo esperado: hasta 100 metros. [21]

En general, el malware puede explotar varias combinaciones de hardware para filtrar información confidencial de sistemas aislados utilizando "canales encubiertos aislados". [22] Estas combinaciones de hardware utilizan varios medios diferentes para salvar el espacio de aire, incluidos: acústico, luminoso, sísmico, magnético, térmico y de radiofrecuencia. [23] [24] [25]

Actualizaciones de software

Desde una perspectiva de seguridad, el principal inconveniente de una red aislada es la incapacidad del software para actualizarse automáticamente. En cambio, los usuarios y administradores del sistema deben descargar e instalar las actualizaciones manualmente. Si no se sigue una rutina de actualización estricta, se ejecutará software desactualizado en la red, que puede contener vulnerabilidades de seguridad conocidas. Si un adversario logra obtener acceso a la red aislada (por ejemplo, contactando a un empleado descontento o usando ingeniería social), es posible que pueda propagarse rápidamente dentro de la red aislada utilizando dichas vulnerabilidades con una tasa de éxito posiblemente mayor que en el público. Internet.

Los administradores del sistema pueden administrar actualizaciones de software en una red aislada utilizando soluciones dedicadas como Windows Server Update Services o scripts de inicio de sesión de red. Dichos mecanismos permitirían que todas las computadoras en la red aislada instalen actualizaciones automáticamente después de que el administrador del sistema las descargue de Internet una vez. Sin embargo, el problema no se elimina por completo, especialmente si los usuarios tienen privilegios administrativos en sus estaciones de trabajo locales y, por lo tanto, pueden instalar software que no se administra de forma centralizada. La presencia de dispositivos IoT que requieren actualizaciones de firmware también puede complicar las cosas, ya que a menudo dichas actualizaciones no se pueden gestionar de forma centralizada.

Ver también

Referencias

  1. ^ "¿Qué es el espacio de aire (ataque de espacio de aire)?". WhatIs.com . Consultado el 16 de diciembre de 2020 .
  2. ^ Glosario de seguridad de Internet, versión 2 . RFC 4949 . 
  3. ^ ab Zetter, Kim (8 de diciembre de 2014). "Hacker Lexicon: ¿Qué es un espacio de aire?". Cableado . Conde Nast . Consultado el 21 de enero de 2019 .
  4. ^ ab Bryant, William D. (2015). Conflicto internacional y superioridad del ciberespacio: teoría y práctica. Rutledge. pag. 107.ISBN 978-1317420385.
  5. ^ Lemos, Robert (1 de febrero de 2001). "La NSA intenta diseñar una computadora a prueba de grietas". Noticias ZDNet . CBS interactivo, Inc. Consultado el 12 de octubre de 2012 . Por ejemplo, los datos ultrasecretos pueden guardarse en una computadora diferente a los datos clasificados simplemente como material confidencial. A veces, para que un trabajador acceda a la información, puede haber hasta seis computadoras diferentes en un solo escritorio. Ese tipo de seguridad se llama, en la jerga típica de la comunidad de inteligencia, espacio de aire.
  6. ^ "Stuxnet entregado a la planta nuclear iraní en una memoria USB". CNET . 12 de abril de 2012.
  7. ^ Putz, Florentino; Álvarez, Flor; Classen, Jiska (8 de julio de 2020). "Códigos de integridad acústica". Actas de la 13ª Conferencia ACM sobre seguridad y privacidad en redes inalámbricas y móviles . Linz Austria: ACM. págs. 31–41. arXiv : 2005.08572 . doi :10.1145/3395351.3399420. ISBN 978-1-4503-8006-5. S2CID  218673467.
  8. ^ ab Guri, Mordejai; Kedma, Gabi; Kachlon, Assaf; Elovici, Yuval (noviembre de 2014). "AirHopper: cerrar la brecha de aire entre redes aisladas y teléfonos móviles utilizando frecuencias de radio". arXiv : 1411.0237 [cs.CR].
  9. ^ ab Guri, Mordejai; Kedma, Gabi; Kachlon, Assaf; Elovici, Yuval (noviembre de 2014). "Cómo filtrar datos confidenciales desde una computadora aislada (espacio de aire) a un teléfono móvil cercano: AirHopper". Laboratorios de seguridad cibernética BGU .
  10. ^ Rist, Oliver (29 de mayo de 2006). "Hack Tales: creación de redes Air-gap por el precio de un par de zapatillas". Infomundo . Red IDG . Consultado el 16 de enero de 2009 . En situaciones de alta seguridad, a menudo es necesario mantener diversas formas de datos fuera de las redes de producción, debido a la posible contaminación de recursos no seguros, como, por ejemplo, Internet. Por lo tanto, los administradores de TI deben construir sistemas cerrados para albergar esos datos: servidores independientes, por ejemplo, o pequeñas redes de servidores que no están conectados entre sí. No hay nada más que aire entre estas y otras redes, de ahí el término air gap , y la transferencia de datos entre ellas se realiza a la antigua usanza: moviendo discos hacia adelante y hacia atrás con la mano, a través de ' sneakernet '.
  11. ^ "Weber contra la SEC" (PDF) . Insurancenewsnet.com. 2012-11-15. pag. 35. Archivado desde el original (PDF) el 3 de diciembre de 2013 . Consultado el 6 de diciembre de 2012 . Los sistemas informáticos de la red interna de la bolsa de valores son tan sensibles que están "aislados" y no conectados a Internet, para protegerlos de ataques, intrusiones u otros actos maliciosos por parte de terceros adversarios.
  12. ^ "Weber contra la SEC". Los sistemas informáticos de redes internas industriales son tan sensibles que están "aislados" y no están conectados a Internet ni se conectan de forma insegura a la red corporativa, para protegerlos de ataques, intrusiones u otros actos maliciosos por parte de terceros adversarios.
  13. ^ Zetter, Kim (4 de enero de 2008). "FAA: El nuevo 787 de Boeing puede ser vulnerable a un ataque de piratas informáticos". Revista cableada . CondéNet, Inc. Archivado desde el original el 23 de diciembre de 2008 . Consultado el 16 de enero de 2009 . (... Boeing ...) no entró en detalles sobre cómo (...) está abordando el problema, pero dice que está empleando una combinación de soluciones que implica cierta separación física de las redes, conocida como espacios de aire y firewalls de software.
  14. ^ Leyden, John (5 de diciembre de 2013). "¿Escuchas eso? Es el sonido del aspirante a BadBIOS charlando por espacios de aire" . Consultado el 30 de diciembre de 2014 .
  15. ^ Guri, Mordejai; Monitz, Matán; Mirski, Israel; Elovici, Yuval (abril de 2015). "BitWhisper: canal de señalización encubierto entre computadoras con espacios de aire mediante manipulaciones térmicas". arXiv : 1503.07919 [cs.CR].
  16. ^ Guri, Mordejai; Monitz, Matán; Mirski, Israel; Elovici, Yuval (marzo de 2015). "BitWhisper: El calor está en la brecha de aire". Laboratorios de seguridad cibernética BGU .
  17. ^ Guri, Mordejai; Kachlon, Assaf; Hasson, Ofer; Kedma, Gabi; Mirsky, Israel; Elovici, Yuval (agosto de 2015). "GSMem: filtración de datos de computadoras con espacio de aire a través de frecuencias GSM". 24º Simposio de seguridad de USENIX (Seguridad de USENIX 15) : 849–864. ISBN 9781931971232.
  18. ^ Guri, Mordejai; Kachlon, Assaf; Hasson, Ofer; Kedma, Gabi; Mirsky, Israel; Monitz, Matán; Elovici, Yuval (julio de 2015). "GSMem rompiendo la brecha de aire". Laboratorios de seguridad cibernética en la Universidad Ben Gurion . Archivado desde el original el 19 de diciembre de 2021.
  19. ^ Chris Baraniuk (9 de agosto de 2016). "'El malware del Proyecto Sauron está oculto durante cinco años ". BBC.
  20. ^ Cameron Faulkner. "¿Qué es NFC? Todo lo que necesitas saber". Techradar.com . Consultado el 30 de noviembre de 2015 .
  21. ^ "NFCdrip: investigación de filtración de datos NFC". Checkmarx . Consultado el 19 de diciembre de 2018 .
  22. ^ Carrara, Brent (septiembre de 2016). "Canales encubiertos Air-Gap". Tesis doctoral. Universidad de Ottawa.
  23. ^ Carrara, Brent; Adams, Carlisle (2016). "Una encuesta y taxonomía dirigida a la detección y medición de canales encubiertos". Actas del cuarto taller de ACM sobre ocultación de información y seguridad multimedia - IH&MMSec '16 . págs. 115-126. doi :10.1145/2909827.2930800. ISBN 9781450342902. S2CID  34896818.
  24. ^ Carrara, Brent; Adams, Carlisle (1 de junio de 2016). "Canales encubiertos fuera de banda: una encuesta". Encuestas de Computación ACM . 49 (2): 1–36. doi :10.1145/2938370. ISSN  0360-0300. S2CID  13902799.
  25. ^ Cimpanu, Catalín. "Los académicos convierten la RAM en tarjetas Wi-Fi para robar datos de sistemas aislados". ZDNet .