stringtranslate.com

Espacio de aire (redes)

Una red aislada (derecha) sin conexión a una red cercana conectada a Internet (izquierda)

Un espacio de aire , pared de aire , espacio de aire [1] o red desconectada es una medida de seguridad de red empleada en una o más computadoras para garantizar que una red informática segura esté físicamente aislada de redes no seguras, como Internet pública o una red de área local no segura . [2] Significa que una computadora o red no tiene controladores de interfaz de red conectados a otras redes, [3] [4] con un espacio de aire físico o conceptual, análogo al espacio de aire utilizado en plomería para mantener la calidad del agua.

Uso en entornos clasificados

Una computadora o red con espacio de aire es aquella que no tiene interfaces de red , ya sean cableadas o inalámbricas, conectadas a redes externas. [3] [4] Muchas computadoras, incluso cuando no están conectadas a una red cableada, tienen un controlador de interfaz de red inalámbrica ( WiFi ) y están conectadas a redes inalámbricas cercanas para acceder a Internet y actualizar software. Esto representa una vulnerabilidad de seguridad, por lo que las computadoras con espacio de aire tienen su controlador de interfaz inalámbrica deshabilitado permanentemente o eliminado físicamente. Para mover datos entre el mundo exterior y el sistema con espacio de aire, es necesario escribir datos en un medio físico como una memoria USB y moverlos físicamente entre computadoras. El acceso físico debe controlarse (identidad humana y medio de almacenamiento en sí). Es más fácil de controlar que una interfaz de red completa directa, que puede ser atacada desde el sistema inseguro exterior y, si el malware infecta el sistema seguro, puede usarse para exportar datos seguros. Es por eso que también están disponibles algunas nuevas tecnologías de hardware como diodos de datos unidireccionales o diodos bidireccionales (también llamados espacios de aire electrónicos), que separan físicamente las capas de red y transporte y copian y filtran los datos de la aplicación.

En entornos en los que las redes o los dispositivos están clasificados para manejar diferentes niveles de información clasificada , los dos dispositivos o redes desconectados se denominan lado bajo y lado alto , siendo el lado bajo el que no está clasificado y el lado alto el que está clasificado o clasificado a un nivel superior. A esto también se lo denomina ocasionalmente rojo (clasificado) y negro (no clasificado). Las políticas de acceso a menudo se basan en el modelo de confidencialidad de Bell-LaPadula , donde los datos se pueden mover de bajo a alto con medidas de seguridad mínimas, mientras que de alto a bajo requiere procedimientos mucho más estrictos para garantizar la protección de los datos a un nivel de clasificación más alto. En algunos casos (por ejemplo, sistemas críticos industriales), la política es diferente: los datos se pueden mover de alto a bajo con medidas de seguridad mínimas, pero de bajo a alto requiere un alto nivel de procedimientos para garantizar la integridad del sistema de seguridad industrial.

El concepto representa casi la máxima protección que una red puede tener de otra (salvo apagar el dispositivo). Una forma de transferir datos entre el mundo exterior y el sistema aislado es copiar los datos en un medio de almacenamiento extraíble, como un disco extraíble o una unidad flash USB , y llevar físicamente el almacenamiento al otro sistema. Este acceso aún debe controlarse cuidadosamente, ya que la unidad USB puede tener vulnerabilidades (ver a continuación). La ventaja de esto es que, en general, una red de este tipo puede considerarse un sistema cerrado (en términos de seguridad de la información, las señales y las emisiones), al que no se puede acceder desde el mundo exterior. La desventaja es que transferir información (desde el mundo exterior) para que la analicen las computadoras en la red segura requiere una cantidad extraordinaria de trabajo, que a menudo implica un análisis de seguridad humano de los posibles programas o datos que se ingresarán en las redes aisladas y, posiblemente, incluso la reentrada manual humana de los datos después del análisis de seguridad. [5] Por eso otra forma de transferir datos, utilizada en situaciones apropiadas como industrias críticas, es utilizar diodos de datos y airgaps electrónicos, que aseguran un corte físico de la red por un hardware específico.

Se han diseñado sofisticados virus informáticos para su uso en la guerra cibernética , como Stuxnet [6] y Agent.BTZ, para infectar sistemas con espacios de aire explotando agujeros de seguridad relacionados con el manejo de medios extraíbles . Los investigadores también han demostrado la posibilidad de utilizar la comunicación acústica . [7] Los investigadores también han demostrado la viabilidad de la exfiltración de datos utilizando señales de frecuencia FM. [8] [9]

Ejemplos

Algunos ejemplos de los tipos de redes o sistemas que pueden estar aislados incluyen:

Muchos de estos sistemas han añadido desde entonces características que los conectan durante períodos de tiempo limitados a Internet de la organización (para necesidades de vigilancia o actualizaciones) o a Internet público, y ya no están aislados de manera efectiva y permanente, incluidos termostatos con conexiones a Internet y automóviles con conectividad Bluetooth , Wi-Fi y teléfono celular.

Limitaciones

Las limitaciones impuestas a los dispositivos utilizados en estos entornos pueden incluir la prohibición de conexiones inalámbricas hacia o desde la red segura, o restricciones similares a las fugas electromagnéticas de la red segura mediante el uso de TEMPEST o una jaula de Faraday .

A pesar de la falta de conexión directa con otros sistemas, se ha demostrado que las redes con espacios de aire son vulnerables a ataques en diversas circunstancias.

En 2013, los científicos demostraron la viabilidad de un malware de espacio de aire diseñado para vencer el aislamiento de espacio de aire mediante señalización acústica. [ cita requerida ] Poco después de eso, BadBIOS del investigador de seguridad de redes Dragos Ruiu recibió la atención de la prensa. [ 14 ]

En 2014, los investigadores introdujeron AirHopper , un patrón de ataque bifurcado que muestra la viabilidad de la exfiltración de datos desde una computadora aislada a un teléfono móvil cercano, utilizando señales de frecuencia FM. [8] [9]

En 2015 se presentó BitWhisper, un canal de señalización encubierto entre computadoras con espacio de aire que utiliza manipulaciones térmicas. BitWhisper admite la comunicación bidireccional y no requiere hardware periférico dedicado adicional. [15] [16]

Más tarde, en 2015, los investigadores introdujeron GSMem, un método para extraer datos de ordenadores aislados a través de frecuencias celulares. La transmisión, generada por un bus interno estándar, convierte el ordenador en una pequeña antena transmisora ​​celular. [17] [18]

El malware ProjectSauron, descubierto en 2016, demuestra cómo se puede utilizar un dispositivo USB infectado para filtrar datos de forma remota desde un ordenador con aislamiento de ruido. El malware permaneció sin detectar durante cinco años y se basaba en particiones ocultas en una unidad USB no visible para Windows como canal de transporte entre el ordenador con aislamiento de ruido y un ordenador conectado a Internet, presumiblemente como una forma de compartir archivos entre los dos sistemas. [19]

NFCdrip fue el nombre que se le dio al descubrimiento de la exfiltración sigilosa de datos a través del abuso de radio NFC (comunicación de campo cercano) y la detección de señales en 2018. Aunque NFC permite que los dispositivos establezcan una comunicación efectiva al acercarlos a unos pocos centímetros entre sí, [20] los investigadores demostraron que se puede abusar de ella para transmitir información a un rango mucho mayor del esperado: hasta 100 metros. [21]

En general, el malware puede explotar varias combinaciones de hardware para filtrar información confidencial de sistemas con espacios de aire utilizando "canales ocultos de espacio de aire". [22] Estas combinaciones de hardware utilizan varios medios diferentes para cubrir el espacio de aire, incluidos: acústico, luminoso, sísmico, magnético, térmico y de radiofrecuencia. [23] [24] [25]

Actualizaciones de software

Desde una perspectiva de seguridad, el principal inconveniente de una red aislada es la incapacidad del software para actualizarse automáticamente. En su lugar, los usuarios y los administradores de sistemas deben descargar e instalar las actualizaciones manualmente. Si no se sigue una rutina de actualización estricta, esto da como resultado que se ejecute software obsoleto en la red, que puede contener vulnerabilidades de seguridad conocidas. Si un adversario logra obtener acceso a la red aislada (por ejemplo, contactando a un empleado descontento o utilizando ingeniería social), puede propagarse rápidamente dentro de la red aislada utilizando dichas vulnerabilidades con una tasa de éxito posiblemente mayor que en la Internet pública.

Los administradores de sistemas pueden gestionar las actualizaciones de software en una red aislada mediante soluciones dedicadas, como Windows Server Update Services o scripts de inicio de sesión en la red. Dichos mecanismos permitirían que todos los equipos de la red aislada instalen actualizaciones automáticamente después de que el administrador del sistema las descargue de Internet una vez. Sin embargo, el problema no se elimina por completo, especialmente si los usuarios tienen privilegios administrativos en sus estaciones de trabajo locales y, por lo tanto, pueden instalar software que no se administra de forma centralizada. La presencia de dispositivos IoT que requieren actualizaciones de firmware también puede complicar las cosas, ya que a menudo dichas actualizaciones no se pueden administrar de forma centralizada.

Véase también

Referencias

  1. ^ "¿Qué es el air gapping (ataque por espacio de aire)?". WhatIs.com . Consultado el 16 de diciembre de 2020 .
  2. ^ Glosario de seguridad de Internet, versión 2 . RFC 4949 . 
  3. ^ ab Zetter, Kim (8 de diciembre de 2014). "Hacker Lexicon: What is an air gap?". Wired . Conde Nast . Consultado el 21 de enero de 2019 .
  4. ^ ab Bryant, William D. (2015). Conflicto internacional y superioridad en el ciberespacio: teoría y práctica. Routledge. pág. 107. ISBN 978-1317420385.
  5. ^ Lemos, Robert (1 de febrero de 2001). "NSA attempting to design crack-proof computer" (La NSA intenta diseñar un ordenador a prueba de fallos). Noticias de ZDNet . CBS Interactive, Inc. Consultado el 12 de octubre de 2012. Por ejemplo, los datos de alto secreto pueden guardarse en un ordenador distinto al de los datos clasificados simplemente como material sensible. A veces, para que un trabajador pueda acceder a la información, puede haber hasta seis ordenadores diferentes en un mismo escritorio. Ese tipo de seguridad se denomina, en la jerga típica de la comunidad de inteligencia, "air gap" (espacio de aire).
  6. ^ "Stuxnet fue entregado a una planta nuclear iraní en una memoria USB". CNET . 12 de abril de 2012.
  7. ^ Putz, Florentin; Álvarez, Flor; Classen, Jiska (8 de julio de 2020). "Códigos de integridad acústica". Actas de la 13.ª Conferencia de la ACM sobre seguridad y privacidad en redes inalámbricas y móviles . Linz, Austria: ACM. pp. 31–41. arXiv : 2005.08572 . doi :10.1145/3395351.3399420. ISBN . 978-1-4503-8006-5. Número de identificación del sujeto  218673467.
  8. ^ ab Guri, Mordechai; Kedma, Gabi; Kachlon, Assaf; Elovici, Yuval (noviembre de 2014). "AirHopper: cerrando la brecha de aire entre redes aisladas y teléfonos móviles usando frecuencias de radio". arXiv : 1411.0237 [cs.CR].
  9. ^ ab Guri, Mordechai; Kedma, Gabi; Kachlon, Assaf; Elovici, Yuval (noviembre de 2014). "Cómo filtrar datos confidenciales desde una computadora aislada (air-gap) a un teléfono móvil cercano - AirHopper". Laboratorios de seguridad cibernética de la BGU .
  10. ^ Rist, Oliver (2006-05-29). "Hack Tales: Air-gap networking for the price of a pair of sneakers". Infoworld . IDG Network . Consultado el 16 de enero de 2009 . En situaciones de alta seguridad, varias formas de datos a menudo deben mantenerse fuera de las redes de producción, debido a la posible contaminación de recursos no seguros, como, por ejemplo, Internet. Por lo tanto, los administradores de TI deben construir sistemas cerrados para albergar esos datos: servidores independientes, por ejemplo, o pequeñas redes de servidores que no están conectados a nada más que entre sí. No hay nada más que aire entre estas y otras redes, de ahí el término air gap , y la transferencia de datos entre ellas se realiza a la antigua usanza: moviendo discos de un lado a otro a mano, a través de ' sneakernet '.
  11. ^ "Weber vs SEC" (PDF) . insurancenewsnet.com. 2012-11-15. p. 35. Archivado desde el original (PDF) el 2013-12-03 . Consultado el 2012-12-06 . Los sistemas informáticos de la red interna de la bolsa de valores son tan sensibles que están "aislados" y no conectados a Internet, para protegerlos de ataques, intrusiones u otros actos maliciosos por parte de terceros adversarios.
  12. ^ "Weber vs SEC". Los sistemas informáticos de redes internas industriales son tan sensibles que están "aislados" y no se conectan a Internet ni de forma insegura a la red corporativa, con el fin de protegerlos de ataques, intrusiones u otros actos maliciosos por parte de terceros adversarios.
  13. ^ Zetter, Kim (4 de enero de 2008). "FAA: el nuevo 787 de Boeing puede ser vulnerable a ataques de piratas informáticos". Revista Wired . CondéNet, Inc. Archivado desde el original el 23 de diciembre de 2008. Consultado el 16 de enero de 2009. ( ... Boeing ...) no quiso entrar en detalles sobre cómo (...está...) abordando el problema, pero dice que está empleando una combinación de soluciones que implican cierta separación física de las redes, conocidas como brechas de aire , y cortafuegos de software.
  14. ^ Leyden, John (5 de diciembre de 2013). "¿Escuchas eso? Es el sonido de un aspirante a BadBIOS hablando a través de los huecos de aire" . Consultado el 30 de diciembre de 2014 .
  15. ^ Guri, Mordechai; Monitz, Matan; Mirski, Yisroel; Elovici, Yuval (abril de 2015). "BitWhisper: canal de señalización encubierto entre computadoras con espacio de aire mediante manipulaciones térmicas". arXiv : 1503.07919 [cs.CR].
  16. ^ Guri, Mordechai; Monitz, Matan; Mirski, Yisroel; Elovici, Yuval (marzo de 2015). "BitWhisper: la presión está en el espacio aéreo". Laboratorios de ciberseguridad de la BGU .
  17. ^ Guri, Mordechai; Kachlon, Assaf; Hasson, Ofer; Kedma, Gabi; Mirsky, Yisroel; Elovici, Yuval (agosto de 2015). "GSMem: Exfiltración de datos de computadoras con aislamiento de aire a través de frecuencias GSM". 24.° Simposio de seguridad de USENIX (USENIX Security 15) : 849–864. ISBN 9781931971232.
  18. ^ Guri, Mordechai; Kachlon, Assaf; Hasson, Ofer; Kedma, Gabi; Mirsky, Yisroel; Monitz, Matan; Elovici, Yuval (julio de 2015). "GSMem Breaking The Air-Gap". Laboratorios de ciberseguridad de la Universidad Ben Gurion . Archivado desde el original el 19 de diciembre de 2021.
  19. ^ Chris Baraniuk (9 de agosto de 2016). "El malware 'Proyecto Sauron' está oculto desde hace cinco años". BBC.
  20. ^ Cameron Faulkner. "¿Qué es NFC? Todo lo que necesitas saber". Techradar.com . Consultado el 30 de noviembre de 2015 .
  21. ^ "NFCdrip: Investigación sobre exfiltración de datos NFC". Checkmarx . Consultado el 19 de diciembre de 2018 .
  22. ^ Carrara, Brent (septiembre de 2016). “Air-Gap Covert Channels”. Tesis doctoral. Universidad de Ottawa.
  23. ^ Carrara, Brent; Adams, Carlisle (2016). "Un estudio y una taxonomía dirigida a la detección y medición de canales encubiertos". Actas del 4.º taller de la ACM sobre ocultación de información y seguridad multimedia - IH&MMSec '16 . págs. 115–126. doi :10.1145/2909827.2930800. ISBN 9781450342902.S2CID34896818  .​
  24. ^ Carrara, Brent; Adams, Carlisle (1 de junio de 2016). "Canales encubiertos fuera de banda: un estudio". Encuestas de computación ACM . 49 (2): 1–36. doi :10.1145/2938370. ISSN  0360-0300. S2CID  13902799.
  25. ^ Cimpanu, Catalin. "Los académicos convierten la RAM en tarjetas Wi-Fi para robar datos de sistemas aislados". ZDNet .