Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

Controlado desde el
19/10/97 por NedStat

Descubren nueva amenaza para las redes inalámbricas
 
VSantivirus No. 1048 Año 7, Miércoles 21 de mayo de 2003

Descubren nueva amenaza para las redes inalámbricas
http://www.vsantivirus.com/ar-wormhole-attack.htm

Por Angela Ruiz
angela@videosoft.net.uy



Un nuevo peligro para las redes inalámbricas ha sido revelado por un joven equipo de investigadores norteamericanos. Llamado "wormhole attack" (ataque de agujeros de gusanos), este método podría golpear y dejar fuera de acción a una red, o acabar con un sistema de autenticación, informó la publicación NewScientist esta semana.

Pero ellos mismos también descubrieron que la amenaza puede ser neutralizada a través del uso de paquetes con información del tipo GPS u otros códigos de tiempo.

GPS (Global Position System), es un sistema de posicionamiento global que se basa en la medida simultánea de la distancia entre el receptor y al menos 4 satélites, dando como resultado la ubicación geográfica exacta.

En el tipo de ataque descubierto, un intruso puede interceptar los paquetes de información mientras viajan por alguna parte de la red, y rápidamente reinsertarla en otro punto físico de la misma red.

Las redes inalámbricas Ad-hoc, podrían ser severamente dañadas utilizando esta técnica.

En una arquitectura de pares (peer to peer), dos o más nodos pueden iniciar directamente la comunicación entre sí; no requieren ningún intermediario. Un mismo dispositivo puede desempeñarse como cliente y como servidor. Esto es lo que se denomina modo Ad-hoc (o modo de pares).

El ataque funciona traspasando la información de un nodo al próximo hasta alcanzar su destino, sin ser controlados por el servidor central.

Las redes Ad-hoc son utilizadas para extender el rango de las redes inalámbricas LAN en computadoras portátiles, y también son las empleadas por los servicios militares y de emergencia.

Incluso si el tráfico de la red estuviera encriptado, un atacante sería capaz de interceptar el control del flujo de datos a través de la red, afirman Yi-Chin Hu y Adrian Perrig de la universidad Carnegie Mellon de Pennsylvania, y David Johnson de la universidad Rice de Texas. Si el tráfico no está encriptado, un atacante puede alterar los paquetes de información sin ser detectados.

Sistemas inalámbricos de autenticación, incluyendo los que estuvieran encriptados, podrían ser duplicados utilizando estos "agujeros de gusanos". Retransmitiendo la comunicación autenticada mediante transceptores ocultos, un atacante podría por ejemplo, engañar a un sistema de seguridad para abrir alguna puerta trasera, dice Hu.

"El agujero de gusano pone al atacante en una posición muy poderosa en relación a otros nodos de la red", explica el investigador. "Las posibles formas para sacar provecho de un 'wormhole' por parte de un atacante incluyen las de desechar paquetes en lugar de reenviarlos, creando un permanente ataque de denegación de servicio, o descargar y modificar selectivamente solo ciertos paquetes".

El experto en seguridad de computadoras Bruce Schneier, y fundador de la compañía Counterpane, afirma que este ataque se hace de una forma "muy elegante" y podría ser sumamente efectivo. Aunque es complicado extenderlo a grandes áreas, Schneier no duda que ya alguien descubrirá como hacerlo.

Los investigadores proponen defender las redes de este tipo de ataque, agregando marcas identificatorias a cada paquete. Llamados "packet leashes", estas marcas permitirían que cada nodo pueda determinar de donde viene el paquete.

La sugerencia es marcar estos paquetes con información GPS, o un indicador de tiempo con un reloj sincronizado con la red. Así se podría saber si viene de un nodo cercano y no de otro más lejano.

Pero para Schneier, implementar esto sería caro y dificultoso. El sugiere intercambiar bits muy rápidamente entre nodos y usar la velocidad de la luz para calcular la distancia real entre estos puntos en la red.

La amenaza y las medidas para resolverla, se explican en los papeles técnicos "Packet Leashes: A Defense Against Wormhole Attacks in Wireless Networks", (en inglés), resumen para una exposición dada en abril de 2003 en "The 22nd Annual Joint Conference of the IEEE Computer and Communications Societies", conferencia celebrada en San Francisco.


Enlaces:

Computer Science, Carnegie Mellon University 
http://www-2.cs.cmu.edu/

Computer Science, Rice University
http://www.cs.rice.edu/

Counterpane
http://www.counterpane.com/

Packet Leashes: A Defense Against Wormhole Attacks in Wireless Networks (pdf)
http://www.ece.cmu.edu/~adrian/projects/secure-routing/infocom2003.pdf

New Scientist magazine
http://www.newscientist.com/inprint/




(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2003 Video Soft BBS