Un espacio de aire , pared de aire , el espaciamiento de aire [1] o de red desconectado es una seguridad de red medida empleada en uno o más ordenadores para asegurar que una segura red informática está físicamente aislado de redes no seguras, como el público de Internet o un sin garantía de área local red . [2] Significa que una computadora o red no tiene interfaces de red conectadas a otras redes, [3] [4] con un espacio de aire físico o conceptual, análogo al espacio de aire utilizado en la plomería para mantener la calidad del agua.
Uso en entornos clasificados
Una computadora o red "con espacio de aire" es aquella que no tiene interfaces de red , ya sean cableadas o inalámbricas, conectadas a redes externas. [3] [4] Muchas computadoras, incluso cuando no están conectadas a una red cableada, tienen un controlador de interfaz de red inalámbrica ( WiFi ) y están conectadas a redes inalámbricas cercanas para acceder a Internet y actualizar el software. Esto representa una vulnerabilidad de seguridad, por lo que las computadoras con espacio de aire tienen su controlador de interfaz inalámbrica desactivado permanentemente o eliminado físicamente. Para mover datos entre el mundo exterior y el sistema con espacio de aire, es necesario escribir datos en un medio físico, como una memoria USB , y moverlos físicamente entre computadoras. Debe controlarse el acceso físico (identidad del hombre y medio de almacenamiento en sí). Es más fácil de controlar que una interfaz de red completa y directa, que puede ser atacada desde el exterior del sistema inseguro y, si el malware infecta el sistema seguro, puede usarse para exportar datos seguros. Es por eso que algunas nuevas tecnologías de hardware también están disponibles como diodos de datos unidireccionales o diodos bidireccionales (también llamados airgap electrónico), que cortarán físicamente las capas de red y transporte, copiarán y filtrarán los datos de la aplicación.
En entornos donde las redes o dispositivos están clasificados para manejar diferentes niveles de información clasificada , los dos dispositivos o redes desconectados se denominan "lado bajo" y "lado alto", "bajo" no está clasificado y "alto" se refiere a clasificado, o clasificado en un nivel superior. Esto también se conoce ocasionalmente como "rojo" (clasificado) y "negro" (sin clasificar). Las políticas de acceso a menudo se basan en el modelo de confidencialidad de Bell-LaPadula , donde los datos se pueden mover de menor a mayor con medidas de seguridad mínimas, mientras que de mayor a menor requiere procedimientos mucho más estrictos para garantizar la protección de los datos a un nivel más alto de clasificación. En algunos casos (por ejemplo, sistemas industriales críticos), la política es diferente: los datos se pueden mover de mayor a menor con medidas de seguridad mínimas, pero de menor a mayor requiere un alto nivel de procedimientos para garantizar la integridad de la seguridad industrial. sistema.
El concepto representa casi la máxima protección que una red puede tener de otra (salvo apagar el dispositivo). Una forma de transferir datos entre el mundo exterior y el sistema con espacio de aire es copiar los datos en un medio de almacenamiento extraíble , como un disco extraíble o una unidad flash USB, y llevar físicamente el almacenamiento al otro sistema. Este acceso aún debe controlarse cuidadosamente ya que la unidad USB puede tener vulnerabilidades (ver más abajo). La ventaja de esto es que dicha red generalmente se puede considerar como un sistema cerrado (en términos de seguridad de la información, las señales y las emisiones), al que no se puede acceder desde el mundo exterior. La desventaja es que la transferencia de información (del mundo exterior) para ser analizada por computadoras en la red segura es extraordinariamente laboriosa, a menudo involucra el análisis de seguridad humana de programas prospectivos o datos que se ingresarán en redes con brecha de aire y posiblemente incluso en un manual humano. reingreso de los datos después del análisis de seguridad. [5] Es por eso que otra forma de transferir datos, usada en situaciones apropiadas como industrias críticas, es usar diodos de datos y espacios de aire electrónicos, que aseguran un corte físico de la red por un hardware específico.
Los virus informáticos sofisticados para su uso en la guerra cibernética , como Stuxnet [6] y agent.btz, se han diseñado para infectar sistemas con espacios abiertos mediante la explotación de los agujeros de seguridad relacionados con el manejo de medios extraíbles . Los investigadores también han demostrado la posibilidad de utilizar la comunicación acústica . [7] Los investigadores también han demostrado la viabilidad de la exfiltración de datos utilizando señales de frecuencia FM. [8] [9]
Ejemplos de
Entre los ejemplos de los tipos de redes o sistemas que pueden estar vacíos se incluyen:
- Redes / sistemas informáticos militares / gubernamentales; [10]
- Sistemas informáticos financieros, como bolsas de valores; [11]
- Sistemas de control industrial, como SCADA en campos de Oil & Gas; [12]
- Sistemas críticos para la vida , como:
- Controles de centrales nucleares ;
- Computadoras utilizadas en aviación , [13] como FADEC , sistemas de control de tráfico aéreo y aviónica ;
- Equipo médico computarizado;
- Sistemas muy simples, donde no hay necesidad de comprometer la seguridad en primer lugar, como:
- La unidad de control del motor y otros dispositivos en el bus CAN en un automóvil ;
- Un termostato digital para la regulación de la temperatura y el compresor en sistemas domésticos de HVAC y refrigeración;
- Controles de rociadores electrónicos para el riego de céspedes.
Desde entonces, muchos de estos sistemas han agregado características que los conectan durante períodos de tiempo limitados a la Internet de la organización (para la necesidad de vigilancia o actualizaciones) o la Internet pública, y ya no tienen espacio de aire de manera efectiva y permanente, incluidos los termostatos con conexiones a Internet y automóviles con conectividad Bluetooth , Wi-Fi y teléfono celular.
Limitaciones
Las limitaciones impuestas a los dispositivos utilizados en estos entornos pueden incluir la prohibición de las conexiones inalámbricas hacia o desde la red segura, o restricciones similares sobre la fuga de EM de la red segura mediante el uso de TEMPEST o una jaula de Faraday .
A pesar de la falta de conexión directa con otros sistemas, se ha demostrado que las redes con espacios abiertos son vulnerables a los ataques en diversas circunstancias.
En 2013, los científicos demostraron la viabilidad del malware air gap diseñado para vencer el aislamiento del air gap mediante señalización acústica. [ Cita requerida ] Poco después de eso, la seguridad de red investigador Dragos Ruiu 's BadBIOS recibieron atención de la prensa. [14]
En 2014, los investigadores introdujeron "AirHopper", un patrón de ataque bifurcado que muestra la viabilidad de la filtración de datos desde una computadora aislada a un teléfono móvil cercano, utilizando señales de frecuencia FM. [8] [9]
En 2015, se introdujo BitWhisper, un canal de señalización encubierto entre computadoras con espacios de aire que utilizan manipulaciones térmicas. BitWhisper admite la comunicación bidireccional y no requiere hardware periférico dedicado adicional. [15] [16]
Más tarde, en 2015, los investigadores introdujeron GSMem, un método para extraer datos de computadoras con espacio de aire a través de frecuencias celulares. La transmisión, generada por un bus interno estándar, convierte la computadora en una pequeña antena transmisora celular. [17] [18]
El malware ProjectSauron descubierto en 2016 demuestra cómo un dispositivo USB infectado se puede utilizar para filtrar datos de forma remota desde una computadora con espacio de aire. El malware permaneció sin ser detectado durante 5 años y se basó en particiones ocultas en una unidad USB no visible para Windows como un canal de transporte entre la computadora con espacio de aire y una computadora conectada a Internet, presumiblemente como una forma de compartir archivos entre los dos sistemas. [19]
NFCdrip fue el nombre que se le dio al descubrimiento de la exfiltración sigilosa de datos a través del abuso de radio y la detección de señales NFC (comunicación de campo cercano) en 2018. Aunque NFC permite que los dispositivos establezcan una comunicación efectiva colocándolos a unos pocos centímetros entre sí, [20] Los investigadores demostraron que se puede abusar de él para transmitir información a un rango mucho más largo de lo esperado, hasta 100 metros. [21]
En general, el malware puede explotar varias combinaciones de hardware para filtrar información sensible de sistemas con espacio de aire utilizando " canales encubiertos con espacio de aire ". [22] Estas combinaciones de hardware utilizan varios medios diferentes para salvar el espacio de aire, que incluyen: acústico, ligero, sísmico, magnético, térmico y de radiofrecuencia. [23] [24] [25]
Ver también
- Malware de espacio de aire
- Cortafuegos (informática)
- Cerca de la transferencia de datos de sonido
- NIPRNet
- SIPRNet
- Sneakernet
- Tempestad (nombre en clave)
- Van Eck haciendo phreaking
Referencias
- ^ "¿Qué es el espacio de aire (ataque de espacio de aire)?" . WhatIs.com . Consultado el 16 de diciembre de 2020 .
- ^ Glosario de seguridad en Internet, versión 2 . RFC 4949 .
- ^ a b Zetter, Kim (8 de diciembre de 2014). "Hacker Lexicon: ¿Qué es un espacio de aire?" . Sitio web de la revista Wired . Conde Nast . Consultado el 21 de enero de 2019 .
- ^ a b Bryant, William D. (2015). Conflicto internacional y superioridad del ciberespacio: teoría y práctica . Routledge. pag. 107. ISBN 978-1317420385.
- ^ Lemos, Robert (1 de febrero de 2001). "NSA intentando diseñar una computadora a prueba de grietas" . Noticias de ZDNet . CBS Interactive, Inc . Consultado el 12 de octubre de 2012 .
Por ejemplo, los datos ultrasecretos pueden guardarse en una computadora diferente a los datos clasificados simplemente como material sensible. A veces, para que un trabajador acceda a la información, puede haber hasta seis computadoras diferentes en un solo escritorio. Ese tipo de seguridad se llama, en la jerga típica de la comunidad de inteligencia, un espacio de aire.
- ^ "Stuxnet entregado a la planta nuclear iraní en memoria USB" . CNET . 12 de abril de 2012.
- ^ Putz, Florentin; Álvarez, Flor; Classen, Jiska (8 de julio de 2020). "Códigos de integridad acústica: emparejamiento seguro de dispositivos mediante comunicación acústica de corto alcance" . Actas de la 13ª Conferencia de ACM sobre seguridad y privacidad en redes inalámbricas y móviles . Linz Austria: ACM: 31–41. arXiv : 2005.08572 . doi : 10.1145 / 3395351.3399420 . ISBN 978-1-4503-8006-5. S2CID 218673467 .
- ^ a b Guri, Mordejai; Kedma, Gabi; Kachlon, Assaf; Elovici, Yuval (noviembre de 2014). "AirHopper: puenteando la brecha de aire entre redes aisladas y teléfonos móviles utilizando frecuencias de radio". arXiv : 1411.0237 [ cs.CR ].
- ^ a b Guri, Mordejai; Kedma, Gabi; Kachlon, Assaf; Elovici, Yuval (noviembre de 2014). "Cómo filtrar datos sensibles de una computadora aislada (air-gap) a un teléfono móvil cercano - AirHopper" . Laboratorios de seguridad cibernética de BGU .
- ^ Rist, Oliver (29 de mayo de 2006). "Hack Tales: redes Air-gap por el precio de un par de zapatillas" . Infoworld . Red IDG . Consultado el 16 de enero de 2009 .
En situaciones de alta seguridad, varias formas de datos a menudo deben mantenerse fuera de las redes de producción, debido a la posible contaminación de recursos no seguros, como, por ejemplo, Internet. Por lo tanto, los administradores de TI deben construir sistemas cerrados para albergar esos datos: servidores independientes, por ejemplo, o pequeñas redes de servidores que no están conectados entre sí. No hay nada más que aire entre estas y otras redes, de ahí el término air gap , y la transferencia de datos entre ellas se realiza a la antigua usanza: mover discos de un lado a otro a mano, a través de ' sneakernet '.
- ^ "Weber vs SEC" (PDF) . insurancenewsnet.com. 2012-11-15. pag. 35. Archivado desde el original (PDF) el 2013-12-03 . Consultado el 6 de diciembre de 2012 .
Los sistemas informáticos de la red interna de la bolsa de valores son tan sensibles que están "vacíos" y no conectados a Internet, para protegerlos de ataques, intrusiones u otros actos maliciosos por parte de terceros adversarios.
- ^ "Weber vs SEC" .
Los sistemas informáticos de redes internas industriales son tan sensibles que están "vacíos" y no están conectados a Internet ni se conectan de forma insegura a la red corporativa para protegerlos de ataques, intrusiones u otros actos maliciosos de terceros adversarios.
- ^ Zetter, Kim (4 de enero de 2008). "FAA: nuevo 787 de Boeing puede ser vulnerable a ataques de piratas informáticos" . Revista cableada . CondéNet, Inc. Archivado desde el original el 23 de diciembre de 2008 . Consultado el 16 de enero de 2009 .
(... Boeing ...) no entraría en detalles sobre cómo (... él ...) está abordando el problema, pero dice que está empleando una combinación de soluciones que implica cierta separación física de las redes, conocida como brechas de aire y cortafuegos de software.
- ^ Leyden, John (5 de diciembre de 2013). "¿Escuchas eso? Es el sonido de un aspirante a BadBIOS charlando sobre espacios de aire" . Consultado el 30 de diciembre de 2014 .
- ^ Guri, Mordejai; Monitz, Matan; Mirski, Yisroel; Elovici, Yuval (abril de 2015). "BitWhisper: canal de señalización encubierto entre computadoras con espacio de aire mediante manipulaciones térmicas". arXiv : 1503.07919 [ cs.CR ].
- ^ Guri, Mordejai; Monitz, Matan; Mirski, Yisroel; Elovici, Yuval (marzo de 2015). "BitWhisper: el calor está en la brecha de aire" . Laboratorios de seguridad cibernética de BGU .
- ^ Guri, Mordejai; Kachlon, Assaf; Hasson, Ofer; Kedma, Gabi; Mirsky, Yisroel; Elovici, Yuval (agosto de 2015). "GSMem: Exfiltración de datos de computadoras con espacio de aire sobre frecuencias GSM" . 24º Simposio de seguridad de USENIX (USENIX Security 15) : 849–864. ISBN 9781931971232.
- ^ Guri, Mordejai; Kachlon, Assaf; Hasson, Ofer; Kedma, Gabi; Mirsky, Yisroel; Monitz, Matan; Elovici, Yuval (julio de 2015). "GSMem rompiendo la brecha de aire" . Laboratorios de seguridad cibernética en la Universidad Ben Gurion .
- ^ Chris Baraniuk (9 de agosto de 2016). " Malware ' Proyecto Sauron' oculto durante cinco años" . BBC.
- ^ Cameron Faulkner. "¿Qué es NFC? Todo lo que necesitas saber" . Techradar.com . Consultado el 30 de noviembre de 2015 .
- ^ "NFCdrip: investigación de exfiltración de datos NFC" . Checkmarx . Consultado el 19 de diciembre de 2018 .
- ^ Carrara, Brent (septiembre de 2016). " Canales encubiertos Air-Gap ". Tesis doctoral. Universidad de Ottawa.
- ^ Carrara, Brent; Adams, Carlisle (2016). "Una encuesta y taxonomía dirigida a la detección y medición de canales encubiertos". Actas del IV Taller ACM sobre Ocultación de Información y Seguridad Multimedia - IH & MMSec '16 . págs. 115-126. doi : 10.1145 / 2909827.2930800 . ISBN 9781450342902. S2CID 34896818 .
- ^ Carrara, Brent; Adams, Carlisle (1 de junio de 2016). "Canales encubiertos fuera de banda: una encuesta" . Encuestas de computación ACM . 49 (2): 1–36. doi : 10.1145 / 2938370 . ISSN 0360-0300 . S2CID 13902799 .
- ^ Cimpanu, Catalin. "Los académicos convierten la RAM en tarjetas Wi-Fi para robar datos de sistemas con espacio de aire" . ZDNet .