Medirla podría ayudar a proteger las redes inalámbricas
contra ataques maliciosos
Aunque el acceso inalámbrico es enormemente útil,
también es una amenaza para la seguridad. Cualquiera puede acceder a una red
inalámbrica y hacerse pasar por un ordenador que ya tenga acceso. Esta técnica
se conoce como suplantación MAC, y consiste en capturar la dirección MAC de
otro equipo para beneficiarse de su autorización.
Una forma de evitarlo es identificando de forma
distinta al ordenador que intenta obtener acceso. La cuestión es cómo.
Christoph Neumann y su equipo en Technicolor Security
and Content Protection Labs en Rennes (Francia) afirman haber desarrollado una
forma de identificar de forma individual a un ordenador mediante el modo en que
accede a los recursos wifi.
Señalan que características como las tasas de
transmisión y los plazos entre llegadas dependen de la tarjeta wifi que utilice
el ordenador, así como de los controladores y las aplicaciones involucrados en
el proceso. El gran número de permutaciones entre estos componentes asegura que
la mayoría de los ordenadores tengan una "huella digital wifi" que
los identifica de forma única. Y eso podría ayudar a distinguir a un usuario
autorizado de uno malicioso.
Y los resultados son bastante buenos. Aseguran que en
condiciones normales, como las de su red de oficina, identifican máquinas de
forma individual con una precisión de hasta un 95%.
Sin embargo, las condiciones más difíciles se producen
durante una conferencia, en la que una gran cantidad de usuarios pueden estar
tratando de conectarse a una red al mismo tiempo.
Eso se debe a que el tiempo de interllegadas no sólo
depende de la tarjeta inalámbrica que se utilice, sino también de los
controladores instalados y el software que genere los datos enviados. La
combinación de estos elementos suele ser suficiente para generar una firma
única.
Bajo estas difíciles condiciones, Neumann y su equipo
pueden identificar con precisión hasta un 56% de los dispositivos con una tasa
de falso positivo de sólo el 10%. No es perfecto, pero tampoco está nada mal
como mecanismo de seguridad secundario.
Además, existen formas de mejorar la técnica en el
futuro. Este trabajo se centra sólo en la firma de parámetros individuales como
el tiempo de interllegada de los 'frames'. Sin embargo, captar una huella
digital que dependa de varios parámetros diferentes podría ser un enfoque aún
mejor. Neumann y su equipo piensan trabajar en esta opción en el futuro.
La toma de huellas digitales inalámbricas podría
aplicarse a una amplia variedad de situaciones. Funciona mediante el uso de una
tarjeta inalámbrica estándar, por lo que es un proceso relativamente barato.
Por otro lado es una técnica pasiva y difícil de detectar por los usuarios
maliciosos.
Las huellas digitales inalámbricas también tienen otras
aplicaciones. No sólo pueden identificar ordenadores maliciosos que intenten
acceder a una red, sino que pueden detectar puntos de acceso inalámbrico falsos
que se hayan diseñado para recopilar direcciones MAC y suplantar otras redes.
Sin embargo, para ello hay que recoger datos de campo verdaderos del punto de
acceso original, en un entorno seguro y con antelación.
Es poco probable que las huellas digitales inalámbricas
lleguen a ser del todo infalibles, pero sí tienen el potencial de convertirse
en un arma útil entre las herramientas disponibles para la seguridad en línea.
Más información
- arXiv blog http://arxiv.org/abs/1404.6457