Primer sistema de seguridad inalámbrico que puede proteger contra ataques "Man-In-The-Middle"

Durante el 20º simposio USENIX de seguridad, un grupo de investigadores del Instituto Tecnológico de Massachusetts ( MIT ) presentó el primer sistema de seguridad que puede crear automáticamente conexiones entre dispositivos inalámbricos y defenderse de ataques Man-in-the-Middle (MitM).

Anteriormente, se evitaba este tipo de ataques requiriendo una contraseña o algún tipo de mecanismo de comunicación adicional, como por ejemplo un transmisor de infrarrojos.

A principios de Agosto, durante la conferencia Def Con (una importante reunión anual de hackers) al parecer alguien hackeó los teléfonos móviles de los asistentes, en lo que pudo ser la primera brecha de seguridad en una red 4G. Si los informes son correctos, se trató de un ataque MitM.

En un ataque MitM, el atacante tiene la capacidad de leer, modificar e insertar mensajes a voluntad entre dos dispositivos sin que éstos perciban que el enlace ha sido comprometido. Por lo que el atacante podría hacerse pasar por uno de los dispositivos y enviar mensajes al otro sin que éste perciba que se trata de un emisor ilegítimo.

En ediciones anteriores del Def Con se realizaron ataques MitM contra los dispositivos WiFi de los asistentes, de hecho, los investigadores del MIT han demostrado la eficacia de su nuevo sistema en una red WiFi, aunque puede extrapolarse a cualquier tipo de conexión inalámbrica, desde un teléfono móvil hasta un implante médico.

Antes de ver cómo funciona este nuevo sistema veremos qué métodos se utilizan actualmente para intentar evitar los ataques MitM:

Intercambiar las claves criptográficas: Cuando dos dispositivos establecen una conexión segura se intercambian las claves de cifrado con las que codificarán sus transmisiones. En un ataque MitM, el atacante intenta transmitir su propia clave de cifrado en el momento exacto en el que el intercambio tiene lugar. Si el ataque tiene éxito, ambos dispositivos le confundirán con el dispositivo legítimo.

En este tipo de conexión se supone que el atacante no conoce la contraseña, pero esto no siempre es así. En redes WiFi públicas o de Hoteles, los usuarios suelen compartir todos la misma clave, por lo que cualquiera de ellos podría lanzar un ataque de este tipo.

Botón de configuración: Los fabricantes optaron por comercializar dispositivos con un botón de configuración. Botón que tendríamos que pulsar en el transmisor y en el receptor para poder establecer una conexión.

Según los investigadores del MIT, su sistema detectaría si un atacante intenta interferir la señal de un interlocutor. El truco está en transmitir después de la clave de cifrado una cadena de números relacionados con la clave mediante una operación matemática conocida. Pero, mientras la clave se convierte en una señal inalámbrica normal, modulada en amplitud, la segunda cadena se modula en pulsos.

Si un atacante intenta interferir la señal de la segunda cadena, se obtendrá como resultado una señal nueva, suma de la señal legítima y la insertada por el atacante, que no coincidirá con la esperada por el receptor, por lo que la conexión habrá sido comprometida. Si el atacante quisiera anular completamente la señal del emisor para así enviar su propia señal, necesitaría una señal de larga duración, la cual también alertaría al receptor del ataque.

Implementando este sistema se evitarían los ataques MitM en las comunicaciones inalámbricas. Porque, como dijimos anteriormente, se podría extrapolar a cualquier tipo de comunicación inalámbrica.

Vía | MIT News
Foto cabecera | Jordan Thevenow-Harrison
Foto | Manuel Martín

Portada de Xataka Móvil