Computación
Protección extra para comunicaciones inalámbricas
En Agosto, durante el congreso Def Con, que es una importante reunión anual de hackers, al parecer alguien hackeó los teléfonos móviles de bastantes de los asistentes al congreso, en lo que puede haber sido la primera incursión exitosa en una red móvil 4G. Si la información divulgada es correcta, el incidente fue un ataque del tipo MITM, en el cual el atacante se interpone entre dos dispositivos inalámbricos.
Mostrar nuevas formas de burlar medidas de seguridad es una especie de tradición en Def Con. En años anteriores, se han lanzado ataques del tipo MITM contra los dispositivos Wi-Fi de asistentes. Pero, en principio, estos ataques pueden dirigirse contra cualquier tipo de conexión inalámbrica, no sólo entre dispositivos como teléfonos u ordenadores portátiles, y sus estaciones base (torres de telefonía móvil o ruteadores Wi-Fi), sino también entre un teléfono y un auricular inalámbrico, entre un implante médico y una muñequera de monitorización, o entre un ordenador y un sistema de altavoces inalámbrico.
Normalmente, cuando dos dispositivos inalámbricos establecen una conexión segura, intercambian claves criptográficas, las cuales son códigos únicos que usan para cifrar sus transmisiones. En un ataque del tipo MITM, el atacante trata de transmitir su propia clave en el momento exacto en que tiene lugar el intercambio de claves. Si tiene éxito, uno o ambos dispositivos lo confundirán con el otro, y podrá interceptar sus transmisiones.
La protección con contraseña puede frustrar este tipo de ataques, suponiendo que el atacante no la conozca. Pero eso no es una garantía infalible. Por ejemplo, en un hotel o aeropuerto que ofrezca Wi-Fi, por regla general a todos los usuarios autorizados se les da la misma contraseña, lo cual implica que cualquiera de ellos podría lanzar un ataque del tipo MITM contra los demás. Además, muchos usuarios de ordenador novatos o descuidados encuentran tan complicado configurar la red Wi-Fi que no se molestan en protegerla.
Una semana después de esa incursión en los teléfonos móviles de asistentes a Def Con, un equipo de investigadores del MIT presentó en el Vigésimo Simposio Usenix de Seguridad, el primer método de protección capaz de crear automáticamente conexiones entre los dispositivos inalámbricos y a la vez defenderse de los ataques del tipo MITM. Anteriormente, frustrar los ataques requería de la protección con contraseña o de algún mecanismo de comunicación adicional, como un transmisor de infrarrojos.