Visión de rayos X digital
El EWLAN de hoyInfraestructuras funcionan a 2,4 y 5 GHz, una gama de frecuencias en la que el agua interactúa con las ondas electromagnéticas.
Cualquiera que tenga un horno microondas antiguo que, al encenderlo, encienda el WLAN-La gente que tiene problemas con la recepción puede contarte un par de cosas al respecto.
Pero, ¿cómo se convierte algo así en un problema de seguridad? Mediante el uso inteligente, pero difícilmente imaginable, de aplicaciones. Pero una cosa tras otra...
El cuerpo humano está formado por más de un 50 por ciento de agua. Los seres humanos también interactuamos con el WLAN.
Estas "perturbaciones" no son ni mucho menos tan masivas como las de los antiguos microondas, ¡pero se pueden medir!
Combinando la información de varios AntenasAsí pues, el "railgun" de la película de Schwarzenegger "Eraser" no es tan descabellado. Así pues, el "railgun" de la película de Schwarzenegger "Eraser" no es tan descabellado.
Investigaciones recientes permiten incluso distinguir gestos con el brazo o los dedos en el espacio: ¡basta recordar a Tom Cruise en "Minority Report"!
Escanear a través de las paredes o reconocer movimientos en campos electromagnéticos no son cosas nuevas: por ejemplo, la policía puede utilizarlos para obtener información sobre las personas durante una toma de rehenes sin entrar en la habitación.
Aunque los sistemas sean más sofisticados y emitan ondas: El principio es el mismo.
Ver a través de las paredes
Pero las posibilidades van mucho más allá: la investigación actual muestra cómo determinar el PIN en un dispositivo móvil, simplemente evaluando la información generalmente disponible en un WLAN–Router.
Las variantes modernas utilizan varios AntenasLa intensidad de recepción de la señal puede leerse fácilmente (CSI - Channel Strength Information).
Si un dispositivo móvil está conectado al Router conectado, hay cambios mínimos en las intensidades de recepción durante la entrada (PIN): debido al movimiento de la mano en la habitación donde está conectado al WLAN-interactúa, y por la orientación mínimamente modificada de la unidad.
Si los cambios en la intensidad de recepción están correlacionados, existe una probabilidad de hasta el 81,8 por ciento de reconocer un PIN de diez dígitos que se haya introducido, sin que el propio terminal se vea comprometido.
Aquí, el planteamiento puramente académico de una amenaza futura se convierte en un problema actual.
Para un atacante potencial, ni siquiera es necesario tener un Punto caliente en un café. Simplemente pone a un Punto de acceso on, bajo un nombre existente o un nombre genérico ("WLAN", "freeWiFi"...).
El proceso puede incluso automatizarse hasta el punto de que el Rogue Punto de acceso comprueba automáticamente según qué WiFi-Se puede buscar y ofrecer el nombre del dispositivo.
Esto hace que los dispositivos (a menudo sin interacción del usuario) utilicen automáticamente esas redes.
SeguridadSiempre nuevo, siempre emocionante
El peligro de la utilización de Puntos de acceso Así que hace tiempo que dejó de ser sólo que el Comunicación puede ser interceptado.
Mientras tanto, también pueden evaluarse las entradas locales en el dispositivo. Por ello, especialmente en aplicaciones críticas, es aconsejable recurrir a mecanismos adicionales como la huella dactilar.
Estas situaciones son una de las razones por las que TI–Seguridad es tan interesante y probablemente lo seguirá siendo.
Las amenazas siempre vienen de direcciones nuevas y, a veces, completamente inesperadas. TI-Como responsables de seguridad, debemos reconocer estos riesgos, desarrollar contramedidas adecuadas y aplicarlas.
En este caso concreto, se recomienda confirmar las "buenas prácticas" anteriores. El acceso de los dispositivos al público Puntos de acceso tiene potencial de riesgo.
En el pasado, existía la posibilidad de Comunicación Hoy en día, existe el peligro añadido de que los PIN y otras entradas puedan ser interceptados.
Dependiendo de la criticidad de los datos, este es otro escenario que debería desempeñar un papel en las evaluaciones de riesgos.