¿Futuro? ¡Ya estaba en marcha ayer!
El EWLAN de hoyInfraestructuras funcionan a 2,4 y 5 GHz, una gama de frecuencias en la que el agua interactúa con las ondas electromagnéticas. Cualquiera que tenga un viejo horno microondas que, al encenderse, encienda el WLAN-La gente que tiene problemas con la recepción puede contarte un par de cosas al respecto.
Pero, ¿cómo se convierte algo así en un problema de seguridad? Mediante el uso inteligente, pero difícilmente imaginable, de aplicaciones. Pero una cosa tras otra...
El cuerpo humano está formado por más de un 50 por ciento de agua. Los seres humanos también interactuamos con el WLAN. Estas "perturbaciones" no son ni mucho menos tan masivas como las de las antiguas microondas, pero sí se pueden medir.
Combinando la información de varios AntenasAsí pues, el "railgun" de la película de Schwarzenegger "Eraser" no es tan descabellado. Así pues, el "railgun" de la película de Schwarzenegger "Eraser" no es tan descabellado.
Investigaciones recientes permiten incluso distinguir gestos con el brazo o los dedos en el espacio: ¡basta recordar a Tom Cruise en "Minority Report"!
Escanear a través de las paredes o reconocer movimientos en campos electromagnéticos no son cosas nuevas: por ejemplo, la policía puede utilizarlos para obtener información sobre las personas durante una toma de rehenes sin entrar en la habitación.
Aunque los sistemas sean más sofisticados y emitan ondas: El principio es el mismo.
Ver a través de las paredes
Pero las posibilidades van mucho más allá: la investigación actual muestra cómo determinar el PIN en un dispositivo móvil, simplemente evaluando la información generalmente disponible en un WLAN-Router.
Las variantes modernas utilizan varios AntenasLa intensidad de recepción de la señal puede leerse fácilmente (CSI - Channel Strength Information). Si hay un dispositivo móvil conectado al Router conectado, hay cambios mínimos en las intensidades de recepción durante la entrada (PIN): debido al movimiento de la mano en la habitación donde está conectado al WLAN-interactúa, y por la orientación mínimamente modificada de la unidad.
Si los cambios en la intensidad de recepción están correlacionados, existe una probabilidad de hasta el 81,8 por ciento de reconocer un PIN de diez dígitos que se haya introducido, sin que el propio terminal se vea comprometido. Aquí es donde el planteamiento puramente académico de una amenaza futura se convierte en un problema real.
Para un atacante potencial, ni siquiera es necesario tener un Punto caliente en un café. Simplemente pone a un Punto de acceso on, bajo un nombre existente o un nombre genérico ("WLAN", "freeWiFi"...).
El proceso puede incluso automatizarse hasta el punto de que el Rogue Punto de acceso comprueba automáticamente según qué WiFi-nombre de los dispositivos, y también ofrece estos nombres. Esto da lugar a que los dispositivos (a menudo sin ninguna interacción del usuario) ofrezcan tales Redes utilizar automáticamente.
SeguridadSiempre nuevo, siempre emocionante
El peligro de la utilización de Puntos de acceso Así que hace tiempo que dejó de ser sólo que el Comunicación pueden interceptarse. Mientras tanto, las entradas locales también se pueden evaluar en la unidad.
Por ello, especialmente en el caso de aplicaciones críticas, es aconsejable recurrir a otros mecanismos, como la huella digital. Estas situaciones son una de las razones por las que TI-Seguridad es tan interesante y probablemente lo seguirá siendo.
Las amenazas siempre vienen de direcciones nuevas y, a veces, completamente inesperadas. TI-Como responsables de seguridad, debemos reconocer estos riesgos, desarrollar contramedidas adecuadas y aplicarlas.
En el caso concreto, es aconsejable confirmar previamente "Buenas prácticas". El acceso de los dispositivos al público Puntos de acceso tiene potencial de riesgo. En el pasado, era la posibilidad de Comunicación Hoy en día, existe el peligro añadido de que los PIN y otras entradas puedan ser interceptados.
Dependiendo de la criticidad del Datos Otro escenario que debe tenerse en cuenta en las consideraciones de riesgo.