seguritecnia 437

SEGURITECNIA Diciembre 2016 93 Artículo Técnico xiones, hechas hasta ahora de la forma más sencilla posible y permitiendo que entre en el juego cualquier usuario con mayor conocimiento. Los expertos conocerán los protocolos de comunicaciones, cifrados y autentifi- caciones usadas en señales de radio fre- cuencia; nos encontramos con las solu- ciones de «potencia cero». Para los profa- nos, comencemos con sistemas simples de cifrado simétrico, ampliamente utili- zados en la actualidad. Simple y rápido, del tipo dos claves, una en el emisor o sistema de control y otra del receptor o nave tele tripulada. Cada parte envía una serie de posiciones de su clave para que sea completada por la otra, y si coinci- den se permite el acceso. La mayoría de los sistemas dron de última generación establecen su conexión con la máxima garantía en seguridad mediante algorit- mos en tiempo real. Los vehículos tele-tripulados se pilo- tan vía satélite en el mundo; las seña- les para su control tienen un ancho de banda limitado. La realidad es que los sistemas dron actuales disponen de po- cos recursos por su tamaño y peso, me- moria, energía, rendimiento en vuelo, etc. Un mayor nivel de seguridad, tam- bién supondrá más coste de tiempo de procesamiento por el ordenador de a bordo y más alto consumo de recursos, todo proporcional. Igualmente, para que un atacante ac- ceda a un sistema de comunicación vía satélite hablaremos de altos tiempos de trabajo, guardar los datos captados, las posibles claves y cuáles de esas claves serán mensajes, muchos datos para ge- nerar diccionarios, etc. Podemos enviar millones de mensajes desde nuestro or- denador, pero para los drones supone un consumo de recursos y energía im- portante, que se destina a otras fun- ciones vitales que garanticen un buen vuelo. Mediante antenas de radio sen- cillas e incluso GPS se pueden leer las señales que establecen comunicación con una nave tele tripulada y analizar sus respuestas, aplicando ingeniería in- versa para averiguar su funcionamiento. En 2011, un RQ-170 Sentinel de Esta- dos Unidos sobrevaloraba Irán. Aun- que el drone era invisible al radar, se de- tectaron sus frecuencias GPS militares con la técnica spoofing (replica de iden- tidad) –posiblemente con tecnologías Rusas y Chinas basadas en información robada en ataques cibernéticos a dife- rentes agencias– que, tras inhibir la se- ñal del control de la nave con jamming , forzando el protocolo de regreso a casa y una posición GPS programada por el propietario alterada por los iranís, per- mitió recuperar la nave en su territorio. El sistema de posicionamiento global basado en satélites es una gran vulne- rabilidad conocida por todos los países. Cifrado Los expertos también saben que es prácticamente imposible garantizar la seguridad en las comunicaciones por radio. Un equipo sencillo con una an- tena adecuada puede captar todas las ondas de radio que son emitidas. De esta forma se puede trabajar con di- ferentes técnicas para encontrar, por ejemplo, un acceso, un error, un patrón, la lectura de la información o su mani- pulado, etc. La maquina Enigma, la Ty- pex inglesa o la SIGABA americana, son conocidas por la capacidad de cifrado de mensajes. Siguen siendo referente en los sistemas de comunicaciones ci- fradas y sistemas de criptografía clásica. Enigma es un gran sistema que merece su estudio, consiguió ser descifrada con un gran trabajo matemático y de inge- niería, pero sólo gracias a los fallos co- metidos en su uso por los humanos (por ejemplo, repitiendo nombres, salu- dos o fechas que permitía comenzar los primeros pasos en el arte para conse- guir el texto del mensaje). Curiosamente, los centros de da- tos con mayor nivel de seguridad en el mundo sólo usan cable para sus co- municaciones, nunca radio. También los servidores que acceden a estos da- tos, los cables de cobre o la fibra óp- tica pueden ser «pirateados». El trabajo es mucho más complicado e incluso re- quiere medios físicos a veces presencia- les. La recomendación general en segu- ridad es, simplemente, no usar nunca radio o wifi. Técnica de apoderamiento de RQ170 Sentinel (www.aviationgraphic.com ).

RkJQdWJsaXNoZXIy MTI4MzQz