Entrehierro (redes)

Ir a: navegación, búsqueda de

Un boquete de aire o aire en la pared[1] es un seguridad de red medida que consiste en asegurar que un seguro red informática está físicamente aislado de redes sin garantía, como al público Internet o una no segura red de área local.[2] A menudo se toma para computadoras y redes que deben ser extraordinariamente seguras. Con frecuencia el entrehierro no es completamente literal, tales como mediante el uso de dispositivos criptográficos dedicados que pueden túnel paquetes sobre redes no confiables evitando paquete tasa de variación o de tamaño; incluso en este caso, no hay ninguna habilidad para ordenadores en lados opuestos de la brecha de aire para comunicarse.

Contenido

  • 1 Utilizar en ambientes clasificados
  • 2 Ejemplos
  • 3 Limitaciones
  • 4 Véase también
  • 5 Referencias

Utilizar en ambientes clasificados

En ambientes donde las redes o dispositivos están considerados para manejar distintos niveles de información clasificada, las dos dispositivos desconectadas/redes son mencionadas como "baja" y "alta", bajo ser desclasificado y alto refiriéndose a confidencial, o clasificado en un nivel superior. Esto también se conoce como rojo (clasificado) y negro (sin clasificar). Para mover los datos desde la parte alta hacia la baja, es necesario escribir datos en un medio físico, y Muévete a un dispositivo en la red de este último. Tradicionalmente basada en la Modelo Bell-La Padula confidencialidad, datos pueden moverse bajo-alto con procesos mínimos mientras que altas / bajas requiere procedimientos mucho más estrictos para garantizar la protección de los datos en un nivel más alto de la clasificación.

El concepto representa casi la protección máxima puede tener una red de otro (salvo apagar el dispositivo). No es posible que paquetes o datagramas para "saltar" a través del boquete de aire de una red a otra, pero virus informáticos tales como Stuxnet[3] y Agent.BTZ se han sabido para cerrar la brecha por explotando agujeros de seguridad relacionados con el manejo de medios extraíbles. La posibilidad de utilizar acústica comunicación también ha sido demostrado por los investigadores.[4] Los investigadores también han demostrado la viabilidad de la extracción de datos mediante señales de frecuencia FM.[5][6]

Lo bueno de esto es que dicha red generalmente puede considerarse como un sistema cerrado (en términos de información, las señales y las emisiones seguridad) no se puede acceder desde el mundo exterior. La desventaja es que transferir información (del exterior) para ser analizados por los equipos de la red segura es extraordinariamente intensivas, a menudo relacionados con la seguridad humana análisis de futuros programas o datos para introducirse en las redes con huecos de aire y posiblemente incluso humano reingreso manual de los datos después de análisis de seguridad.[7]

Ejemplos

Algunos ejemplos de los tipos de redes o sistemas que pueden ser aire con huecos:

  • Las redes/sistemas de computadoras militares/gubernamentales;[8]
  • Sistemas informáticos financieros, tales como bolsas de valores;[9]
  • Sistemas de control industrial, como SCADA en campos de petróleo y Gas;[10]
  • Sistemas de vida crítica, tales como:
    • Controles de plantas de energía nuclear;
    • Equipos utilizados en Aviación,[11] tales como FADECs y aviónica;
    • Equipos médicos computarizados;
  • Sistemas muy simples, donde no hay necesidad de comprometer la seguridad en primer lugar, tales como:
    • El unidad de control del motor en un automóvil;
    • Digital termostato para la regulación de la temperatura y el compresor en casa HVAC y sistemas de refrigeración;
    • Electrónica aspersor controles para el riego de céspedes.

Limitaciones

Las limitaciones impuestas a los dispositivos usados en estos ambientes pueden incluir la prohibición de las conexiones inalámbricas a o desde la red segura, o restricciones similares EM fuga de la red segura mediante el uso de TEMPESTAD o un Jaula de Faraday.

Además, los científicos en 2013 demostraron la viabilidad de aire gap malware diseñado para derrotar a boquete de aire aislamiento mediante señalización acústica.[12]

En 2014, los investigadores presenten ″AirHopper″, un patrón de ataque bifurcado demostrando la viabilidad de la extracción de datos desde un ordenador aislado a un teléfono móvil cercano, utilizando las señales de frecuencia FM.[13][14]

Véase también

  • Tempestad (alias)
  • SIPRNet
  • NIPRNet

Referencias

  1. ^ Wikcionario: Airwall, obtenido en 2010-05-13
  2. ^ RFC 4949
  3. ^ "Stuxnet entregado a la central nuclear iraní en la impulsión del pulgar". CNET. 12 de abril de 2012.
  4. ^ Hanspach, Michael; Goetz, Michael (noviembre de 2013). "Sobre las redes secretas del acoplamiento acústico en el aire". Diario de comunicaciones (Ingeniería y tecnología editorial) 8 (11): 758 – 767. Doi:10.12720/JCM.8.11.758-767. 22 de noviembre 2013.
  5. ^ Guri, Mordechai; Kedma, Gabi; Kachlon, Assaf; Elovici, Yuval (noviembre de 2014). "AirHopper: tender un puente sobre el boquete de aire entre las redes aisladas y los teléfonos móviles usando frecuencias de Radio". arXiv (C) IEEE.
  6. ^ Guri, Mordechai; Kedma, Gabi; Kachlon, Assaf; Elovici, Yuval (noviembre de 2014). "Cómo filtrar datos sensibles desde un ordenador aislado (entrehierro) a una cerca por teléfono móvil - AirHopper". BGU Cyber Security Labs.
  7. ^ Lemos, Robert (2001-02-01). "La NSA intentar diseñar equipo de prueba de crack". ZDNet News. CBS Interactive, Inc.. 2012-10-12. Por ejemplo, datos secretos podrían mantenerse en un equipo diferente que datos clasificados como simple material sensible. A veces, para que un trabajador para acceder a la información, hasta seis equipos diferentes puede ser en el escritorio individual. Eso se llama tipo de seguridad, en la jerga de inteligencia típica comunidad, un entrehierro.
  8. ^ Rist, Oliver (2006-05-29). "Cuentos de hackear: Entrehierro redes por el precio de un par de zapatillas". InfoWorld. IDG Network. 2009-01-16. En situaciones de alta seguridad, diversas formas de datos a menudo deben mantenerse fuera de las redes de producción, debido a la posible contaminación de los recursos no seguras, tales como, digamos, la Internet. Para los administradores de ti deben construir sistemas cerrados para que los datos de la casa — los servidores independientes, por ejemplo, o pequeñas redes de servidores que no están conectados a cualquier cosa menos de uno al otro. No hay nada más que aire entre éstas y otras redes, de ahí el término boquete de aire, y transferir datos entre ellos está hecho a la antigua usanza: mover discos de ida y vuelta a mano, via 'sneakernet'.
  9. ^ "Weber vs SEC". insurancenewsnet.com 2012-11-15. p. 35. Bolsa interna red informática es tan sensible que son "aire con huecos" y no conectado a internet, con el fin de protegerlos de ataque, intrusión u otros actos maliciosos por adversarios de terceros.
  10. ^ "Weber vs SEC". Sistemas informáticos de red interna industriales son tan sensibles que son "aire con huecos" y ninguno de los dos conectados a internet ni inseguramente se conecta a la red corporativa, con el fin de protegerlos de ataque, intrusión u otros actos maliciosos por adversarios de terceros.
  11. ^ Zetter, Kim (2008-01-04). "FAA: Boeing 787 nuevo puede ser Vulnerable al ataque de Hacker". Revista Wired. CondéNet, Inc. Programa archivado de la original en 23 de diciembre de 2008. 2009-01-16. (...Boeing...) No entrar en detalles acerca de cómo (... eso...) es abordar el tema pero dice está empleando una combinación de soluciones que consiste en una separación física de las redes, conocido como espacios de airey software cortafuegos.
  12. ^ Hanspach, Michael; Goetz, Michael (noviembre de 2013). "En las redes malladas acústico encubierta en el aire". Diario de comunicaciones. Doi:10.12720/JCM.8.11.758-767.
  13. ^ Guri, Mordechai; Kedma, Gabi; Kachlon, Assaf; Elovici, Yuval (noviembre de 2014). "AirHopper: tender un puente sobre el boquete de aire entre las redes aisladas y los teléfonos móviles usando frecuencias de Radio". arXiv (C) IEEE.
  14. ^ Guri, Mordechai; Kedma, Gabi; Kachlon, Assaf; Elovici, Yuval (noviembre de 2014). "Cómo filtrar datos sensibles desde un ordenador aislado (entrehierro) a una cerca por teléfono móvil - AirHopper". BGU Cyber Security Labs.

Otras Páginas

Obtenido de"https://en.copro.org/w/index.php?title=Air_gap _ (networking) & oldid = 635221343"