13.07.2015 Views

SEGURIDAD EN UNIX Y REDES

SEGURIDAD EN UNIX Y REDES

SEGURIDAD EN UNIX Y REDES

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

2.4. RADIACIONES ELECTROMAGNÉTICAS 33problemas ya que desde un principio los diseñadores fueron conscientes de la facilidad de captacióny las amenazas a la seguridad que una captura implica; esta inseguridad tan palpable provocó larápida aparición de mecanismos implementados para dificultar el trabajo de un atacante, como elsalto en frecuencias o el espectro disperso ([KMM95]), o simplemente el uso de protocolos cifrados.Este tipo de emisiones quedan fuera del alcance de tempest, pero son cubiertas por otro estándardenominado nonstop, también del Departamento de Defensa estadounidense.Sin embargo, nadie suele tomar precauciones contra la radiación que emite su monitor, su impresorao el cable de su módem. Y son justamente las radiaciones de este hardware desprotegido lasmás preocupantes en ciertos entornos, ya que lo único que un atacante necesita para recuperarlas esel equipo adecuado. Dicho equipo puede variar desde esquemas extremadamente simples y baratos– pero efectivos – ([Hig88]) hasta complejos sistemas que en teoría utilizan los servicios de inteligenciade algunos países. La empresa Consumertronics (www.tsc-global.com) fabrica y vendediversos dispositivos de monitorización, entre ellos el basado en [vE85], que se puede considerar unode los pioneros en el mundo civil.Pero, ¿cómo podemos protegernos contra el eavesdropping de las radiaciones electromagnéticasde nuestro hardware? Existe un amplio abanico de soluciones, desde simples medidas de prevenciónhasta complejos – y caros – sistemas para apantallar los equipos. La solución más barata y simpleque podemos aplicar es la distancia: las señales que se transmiten por el espacio son atenuadasconforme aumenta la separación de la fuente, por lo que si definimos un perímetro físico de seguridadlo suficientemente grande alrededor de una máquina, será difícil para un atacante interceptardesde lejos nuestras emisiones. No obstante, esto no es aplicable a las señales inducidas a travésde conductores, que aunque también se atenuan por la resistencia e inductancia del cableado, lapérdida no es la suficiente para considerar seguro el sistema.Otra solución consiste en la confusión: cuantas más señales existan en el mismo medio, másdifícil será para un atacante filtrar la que está buscando; aunque esta medida no hace imposible lainterceptación, sí que la dificulta enormemente. Esto se puede conseguir simplemente manteniendodiversas piezas emisoras (monitores, terminales, cables. . . ) cercanos entre sí y emitiendo cada unade ellas información diferente (si todas emiten la misma, facilitamos el ataque ya que aumentamosla intensidad de la señal inducida). También existe hardware diseñado explícitamente para crearruido electromagnético, generalmente a través de señales de radio que enmascaran las radiacionesemitidas por el equipo a proteger; dependiendo de las frecuencias utilizadas, quizás el uso de talesdispositivos pueda ser ilegal: en todos los paises el espectro electromagnético está dividido en bandas,cada una de las cuales se asigna a un determinado uso, y en muchas de ellas se necesita unalicencia especial para poder transmitir. En España estas licencias son otorgadas por la SecretaríaGeneral de Comunicaciones, dependiente del Ministerio de Fomento.Por último, la solución más efectiva, y más cara, consiste en el uso de dispositivos certificados queaseguran mínima emisión, así como de instalaciones que apantallan las radiaciones. En el hardwarehay dos aproximaciones principales para prevenir las emisiones: una es la utilización de circuitosespeciales que apenas emiten radiación (denominados de fuente eliminada, source suppressed), yla otra es la contención de las radiaciones, por ejemplo aumentando la atenuación; generalmenteambas aproximaciones se aplican conjuntamente ([Swi92]). En cuanto a las instalaciones utilizadaspara prevenir el eavesdropping, la idea general es aplicar la contención no sólo a ciertos dispositivos,sino a un edificio o a una sala completa. Quizás la solución más utilizada son las jaulas de Faradaysobre lugares donde se trabaja con información sensible; se trata de separar el espacio en dos zonaselectromagnéticamente aisladas (por ejemplo, una sala y el resto del espacio) de forma que fuerade una zona no se puedan captar las emisiones que se producen en su interior. Para implementaresta solución se utilizan materiales especiales, como algunas clases de cristal, o simplemente unrecubrimiento conductor conectado a tierra.Antes de finalizar este punto quizás es recomendable volver a insistir en que todos los proble-

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!