19 nov. 2015

Canales encubiertos para la transmisión de datos

A tenor de los brutales atentados terroristas cometidos en París el pasado viernes 13 de Noviembre, por grupos de radicales yihadistas, y como es habitual en estas situaciones, la confusión ha sido la reinante entre la información que ha ido saliendo a la luz.

Entre otras cosas, se publicó que el Ministro del Interior belga, Jan Jambon, anunció que los yihadistas utilizaron el chat de la PS4 para comunicarse y coordinarse. Esta noticia fue desmentida posteriormente, puesto que por lo menos en este caso, no se tiene la certeza.

Todo esto abre un interesante debate sobre los diferentes mecanismos para mantener comunicaciones entre diferentes interlocutores, que tras los escándalos de monitorización indiscriminada a los ciudadanos, las organizaciones que tienen interés en mantener la privacidad necesaria para el éxito de sus operaciones, han de utilizar.

A raíz de este tema, y a sabiendas que en el caso de París, ya no se tenga la certeza de la utilización del chat de la PS4, invitaron al especialista Lorenzo Martínez (de Security by Default) al programa "Más Vale Tarde" de la cadena La Sexta.
En el programa se muestran diferentes escenarios, en los que se mostraban ejemplos de canales encubiertos. Casos como el ya famoso chat de la PS4, o incluso "mensajes escritos" por jugadores en partidas multijugador, dejados mediante disparos en una pared. Esta idea aparece en un post de Xataka, y me pareció un mecanismo muy creativo.

Otras formas es la utilización de un webmail como mecanismo de almacenamiento compartido, de manera que entre los diferentes interlocutores, se intercambiarían los mensajes como si fuese un chat, dentro de un correo electrónico que se guardaría como borrador. Esto evitaría la inspección de correos electrónicos en transición entre diferentes servidores.

La última de las "demos" involucra la utilización de esteganografía. Se preparó una foto en la que usando una herramienta como Steg, incluiría un fichero de texto dentro, utilizando una contraseña de uso compartido para poder extraer posteriormente la información.

Si a la esteganografía le añadimos mecanismos de cifrado a la información intercambiada, la complejidad hace que ser descubiertos mediante monitorización y descifrado, crezca a niveles muy elevados.

De hecho, ha sido noticia cómo la CIA se ha apresurado a culpar a Edward Snowden por decir qué mecanismos pueden ser descifrados por la NSA y cuáles no. Ni que decir tiene que este tipo de declaraciones me parecen altamente desafortunadas.

Obviamente, hay miles de canales encubiertos que se os pueden ocurrir. Desde contenedores cifrados en sistemas para compartir ficheros online, utilización de códigos compartidos previamente entre los interlocutores para referirse a según qué cosas, o incluso la utilización de código morse utilizando comunicaciones mediante un mecanismo de port knocking (con puerto puertos pares para el - e impares para el .),... entre un sinfín de posibilidades.

Debido a las noticias de última hora, sobre la suspensión del partido entre Alemania y Holanda, por el riesgo de un nuevo atentado terrorista, no hubo tiempo material para profundizar más en estos y otros temas.

Este es enlace al programa en cuestión. La parte en la que hablamos de esto es a partir del 1:36:54.

Fuente: Security by Default

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!