Air gap (redes de datos)
La versión actual de la página aún no ha sido revisada por colaboradores experimentados y puede diferir significativamente de la
versión revisada el 19 de junio de 2018; las comprobaciones requieren
14 ediciones .
El aislamiento físico ( ing. air gap "air gap" [1] ) es una de las medidas para garantizar la seguridad de la información , que consiste en el hecho de que una red informática segura está físicamente aislada de redes inseguras: Internet y redes locales con un bajo nivel de seguridad [2] . El aislamiento físico se utiliza en las redes informáticas cuando es necesario proporcionar un alto nivel de seguridad. El mecanismo de aislamiento físico puede no ser un "espacio de aire" en el sentido literal. Por ejemplo, usar dispositivos criptográficos separados que tunelizan el tráfico a través de redes inseguras, sin cambiar el volumen del tráfico de la red.y el tamaño del paquete, se crea un canal de comunicación. Aun así, no hay forma de que las computadoras en lados opuestos del espacio de aire se comuniquen.
Restricciones
Las restricciones sobre los dispositivos utilizados en estos entornos pueden incluir la prohibición de la conexión inalámbrica entrante a una red de alta seguridad, la conexión inalámbrica saliente o restricciones similares sobre la fuga de radiación electromagnética desde una red de alta seguridad mediante el uso de TEMPEST o jaulas de Faraday . Uno de los ejemplos más conocidos es " Floppinet ", cuando la conexión entre dos dispositivos o redes la realiza una persona que lleva físicamente soportes con información: disquetes, discos láser, discos USB , cintas magnéticas , etc.
Aplicación
En entornos donde las redes o dispositivos están separados por diferentes niveles de seguridad, dos dispositivos no conectados o dos redes se denominan "capa inferior" y "capa superior": la inferior no está clasificada y la superior es secreta, o clasificada con el grado más alto. de secreto También se les llama el concepto de información "Roja y Negra" (de la terminología de la NSA ) [3] . Para mover datos de la capa superior a la capa inferior, debe escribir los datos en el medio físico y transferir el medio de datos al dispositivo en la capa inferior. De acuerdo con el modelo de Bell-LaPadula , los datos pueden pasar de la capa inferior a la capa superior con un costo mínimo, mientras que la transferencia de datos de la capa superior a la capa inferior requiere un procedimiento mucho más estricto para garantizar la protección de datos a un nivel superior. de secreto
El concepto es casi la máxima protección de una red de otra. No hay forma de que un paquete o datagrama "salte" a través de un espacio de aire de una red a otra, pero una serie de virus informáticos (como Stuxnet [4] y Agent.BTZ ) se han vuelto conocidos por ser capaces de salvar la red. brecha utilizando un exploit de medios extraíbles . A veces, los virus también intentan usar redes inalámbricas para cerrar la brecha.
Una red que utiliza un espacio de aire generalmente se puede considerar como un sistema cerrado (en términos de información, señales y emisiones espurias electromagnéticas), inaccesible desde el mundo exterior. Un efecto secundario es que la transferencia de información útil a la red desde el exterior es una tarea que consume mucho tiempo y que a menudo requiere la participación humana en el análisis de la seguridad de futuros programas o datos que se introducirán más allá del espacio de aire y, posiblemente, incluso ingreso manual y análisis de la seguridad de nuevos datos [5] .
Ejemplos
- Redes/sistemas informáticos militares/estatales [6] p. ej.: SIPRNet y NIPRNet [7] ;
- Sistemas informáticos financieros como bolsas de valores [8] y algunos sistemas bancarios;
- Sistemas críticos como:
- Sistemas simples donde la seguridad no está en primer lugar:
Sutilezas
En vista de las deficiencias obvias del protocolo USB [10] , es preferible utilizar medios ópticos cuando se transfieren datos a través de un espacio de aire: discos Mini CD , CD , DVD y Blu-Ray [11] .
Existe el punto de vista de que una vez que una red accede a un medio detrás de un espacio de aire, está sujeto a destrucción o aislamiento y nunca se vuelve a conectar a dispositivos de una red que no es de confianza.
Los investigadores describen varias formas de transferir datos sin acceso a la red y las unidades .
Véase también
Notas
- ↑ Electropedia: El vocabulario electrotécnico en línea del mundo: Espacio de aire . Consultado el 13 de noviembre de 2013. Archivado desde el original el 13 de noviembre de 2013. (indefinido)
- ↑ RFC 4949
- ↑ Concepto ROJO/NEGRO . glosario; CNSI 4009-2015 . CENTRO DE RECURSOS DE SEGURIDAD INFORMÁTICA DEL NIST. Consultado el 18 de noviembre de 2017. Archivado desde el original el 1 de diciembre de 2017.
- ↑ Stuxnet entregado a la planta nuclear iraní en una memoria USB (12 de abril de 2012). Archivado desde el original el 23 de agosto de 2013. Consultado el 8 de septiembre de 2013.
- ↑ Lemos, Robert NSA intentando diseñar una computadora a prueba de grietas . Noticias ZDNet . cbs interactivo inc. (1 de febrero de 2001). “Por ejemplo, los datos de alto secreto pueden guardarse en una computadora diferente a los datos clasificados simplemente como material confidencial. A veces, para que un trabajador acceda a la información, pueden estar hasta seis ordenadores diferentes en un mismo escritorio. Ese tipo de seguridad se llama, en la jerga típica de la comunidad de inteligencia, un espacio de aire. ". Consultado el 12 de octubre de 2012. Archivado desde el original el 9 de octubre de 2012. (indefinido)
- ↑ Rist, Oliver Hack Tales: Interconexión de espacios aéreos por el precio de un par de zapatillas (enlace no disponible) . infomundo . Red IDG (29 de mayo de 2006). — “En situaciones de alta seguridad, varias formas de datos a menudo deben mantenerse fuera de las redes de producción, debido a la posible contaminación de recursos no seguros, como, por ejemplo, Internet. Por lo tanto, los administradores de TI deben crear sistemas cerrados para albergar esos datos: servidores independientes, por ejemplo, o pequeñas redes de servidores que no están conectados a nada más que entre sí. No hay nada más que aire entre estas y otras redes, de ahí el término espacio de aire , y la transferencia de datos entre ellas se realiza a la antigua: moviendo los discos de un lado a otro a mano, a través de ' sneakernet '". Fecha de acceso: 16 de enero de 2009. Archivado desde el original el 24 de julio de 2008. (indefinido)
- ↑ Historia e información general de SIPRNet . — “NIPRNet funciona como un análogo “aéreo” de SIPRNet. "Airgapping" es una función de seguridad que se utiliza a menudo en áreas no militares, como plantas de energía nuclear, aviación y registros y equipos médicos". Fecha de acceso: 19 de septiembre de 2013. Archivado desde el original el 3 de febrero de 2013. (indefinido)
- ↑ Weber vs SEC (enlace descendente) 35. insurancenewsnet.com (15 de noviembre de 2012). — “Los sistemas informáticos de la red interna de la bolsa de valores son tan sensibles que están “aislados” y no conectados a Internet, para protegerlos de ataques, intrusiones u otros actos maliciosos por parte de terceros adversarios”. Consultado el 8 de septiembre de 2013. Archivado desde el original el 3 de diciembre de 2013. (indefinido)
- ↑ Zetter, Kim FAA: El nuevo 787 de Boeing puede ser vulnerable a un ataque de hackers . revista cableada . Condenet, Inc. (4 de enero de 2008). “(... Boeing ...) no entraría en detalles sobre cómo (...it...) está abordando el problema, pero dice que está empleando una combinación de soluciones que implica cierta separación física de las redes, conocida como espacios de aire y cortafuegos de software.". Fecha de acceso: 16 de enero de 2009. Archivado desde el original el 23 de diciembre de 2008. (indefinido)
- ↑ Joanna Rutkowska - Desafíos de seguridad USB (6 de enero de 2011). - "el USB, como su nombre indica, es una interconexión de bus, lo que significa que todos los dispositivos USB que comparten el mismo controlador USB son capaces de rastrear y falsificar señales en el bus. Esta es una de las diferencias clave entre los estándares USB y PCI Express, donde este último utiliza una arquitectura de interconexión punto a punto". Fecha de acceso: 15 de octubre de 2013. Archivado desde el original el 16 de octubre de 2013. (indefinido)
- ↑ Schneier on Security - Air Gaps (11 de octubre de 2013). Archivado desde el original el 16 de octubre de 2013. Consultado el 15 de octubre de 2013.
Enlaces