El Inteco propone nuevas medidas contra los 'envenenamientos' en la red
NLV/DICYT El Instituto Nacional de Tecnologías de la Información (Inteco), a través del Observatorio de Seguridad de la Información, ha elaborado un informe sobre una técnica utilizada para espiar el tráfico de información de una red concreta, llamado envenenamiento ARP (del inglés Address Resolution Protocol, o protocolo de resolución de direcciones). Este tipo de espionaje se puede evitar utilizando switch o conectores que permitan una configuración más específica.
En este proceso de apropiación de información en la red entran en juego dos direcciones que todos los ordenadores en red poseen, la MAC y la IP, la primera es un identificador único que todas las tarjetas de red tienen y que se lo asigna el fabricante de las mismas, mientras que la segunda es un número que lo identifica y que permite la comunicación entre dispositivos sabiendo cada uno quien es el resto, “el dni de cada red”. La técnica consiste en que el atacante, ordenador desde que se realiza el envenenamiento, se sitúa entre los dos que serán víctima pasando a través de él paquetes de información, confundiendo con una amenaza tanto la dirección IP como la MAC de los equipos víctima.
El informe pone de manifiesto los peligros del uso de repetidores de información (hubs) para conectar los distintos ordenadores que conforman una red, ya que estos envían datos a todos los equipos, sin discernir cual de los paquetes de información es para cada uno de ellos, dejando esta misión a la tarjeta de red de cada equipo. Con estos trasmisores es fácil que el atacante cambie el modo de esta tarjeta a uno denominado modo promiscuo con el que la víctima, tiene que aceptar toda la información que le llegue.
Consejos
Las conclusiones del informe, accesible en la web del Observatorio, determinan que la mejor prevención es una correcta combinación de todas las técnicas posibles destinadas a combatir el envenenamiento ARP entre los que destacan no comunicar al sistema operativo del ordenador que actualice la información que provenga de la red, utilizar conectores (switch) de gama alta con una configuración bien ajustada manteniendo unas relaciones adecuadas entre las dos direcciones (IP/MAC), elaborar una segmentación de la red de forma correcta mediante routers y redes virtuales, y, por último, conocer herramientas específicas que permiten saber si la tarjeta de red del equipo se encuentra en modo promiscuo.