in

Nueva herramienta de ciberseguridad busca debilidades en los componentes de software para el tráfico de Internet

Ellos no pasarán: Vigilando las cajas intermedias

Profesor Marc Dacier (izquierda) y Ph.D. El estudiante Ilies Benhabbour (derecha) ha desarrollado un método para ayudar a detectar los componentes invisibles que interfieren con los datos enviados por dos dispositivos remotos. Crédito: KAUST; Anastasia Serín

Al acceder a un sitio web o enviar un correo electrónico, confiamos en que nuestra información llegará intacta sin ser modificada o leída por ningún tercero. En realidad, mantener el flujo de información en nuestras vastas redes globales requiere muchos procesos intermedios, lo que puede presentar riesgos de seguridad.

«En seguridad, decimos que cuanto más complejo es un sistema, más vulnerabilidades tiene», explica Ilies Benhabbour, Ph.D. estudiante trabajando junto a Marc Dacier.

«Internet fue diseñado para funcionar como un sistema modular, con cada componente de transmisión de datos asignado a una tarea específica y encerrado dentro de una capa de protección llamada encapsulación. Durante la transmisión, los paquetes de datos se ocultan y no deben alterarse».

Sin embargo, cuando una pieza de información, como un correo electrónico, atraviesa la Internet actual, encontrará varios elementos de software de terceros que normalmente están ocultos para los usuarios. Estas cajas intermedias de red, a las que Benhabbour y Dacier se refieren como «componentes semiactivos», generalmente mejoran la eficiencia y la seguridad, por ejemplo, al comprimir grandes paquetes de datos o buscar virus.

A pesar de estas útiles intenciones, algunos componentes semiactivos pueden incluir código que no cumple con los estándares internacionales, es demasiado complejo o simplemente está mal configurado. También es posible que los piratas informáticos malintencionados puedan hacerse pasar por middleboxes para robar o modificar datos.

Si bien existen varias herramientas para detectar componentes semiactivos, tienden a ser engorrosas y están adaptadas solo a unos pocos protocolos de Internet específicos. Con esto en mente, Benhabbour y Dacier diseñaron una nueva herramienta que es simple, modular y escalable a muchas situaciones.

Lo llamaron NoPASARAN, por el eslogan antifascista de la Guerra Civil española «no pasarán», que significa «no pasarán».

Hasta la fecha, los investigadores han aplicado NoPASARAN a dos casos de prueba. El primero examinó el Protocolo de control de transmisión (TCP), el estándar de comunicaciones omnipresente para entregar información a través de redes.

«Nuestro objetivo era identificar una máquina proxy invisible que pudiera estar interceptando y leyendo el tráfico», dice Benhabbour. «Desea evitar ese escenario al acceder a una cuenta bancaria, por ejemplo».

El segundo caso de prueba fue el protocolo del servidor de nombres de dominio (DNS), que sirve como «agenda telefónica» de Internet. Benhabbour explica: «Sin DNS, sería necesario recordar la dirección IP de un sitio web (como 5.23.65.23) en lugar de escribir el nombre del sitio web, por ejemplo, www.google.com. Nuestro objetivo era determinar la respuesta recibida para un solo nombre de dos máquinas diferentes».

Fundamentalmente, Benhabbour y Dacier se han asegurado de que sea fácil para los usuarios aplicar NoPASARAN sin conocimientos especializados sobre cómo funcionan TCP y DNS. Planean hacer que la herramienta sea accesible globalmente para que pueda aplicarse a más casos de prueba.

«Esta investigación tiene el potencial de mejorar la transparencia en Internet y ayudar a los no expertos a identificar problemas relacionados con la red», dice Benhabbour.

El estudio se publica en la revista Ciberseguridad aplicada y gobernanza de Internet.

Más información:
Ilies Benhabbour et al, NoPASARAN: una plataforma novedosa para analizar elementos semiactivos en rutas a través de la red, Ciberseguridad aplicada y gobernanza de Internet (2023). DOI: 10.5604/01.3001.0016.1461

Proporcionado por la Universidad de Ciencia y Tecnología Rey Abdullah


Citación: La nueva herramienta de ciberseguridad busca debilidades en los componentes de software para el tráfico de Internet (18 de mayo de 2023) consultado el 18 de mayo de 2023 en https://techxplore.com/news/2023-05-cybersecurity-tool-weaknesses-software-components.html

Este documento está sujeto a derechos de autor. Aparte de cualquier trato justo con fines de estudio o investigación privados, ninguna parte puede reproducirse sin el permiso por escrito. El contenido se proporciona únicamente con fines informativos.



Fuente

Written by TecTop

Multiview ahora disponible para MLS Season Pass y “Friday Night Baseball”

Dónde encontrar arroz hyliano, leche fresca y verduras silvestres en Tears of the Kingdom (TOTK)