Pregunta:
¿El gobierno de EE. UU. Protege sus líneas físicas de Internet en EE. UU.?
Carlos Bribiescas
2014-10-24 01:30:09 UTC
view on stackexchange narkive permalink

Parece que hay muchas formas de prevenir los ataques del hombre en el medio. He leído muchos aquí y en el resto de Internet. De acuerdo con wiki, también necesita un canal seguro para protegerse completamente contra él. Tengo dos preguntas con respecto a prevenirlo en el mundo real.

¿El gobierno de Estados Unidos monitorea el 100% de las líneas excavadas en Estados Unidos? Obviamente (con suerte) los centros de datos están asegurados, pero ¿qué hay para evitar que alguien conduzca hacia el desierto y se conecte físicamente a una línea?

En ese escenario, ¿hay algo que puedan hacer dos nodos para ¿Detecta que alguien empezó a alejarse? (¿Quizás más una pregunta de física?) ¿Ya existen protocolos como este?

Esta pregunta está dentro del alcance de la criptografía de clave pública porque si tiene un canal seguro puede simplemente intercambiar una nueva clave según sea necesario .

Asumiría que, como mínimo, hay un cifrado que protege a alguien de las escuchas.
Me refiero más a situaciones como la criptografía de clave pública. ¿O quiso decir que solo usan algoritmos de clave previamente compartidos? ¿No sería demasiado lento?
Quizás el cifrado solía ser prohibitivo en términos de tiempo para decodificar y codificar, pero no, y es bastante rápido y efectivo. Además, no creo que entiendas cómo funciona [cifrado de clave pública] (http://en.wikipedia.org/wiki/Public-key_cryptography). No es que haya ** solo ** una clave pública que todos conocen.
¿Por qué el gobierno de los Estados Unidos monitorearía las líneas propiedad y operadas por corporaciones privadas? ¿Y por qué alguien monitorearía las líneas físicas cuando la mayor parte del tráfico de Internet se envía a través de torres celulares?
@MarkC.Wallace ¿Tiene una fuente para afirmar que la mayor parte del tráfico de Internet se envía a través de torres de telefonía móvil? Personalmente, me parece muy poco probable, al menos si está midiendo el ancho de banda total utilizado. IIRC, Netflix por sí solo representa un tercio del tráfico de Internet de EE. UU. Y eso es casi en su totalidad a través de líneas fijas.
[La mayoría del tráfico es móvil] (http://smallbiztrends.com/2014/07/online-traffic-report-mobile.html). Tenga en cuenta que el% no es realmente relevante para el punto que estoy tratando de hacer: que el gobierno de EE. UU. No opera la fibra.
@MatthewPeters Bah, mi comentario estaba mal redactado. Quiero decir, si dos personas estuvieran usando PKC a través de Internet, ¿podría alguien tocar físicamente una línea para hacer un ataque MITM? Creo que está diciendo que además de cualquier cifrado que use la gente, las líneas mismas están cifradas punto a punto, por lo que esto no es posible.
@MarkC.Wallace - ¿Y cómo se conectan las torres de telefonía móvil al resto de Internet? Sí, cables físicos;)
@Carlos,, incluso en su caso, un ataque MiTM solo podría leer datos que podría decodificar (con la clave privada) o datos que no estén encriptados. Independientemente, usted mismo no proporciona el cifrado de extremo a extremo. * Asumo * (porque no tengo una fuente a mano) que el ISP y toda la otra [infraestructura] (http://superuser.com/a/399304/321591) también encripta todos los datos que envían ... Por lo tanto, aunque técnicamente nada le impide hacer un MiTMa, solo obtendrá una gran cantidad de datos cifrados.
@MarkC.Wallace, `¿Por qué el gobierno de EE. UU. Monitorearía las líneas que pertenecen y son operadas por corporaciones privadas?` Casi derramo mi café;)
Siento que el flujo de comentarios se ha vuelto demasiado complejo y detallado; Mi punto es que el modelo de riesgo de OP es defectuoso: (a) no es necesario excavar una línea de transmisión para hacer un MITM y (b) las líneas de transmisión físicas son propiedad y están aseguradas por entidades independientes.
Seis respuestas:
Tom Leek
2014-10-24 02:11:43 UTC
view on stackexchange narkive permalink

La vigilancia física de millones de millas de cables enterrados sería ridículamente cara. El gobierno de EE. UU. Ya no logra prevenir de manera eficiente la inmigración ilegal a través de la frontera entre México y EE. UU., Que es uno o dos órdenes de magnitud más corto que la longitud total de los cables.

En cambio, el gobierno de EE. UU. Hace cosas como todos los demás: con cifrado (o eso esperamos, al menos). Un buen túnel cifrado (por ejemplo, SSL) mantiene a raya a los atacantes.

El cifrado garantiza la confidencialidad. Un buen túnel también proporciona integridad de datos, en el siguiente sentido: las alteraciones se detectan de forma fiable. Sin embargo, si un atacante usa una pala para llegar al cable, puede cortarlo ( ha sucedido). Para que las comunicaciones sean más resistentes, se debe utilizar la redundancia; consulte esta respuesta (cuando el atacante empuña armas nucleares, debe pensar en grande en términos de redundancia).

Yo diría que no protegen la frontera como una cuestión de prioridad, en lugar de una cuestión de capacidad ;-). (¿Quién no quiere mano de obra barata?) Pero sí, su punto es claramente válido. Ha pasado un tiempo desde que tomé criptografía, pero recuerdo un método en el que puedes encontrar una clave de cifrado analizando repetidamente diferentes mensajes. (Considere analizar las publicaciones de Twitter que son cortas y, por lo tanto, predecibles) ¿No sería una línea 'troncal' vulnerable a este ataque?
@CarlosBribiescas Descubrir una clave de cifrado mediante el análisis de muchos mensajes no es una propiedad universal de los algoritmos criptográficos. Es simplemente una propiedad de algunos algoritmos particularmente pobres, o más caritativamente con los algoritmos, algunas implementaciones deficientes de algoritmos. Una buena criptografía, implementada y utilizada correctamente, no tiene tal debilidad. Si lo hiciera, no sería una buena criptografía.
@CarlosBribiescas Además, una línea "troncal" llevará una gran cantidad de paquetes hacia / desde muchos puntos. Cada uno puede utilizar diferentes algoritmos de cifrado con diferentes claves / longitudes. Existen otras dificultades que dificultan bastante la colocación de un grifo exitoso.
Sin mencionar el tiempo que tomaría empalmar la fibra y conectar ambos extremos a su grifo correctamente. Incluso reparar una línea de fibra rota lleva horas. Dudo que alguien tenga ese tiempo antes de que las autoridades estén en sus traseros.
@bluefish no es necesario empalmarlos, hay tomas de fibra pasiva que dejarán intacto el cable.
Esta es una respuesta excelente y bien escrita. Excepto que su punto principal es incorrecto. Los cables altamente sensibles ciertamente transportan datos sobre ellos en forma encriptada, pero las medidas físicas también se pueden usar con el objetivo de detectar intentos de interceptación u otros negocios divertidos. Consulte la respuesta de @theterribletrivium's a continuación.
theterribletrivium
2014-10-24 02:23:13 UTC
view on stackexchange narkive permalink

Hay algunas contramedidas que suelen implementar. Uno es el cifrado, que es bastante sencillo. También controlan su fibra óptica para detectar una atenuación inesperada o un cambio en la dispersión de la luz. Adicionalmente existen formas de configurar la fibra para detectar perturbaciones acústicas, teóricamente detectando el grifo que se está colocando.

También tienen un estándar establecido que tiene requisitos que giran en torno a los conductos, transportadores, etc. para datos confidenciales. El estándar se llama NSTISSI 7003 y también hay algunos resúmenes por si desea saber más. Además, utilizan el estándar TEMPEST, que analiza cómo protegerse contra las fugas de radiación electromagnética que teóricamente podrían detectarse sin romper físicamente el conducto por el que pasan los cables. TEMPEST también cubre las escuchas clandestinas, pero la parte de las escuchas clandestinas no se ha publicado hasta donde yo sé.

La publicación de Thomas analiza la imagen general (resistencia de la red) sin preocuparse por los detalles esenciales, mientras que la suya responde directamente a la pregunta.
Sí, y gracias por abordar directamente el aspecto físico de la pregunta a fondo. Agregando a mi pregunta original, ¿sabe si monitorean físicamente (en lugar de proteger) las líneas? Por ejemplo, podrían enterrar dispositivos para monitorear alteraciones físicas cerca de las líneas. Eso sería más práctico.
La fibra oscura se puede utilizar para detectar vibraciones acústicas que podrían detectar a alguien jugando con la fibra. Puede que existan otros métodos que desconozco. De esta manera, solo necesitan tener personas disponibles para inspeccionar físicamente dónde ocurrió la perturbación. Los proveedores de este espacio cuentan con una resolución de detección de ~ 10 metros, por lo que no tendrá que viajar millas para encontrarlo.
Esta es la respuesta correcta. Para ver algunos ejemplos más de tecnologías físicas y procedimientos utilizados para monitorear cables que transportan datos de protección de alta seguridad sobre ellos, consulte https://en.wikipedia.org/wiki/Protective_distribution_system. (Tenga en cuenta que si bien muchas de las medidas de tipo "enterrar todo en concreto" están desactualizadas (para muchos casos de uso, de todos modos; probablemente no para los conductos de cables que conectan los silos de misiles Minuteman), muchos enlaces que están protegidos como tales todavía están en uso Para consternación de muchos que tienen que enviar datos / voz a través de las viejas conexiones de bajo ancho de banda.
schroeder
2014-10-24 02:10:07 UTC
view on stackexchange narkive permalink

No es necesario proteger las líneas de Internet. El cifrado permite configurar un canal seguro dentro de un medio inseguro.

En resumen, no, Estados Unidos no supervisa las líneas físicas porque no es necesario. Hay supervisión de la infraestructura, pero eso no es lo que está preguntando.

David
2014-10-24 17:09:44 UTC
view on stackexchange narkive permalink

Solía ​​ser administrador de sistemas para el ejército; nos dijeron que había una (pequeña) cantidad de conexiones monitoreadas entre el ejército y la Internet pública, la idea era que el ejército podía aislarse del resto del mundo pero aún mantener las comunicaciones internas.
Yo no estaba Es lo suficientemente importante como para poder verificar personalmente si esto es cierto, pero sería una capa de seguridad simple y bastante efectiva. (También debo señalar que esto fue hace varios años).

No puedo hablar con el resto del gobierno de EE. UU. Pero, como han señalado otros encuestados, monitorear toda la planta de cables sería prohibitivamente costoso.

Estoy bastante seguro de que esto es cierto. Además, SIPRNet y JWICS están completamente aislados físicamente de Internet, IIRC.
mkalkov
2014-10-24 03:23:28 UTC
view on stackexchange narkive permalink

Creo que esto ya sucedió en el pasado. Las contramedidas habituales son el cifrado protegido por claves previamente intercambiadas, la supervisión de las características físicas de un canal y el IDS. En el futuro, la criptografía cuántica debería resolver este problema de alguna manera mediante el uso del entrelazamiento cuántico. Ah, y la mayoría de las líneas pertenecen a empresas privadas de todos modos ...

anon
2014-10-26 01:36:59 UTC
view on stackexchange narkive permalink

Si existiera un solo enlace, entendería que aumentaría la seguridad física para proteger ese enlace. Sin embargo, dado que Internet se ha construido sobre una topología de malla, el tráfico puede tomar cualquier número de rutas hasta su destino. Esto llega al punto de publicaciones anteriores que señalan que no es financieramente posible proteger físicamente todos esos enlaces.

Si bien nunca he estado involucrado en organizaciones gubernamentales, estoy seguro de que tienen "cosas" para monitorear los enlaces (es decir, Salud de Internet). Detecta cualquier cosa, desde el estado activo / inactivo hasta la degradación del rendimiento. Esta sería una forma más eficiente de monitorear que tener una presencia física.

Como han señalado otros, el uso del cifrado hace que MitM sea un punto mayormente discutible. Digo principalmente porque depende del cifrado que se utilice. El uso de cifrado conlleva un nivel significativo de latencia que puede ser aceptable o no para un caso de uso particular. Si la latencia es el controlador principal, se puede optar por un método de cifrado menos seguro. Mencionaste el uso de cifrado de clave pública. Tiene razón en que está diseñado con el objetivo de colocar tráfico en una red que no es de confianza mediante el intercambio de claves públicas. Sin embargo, el cifrado asimétrico es un orden de magnitud más lento que el cifrado simétrico, por lo que ese sería un punto a considerar.



Esta pregunta y respuesta fue traducida automáticamente del idioma inglés.El contenido original está disponible en stackexchange, a quien agradecemos la licencia cc by-sa 3.0 bajo la que se distribuye.
Loading...