Obtuve un dron bebop loro como regalo, y tiene un wifi abierto en lugar de bluetooth. ¿Cómo me aseguro de que nadie acceda al wifi mientras estoy volando?

El clásico problema de WiFi abierto de los drones. Sí, tienes razón en preocuparte por esto. Hay muchas vulnerabilidades en estos drones relativamente baratos que pueden llevar a una toma hostil por parte del atacante. Y, el primer paso de tales ataques es conectarse a su red WiFi. Blog de ejemplo: SkyJack: piratería autónoma de drones

Entonces, ¿cómo puede asegurarse de que nadie se conecte a su red de drones abierta (no segura)?

Haremos algo que la mayoría de los sistemas de prevención de intrusiones WiFi (WIPS) hacen. Crearemos una configuración en la que un sistema monitoreará el canal (en el que está operando la red de drones) poniendo la tarjeta en modo monitor (promiscuo). En este modo, una tarjeta puede ver todos los paquetes enviados por los dispositivos en ese canal. Entonces, en realidad puede decir qué cliente está tratando de hacer qué. Luego, debe crear una lista blanca (MAC de dispositivos permitidos) en la que mencionará su dirección MAC. Este sistema no es más que un script que se ejecuta en una máquina (una PC, un enrutador WiFi, etc.). Ahora, tan pronto como el sistema detecte un nuevo dispositivo que no está en la lista blanca e intente conectarse a la red de drones, comenzará un ataque de Desauthentication (ataque de desautenticación Wi-Fi – Wikipedia) en ese dispositivo. Esto evitará que el dispositivo del atacante se conecte a tu dron.

Pero, ¿qué pasa si el atacante falsifica la dirección MAC de su dispositivo? Entonces esta solución no podrá diferenciar entre un dispositivo bueno (su dispositivo) y un dispositivo malo (dispositivo del atacante). ¿Derecho?

Si, absolutamente correcto. Este sistema está utilizando MAC para identificar el dispositivo. Entonces sí, no puede notar la diferencia. Sin embargo, puede seguir adelante y mejorar su sistema para hacer huellas digitales basadas en dispositivos. En esto, su sistema observará las tramas enviadas por su dispositivo y obtendrá firmas de su contenido (es decir, número de elementos de información, marca de tiempo, inclinación del reloj). Con estas huellas digitales, ahora puede notar la diferencia y copiar todas esas características no es fácil.

Además, la suplantación de identidad no funcionará a favor del atacante. ¿Usted pregunta por qué? Porque, para desconectarte de la red de drones (para que pueda hacerse cargo), tiene que hacer un ataque de deauth o diassoc en tu dispositivo. Pero, ahora que su dispositivo MAC es igual a su MAC falso, incluso su dispositivo se verá afectado por este ataque y no podrá conectarse. Entonces, en la mayoría de los casos, él no hará eso.

Esto puede resolver su problema, pero siempre recuerde que no existe una solución perfecta en seguridad. Siempre intentas estar lo suficientemente preparado para vencer a tu adversario y el costo para vencerlo (en términos de costo, esfuerzo y tiempo) también aumenta a medida que tu adversario mejora sus ataques.

Siéntase libre de continuar la discusión en la sección de comentarios.


Vota si te gusta la respuesta y sígueme para obtener más respuestas relacionadas con la seguridad WiFi, la criptografía, la seguridad de IoT y Cyber ​​Forensics.

Eso no importará. Todo lo que está haciendo esa red es enviarle la imagen, y usted los controles. Dudo que solo un transeúnte pueda iniciar sesión en él, que luego podría volar con la aplicación. Si tienen la capacidad de hacer esto, Parrot necesita arreglar esto, y no hay mucho que puedas hacer. Seamos realistas aquí.

No, no pueden usar Internet a través de él, ya que no está conectado a él. No transmitirán Netflix a 4K a través de su dron, es solo una red de área local (LAN).

De todos modos, ¿no se moverá el dron en ese momento? Tendría que ser un verdadero imbécil para seguir a alguien para conectarse a la red WiFi de un dron.

(Lo siento si sonaba condescendiente de alguna manera, no tengo forma de averiguar lo que ya sabes sobre esto).

Esta es una red ad hoc que es exclusiva de dispositivo a dispositivo. Utiliza esto porque el alcance está mucho más lejos que Bluetooth.

Cada vez que me meto con adHoc, lo configuro para que solo acepte un solo dispositivo, por lo que es probable que si no hay una contraseña, alguien más no pueda conectarse a menos que usted no.