El clásico problema de WiFi abierto de los drones. Sí, tienes razón en preocuparte por esto. Hay muchas vulnerabilidades en estos drones relativamente baratos que pueden llevar a una toma hostil por parte del atacante. Y, el primer paso de tales ataques es conectarse a su red WiFi. Blog de ejemplo: SkyJack: piratería autónoma de drones
Entonces, ¿cómo puede asegurarse de que nadie se conecte a su red de drones abierta (no segura)?
Haremos algo que la mayoría de los sistemas de prevención de intrusiones WiFi (WIPS) hacen. Crearemos una configuración en la que un sistema monitoreará el canal (en el que está operando la red de drones) poniendo la tarjeta en modo monitor (promiscuo). En este modo, una tarjeta puede ver todos los paquetes enviados por los dispositivos en ese canal. Entonces, en realidad puede decir qué cliente está tratando de hacer qué. Luego, debe crear una lista blanca (MAC de dispositivos permitidos) en la que mencionará su dirección MAC. Este sistema no es más que un script que se ejecuta en una máquina (una PC, un enrutador WiFi, etc.). Ahora, tan pronto como el sistema detecte un nuevo dispositivo que no está en la lista blanca e intente conectarse a la red de drones, comenzará un ataque de Desauthentication (ataque de desautenticación Wi-Fi – Wikipedia) en ese dispositivo. Esto evitará que el dispositivo del atacante se conecte a tu dron.
- ¿Por qué los extensores WiFi sufren un problema de caída de ancho de banda? ¿Hay soluciones?
- ¿Es posible transmitir electricidad desde el espacio sin cables?
- ¿Es 4.5G un poco mejor que 4G o solo una conexión 'casi 5G'? ¿Por qué no había 2.5G o 3.5G?
- ¿Cómo funciona un mouse inalámbrico?
- ¿Qué componente se requiere para hacer un cargador inalámbrico?
Pero, ¿qué pasa si el atacante falsifica la dirección MAC de su dispositivo? Entonces esta solución no podrá diferenciar entre un dispositivo bueno (su dispositivo) y un dispositivo malo (dispositivo del atacante). ¿Derecho?
Si, absolutamente correcto. Este sistema está utilizando MAC para identificar el dispositivo. Entonces sí, no puede notar la diferencia. Sin embargo, puede seguir adelante y mejorar su sistema para hacer huellas digitales basadas en dispositivos. En esto, su sistema observará las tramas enviadas por su dispositivo y obtendrá firmas de su contenido (es decir, número de elementos de información, marca de tiempo, inclinación del reloj). Con estas huellas digitales, ahora puede notar la diferencia y copiar todas esas características no es fácil.
Además, la suplantación de identidad no funcionará a favor del atacante. ¿Usted pregunta por qué? Porque, para desconectarte de la red de drones (para que pueda hacerse cargo), tiene que hacer un ataque de deauth o diassoc en tu dispositivo. Pero, ahora que su dispositivo MAC es igual a su MAC falso, incluso su dispositivo se verá afectado por este ataque y no podrá conectarse. Entonces, en la mayoría de los casos, él no hará eso.
Esto puede resolver su problema, pero siempre recuerde que no existe una solución perfecta en seguridad. Siempre intentas estar lo suficientemente preparado para vencer a tu adversario y el costo para vencerlo (en términos de costo, esfuerzo y tiempo) también aumenta a medida que tu adversario mejora sus ataques.
Siéntase libre de continuar la discusión en la sección de comentarios.
Vota si te gusta la respuesta y sígueme para obtener más respuestas relacionadas con la seguridad WiFi, la criptografía, la seguridad de IoT y Cyber Forensics.