Seguridad en la comunicación
Seguridad en las comunicaciones - Cómo combate EPOS la vulnerabilidad en la cadena de seguridad
¿Son seguras las conversaciones con auriculares inalámbricos? En un mundo de redes móviles, la seguridad de la red es una preocupación natural, en particular la seguridad de sus auriculares inalámbricos
Asegurarte de que tus empleados puedan utilizar la tecnología de movilidad sin comprometer los datos de tu empresa es una preocupación común.
Las iniciativas regulatorias como la Ley de Protección de Datos en el mercado de la salud, los estándares de cumplimiento PCI en el comercio minorista y las preocupaciones de seguridad en los sectores gubernamentales y financieros han obligado a muchas empresas a adoptar estrictas medidas de cumplimiento. Sin ellas, las empresas podrían estar sujetas a multas si sus datos se ven comprometidos.
El desarrollo y la comunicación de las políticas de la empresa y las estrictas medidas de cumplimiento pueden ayudar, pero lo ideal sería introducir tecnología habilitada para la seguridad que cumpla con los últimos estándares de seguridad para evitar que sus conversaciones inalámbricas se pongan en peligro.
Seguridad de los auriculares DECT y Bluetooth
Al usar auriculares Bluetooth y DECT, existe a menudo preocupación por la seguridad de los datos y el riesgo potencial de su vulneración. La seguridad de la red es de una importancia primordial y, sin embargo, se admite continuamente que las redes inalámbricas representen una amenaza potencial. Con frecuencia, las organizaciones temen que otros puedan interceptar las llamadas que efectúan a través de conexiones inalámbricas y quieren saber cómo evitarlo.
La seguridad de los auriculares DECT
La tecnología DECT, que usa encriptación de 64 bits, se ha convertido en el estándar global para comunicaciones telefónicas inalámbricas seguras en el ámbito empresarial. La cadena de la seguridad DECT se compone de tres procesos principales, que se enumeran a continuación:
La cadena de la seguridad DECT
Emparejando
Para que unos auriculares DECT y una estación base se emparejen, primero deben validarse con un código PIN de 4 dígitos. En la mayoría de los auriculares DECT se utiliza un proceso automático conocido como “emparejamiento fácil”, que permite que el emparejamiento se inicie sin que el usuario tenga que introducir manualmente un código PIN.
El emparejamiento puede iniciarse cuando la validación se completa. Este proceso está impulsado por un algoritmo que solo está disponible para los fabricantes con certificación DECT, denominado DECT Standard Authentication Algorithm (DSAA). El algoritmo se ejecuta simultáneamente en los auriculares y en la base usando el código PIN de 4 dígitos y un flujo de números aleatorios. Los resultados del algoritmo se intercambian y deben coincidir para que el emparejamiento se realice correctamente.
La clave para mantener fuera a los intrusos de DECT
Otra salida del algoritmo DSAA es la clave maestra de seguridad (también conocida como la clave UAK de 128 bits). La clave maestra de seguridad se utiliza en todos los procedimientos posteriores de DECT Security. Es fundamental mantener la clave maestra de seguridad protegida de posibles intrusos, ya que podría usarse para comprometer la seguridad de un sistema de comunicación DECT.
Un requisito de DECT es que el código PIN y la clave maestra de seguridad nunca se intercambien “por el aire”. Sin embargo, algunos dispositivos DECT transfieren los datos usados para calcular la clave maestra de seguridad de forma inalámbrica. Esto abre la posibilidad de que un atacante “rastree” los datos de emparejamiento. Con los productos DECT de EPOS, la clave maestra de seguridad se almacena en los dispositivos y nunca se transmite por el aire, lo que brinda la mejor seguridad en su clase contra cualquier tipo de acceso no autorizado.
Seguridad de los auriculares Bluetooth
El Bluetooth es una tecnología de bajo consumo y bajo coste que facilita la creación de pequeñas redes entre una amplia variedad de dispositivos y suele estar integrada en muchos tipos de dispositivos comerciales, incluidos los auriculares inalámbricos. Para establecer una conexión inalámbrica segura, la autenticación de unos auriculares Bluetooth pasa por varias etapas. El proceso de autenticación de Bluetooth funciona estableciendo primero una conexión autentificada con la base por medio del emparejamiento, similar aun dispositivo DECT.
Validación y emparejamiento
Solo se puede obtener una conexión segura una vez que el proceso de emparejamiento se lleva a cabo. Posteriormente, los auriculares convierten la voz en datos digitales, la encriptan y transfieren solo los datos encriptados de vuelta a la base, haciendo que la conversación sea altamente segura.
Para mejorar la seguridad (y minimizar los riesgos de interferencia de otros aparatos eléctricos), los aparatos Bluetooth cambian constantemente la frecuencia que usan miles de veces por segundo.
La función de encriptación de Bluetooth genera datos encriptados de 128 bits a partir de una clave de 128 bits y datos de texto plano de 128 bits (a diferencia de la encriptación de 64 bits de DECT). Como el audio está codificado y encriptado digitalmente, hace increíblemente difícil que alguien escuche una llamada.
Ataques comunes a auriculares Bluetooth
El hombre en el centro (MITM)
Esto requiere que el atacante tenga la capacidad de vigilar y alterar o inyectar mensajes en un canal de comunicación, como la escucha activa.
Escuchas pasivas
Escuchando en secreto mediante un dispositivo de sniffing una comunicación privada sin consentimiento.
Rastreo de privacidad/identidad
Dispositivos de terceros que asocian las direcciones de origen de los dispositivos que están enviando los datos a la identidad de un usuario y que rastrean al usuario por esa dirección.
Cómo EPOS combate la vulnerabilidad en la cadena de seguridad
El proceso de emparejamiento de un auricular con una estación base es la columna vertebral de la seguridad de un sistema de comunicación inalámbrica, y resulta ser la clave de la seguridad en los dispositivos DECT de EPOS. En lugar de transferir los datos de emparejamiento “por el aire” y abrir la posibilidad de que sufran un ataque de sniffing, para la comunicación de datos se usan los terminales de carga. Esto significa que los auriculares EPOS DECT necesitan estar físicamente acoplados en una base EPOS, para que se establezcan el registro y los enlaces de seguridad. Esto hace virtualmente imposible que un tercero intercepte los datos de emparejamiento desde una ubicación remota. Los auriculares Bluetooth se emparejan por el aire, pero los EPOS minimizan el riesgo de ataque aéreo reduciendo deliberadamente la potencia de transmisión de radio durante el proceso de emparejamiento. Esto hace que la señal se reduzca hasta un alcance máximo efectivo de, aproximadamente, 20 cm. Esto hace que la interceptación de los datos transmitidos durante el emparejamiento por un dispositivo de rastreo sea extremadamente difícil.
¿Qué diferencia hay entre los auriculares DECT y los auriculares Bluetooth?
Los auriculares Bluetooth son ideales para el usuario de varios dispositivos, ya que pueden conectarse al teléfono móvil, al ordenador y a la tableta del usuario. Para los teléfonos de escritorio o basados en ordenador, un auricular DECT es ideal para proporcionar una solución segura y tiene un alcance mucho mayor que el Bluetooth; aproximadamente, 100 metros (el alcance del Bluetooth varía según la clase de modelo que se utilice). DECT soporta densidades de usuario mucho más altas que el Bluetooth. La densidad de usuarios es el número de dispositivos en vivo que pueden funcionar simultáneamente en una zona determinada sin experimentar problemas de interferencias de radio y la consiguiente degradación de la fiabilidad del audio y la conexión. DECT se recomienda para un entorno de centro de contacto en el que muchos auriculares están activos al mismo tiempo. EPOS ofrece una selección de auriculares inalámbricos de oficina que admiten tanto el estándar Bluetooth como el DECT, ideales para los mercados que requieren soluciones seguras, como los sectores sanitario, gubernamental, financiero y legal. EPOS ofrece una calidad de audio de primera categoría y una eficaz cancelación de ruido para las situaciones en las que los detalles confidenciales deben comunicarse de forma eficiente, manteniendo al mismo tiempo los estándares de seguridad establecidos por Bluetooth y DECT.