Tendencias 21
Coddii




Proponen nodos suicidas para proteger las redes de los hackers

El comportamiento de las abejas para proteger el panal ha inspirado esta técnica


Informáticos de la Universidad de Cambridge han propuesto una nueva técnica para proteger las cada vez más numerosas redes descentralizadas: nodos “suicidas”. La idea consiste en proporcionar a todos los nodos de una red la posibilidad de autoeliminarse para acabar con un nodo maligno que se haya introducido en la red. La técnica se llama “revocación suicida”, y permite a un nodo decidir rápidamente si el comportamiento de otro nodo es malévolo. En tal caso, este nodo será atacado y eliminado. Según sus creadores, han tomado como ejemplo la manera que tienen las abejas de proteger su panal. Por Raúl Morales.




Artem Visual Effects.
Artem Visual Effects.
Un acto de autodestrucción, parecido al que llevan a cabo las abejas cuando mueren para defender su panal, ha inspirado a informáticos de la Universidad de Cambridge para desarrollar un nuevo sistema de protección de redes informáticas contra hackers.

Esta técnica se llama “revocación suicida”, según explican sus creadores en un artículo publicado el año pasado en Operating Systems Review y expuesto el pasado verano en el Fourth European Workshop on Security and Privacy in Ad hoc and Sensor Networks ó ESAS 2007.

En el Japón medieval, la clase guerrera de los samuráis era instruida de acuerdo a un rígido código de honor. La lealtad al grupo era absoluta: el señor feudal tenía poder sobre la vida y la muerte de sus súbditos. Sus samuráis estaban siempre dispuestos a demostrar su fidelidad incuestionable haciendo un ritual suicida llamado seppuku. También llevaban a cabo ese ritual para reconocer su responsabilidad sobre un error, para expiar su culpa o para limpiar el nombre de su clan.

El informático Tyler Moore, del Laboratorio de Informática de la Universidad de Cambridge, ha tomado esta idea como punto de partida para plantear una nueva estrategia para proteger las redes descentralizadas de posibles ataques. La primacía del interés de la comunidad sobre el propio puede ser también aplicada a la hora de proteger una red informática distributiva.

Este nuevo enfoque se basa en proporcionar a todos los nodos la posibilidad de destruirse a ellos mismos, llevándose consigo también cualquier intruso malévolo. “El aguijón de una abeja es un mecanismo muy potente para proteger el panal, sin embargo, una vez usado, la abeja se muere”, comenta Tyler Moore, en un artículo publicado por NewScientist.

Este sacrificio es una garantía contra los nodos maliciosos que atacan otros que no lo son. “Nuestro mecanismo suicida funciona de un modo muy parecido al de otros sistemas destinados a proteger redes, pero es a costa de su propia participación (en dicha red)”, comenta Moore.

Revocación suicida

La técnica se llama “revocación suicida” y permite a un nodo decidir rápidamente si el comportamiento de otro nodo es malévolo. En tal caso, este nodo será atacado y eliminado. Una vez realizada su tarea, el nodo “bueno” se desactiva. Sencillamente, comunica, mediante un mensaje encriptado, que él y su oponente han muerto. La finalidad es enfrentarse a riesgos emergentes al mismo tiempo que las redes crecen y se hacen distributivas en lugar de centralizadas.

Los ordenadores en una red normal operan bajo el control de un servidor central, pero las redes distributivas no tienen ese control central. En su lugar, la organización de la red es distributiva entre dispositivos individuales, lo que hace que la red sea más eficiente y más robusta al mismo tiempo.

La protección de una red centralizada es un tema bien estudiado. Sin embargo, en el caso de una red distributiva, donde no existe claramente una “autoridad”, la revocación es mucho más complicada de poner en marcha porque no está claro por dónde empezar.

Esta nueva arquitectura de las redes tiene sus riesgos. “Algunos dispositivos se pueden ver comprometidos y empezar a transmitir datos engañosos. Los dispositivos tienen que ser capaces de detectar y responder a estos comportamientos desviados”, comenta Moore.

Propuesta radical

Para proteger estas redes de intrusos, Moore y sus colegas intentaron encontrar la forma más eficiente y fiable. Su propuesta es radical: suicidarse por el bien común, lo cual simplifica al máximo la decisión de revocar un elemento sospechoso de la red. Esto significa que un nodo revoca un elemento malicioso de la red, pero a costa de su “vida”.

Moore y su equipo se han inspirado en la naturaleza para encontrar esta solución. “Los ataques suicidas se encuentran fácilmente en la naturaleza, desde las abejas hasta ciertas células de nuestro sistema inmune”, comenta Ross Anderson, que también ha participado esta investigación. “Las abejas coordinan su defensa sin necesidad de tener una conexión de banda ancha. Sólo les lleva un minuto comunicar la dirección desde la que viene el ataque”.

Las abejas hembra mueren después haber picado sólo para advertir a otras abejas de que tienen que atacar. Auque la finalidad es diferente, el equipo de Cambridge considera que una técnica parecida también es aplicable a una red.

“Los nodos se tienen que suicidar para hacer pagar cara la traición al nodo maligno. De otro modo, los nodos malos podrían eliminar otros buenos o bien acusarles, falsamente, de ser malos”.

El objetivo inmediato de esta investigación no es describir un protocolo fijo, sino presentar y analizar esta nueva estrategia, así como delimitar cuáles serían las necesidades para ponerla en marcha.





Raúl Morales
Jueves, 22 de Noviembre 2007
Artículo leído 10464 veces



Nota

Comente este artículo

1.Publicado por Gonzalez Artiles el 23/11/2007 14:03
No soy informático, pero la idea de aprovechar comportamientos observados en la naturaleza para resolver problemas tecnológicos creo que es una gran aportación a la sociedad.

2.Publicado por rHedExIs el 05/12/2007 17:22
meparece muy bien, el unico inconveniene es que la tecnologia positiva o negativa, avanzan de formas paraleelas, siendo una brecha minima al momento de destruirse mutuamente.por tal hecho , el fin de crear autodestructores programados, da la posibilidad de crear nodos capaces de duplicar o ursurpar de forma extraordinaria, la identidad de otro nodo, provocando la incertidumbre de los demas nodos y el "no"rechazo de este, dejando al intruso "en merced" de hacer lo que se le antoje. un claro ejemplo de esto en la vida real y llevado a la ciencias, es el caso del vih o hiv"virus del sida" el cual toma la forma de sus contrincantes, los despista y los mata, cambiando de identidad rapidamente.

lo siento muchachos, la idea es muy buena , pero no tanto.
saludos y a pensar..

pd: caaaaarlossss, siempre "los 4"


Otros artículos de esta misma sección
< >

Lunes, 7 de Noviembre 2016 - 15:00 Bolotweet, la red social del aula