martes, 15 de marzo de 2005

¿Quién lee tu correo?

El otro día leí este artículo de Stopdesign.com acerca de la necesidad de tener cuidado cuando se envían mensajes de correo electrónico por redes wireless públicas, ya que su configuración de seguridad es demasiado baja como para proteger realmente los envíos.
Yo ya lo había considerado en alguna ocasión, y de hecho es la razón principal para que no intente gorronearle la conexión a alguno de mis vecinos. Pero hasta ahora no me había apercibido de las implicaciones del hecho: si usas el wireless de una cafería, a menos que te obliguen a introducir una clave wep y todo eso, los datos que envíe tu ordenador serán públicos.
Y con públicos no quiero decir que aquel que haya conseguido colocar un sniffer entre tu ISP y el buzón de correo de tu destinatario pueda leerlo, sino que la rubia espectacular de la mesa de enfrente podrá ver (si sabe un poco de informática, y os aseguro que no todas las rubias son tontas) que le acabáis de tomar una foto de estranjis y la estáis enviando a vuestros amiguetes (aviso para las rubias: necesitáis haceros con un sniffer para llevar a cabo ese truco que dejará al geek de enfrente a la altura del betún).
Quienquiera que os esté vigilando podrá ver, además, vuestro nombre de usuario y contraseña, a menos que vuestro proveedor de Internet soporte el protocolo de envío de contraseña segura(*).

O a menos que vuestro proveedor soporte SSH.

Hasta hace poco, ni siquiera me planteé las ventajas del SSH. Normalmente, sólo usamos el encriptado para enviar las claves de forma segura, sin que otro pueda leerlas. Pero con SSH podemos enviar el mensaje entero de forma segura. O leer una página sin que nadie sepa qué estamos leyendo. O enviar un archivo sin que nadie sepa qué estamos enviando. ¿El problema? Que casi nadie soporta SSH, excepto para el envío de contraseñas a través de la web o actividades más excéntricas como el mantenimiento de repositorios CVS (directorios con el código ("listado") de un programa, actualizado "colaborativamente" en la red).

Es más, ni teleline.es ni ya.com aceptan SSH. Curioso, porque tanto Telefónica (empresa propietaria de Terra) como Ya.com tienen una política agresiva consistente en regalar routers wireless, y telefónica tiene, además, una fuerte política de promoción de puntos de acceso WiFi públicos.

Eso, señores, se llama irresponsabilidad.




(Nota: De mis proveedores, ni ya.com ni teleline.es/terra.es lo soportan, pero creo que wanadoo sí lo soportaba; yo diría que he usado envío seguro de contraseña con teleline desde el telnet de linux, pero Thunderbird no conecta con ese servidor si marco la casilla correspondiente -- (volver)

4 comentarios:

josemoya dijo...

En el artículo hay un error de concepto muy grande, pero no quiero editarlo. Mezclé dos ideas del artículo: las conexiones de correo SSL (que debería ofrecer nuestro ISP pero no ofrece) y la posibilidad de conectar vía SSH con un servidor intermedio (no-inalámbrico) que reenvíe los mensajes a nuestro ISP. Si tenéis una página web con SSH, quizá podáis hacerlo. Visitad la página enlazada en el artículo para más información.
Mi único servidor con SSH, por otro lado, es el de sourceforge, y sospecho que usarlo como túnel IP va en contra de su política.

DrQbikus dijo...

Un par de precisiones:

- SSL: es un protocolo que encapsula el tráfico de algún servicio del servidor (HTTP, SNMP, etc), aportando cifrado. Por ejemplo, se utiliza al entra a una web con https://....

- SSH: es la solución a la poca (nula) seguridad de un telnet convencional. Ofrece la misma funcionalidad, sólo que con cifrado de clave pública.

- Túnel IP: aglutinar una o varias fuentes de datos con diferentes destinos en un enlace virtual con un único punto de entrada y otro de salida, que encapsula el tráfico. Por ejemplo: un enlace entre dos encaminadores.

- VPN: crear un túnel IP y dotarlo de encriptación.

DrQbikus dijo...

Por cierto, te mandé un email, si no te llegó es que puse mal la encriptación :P

Y en la definición de VPN me falta decir que hay que combinarlo con NAT.

DrQbikus dijo...

Estoy espeso XD

En mi comentario anterior, donde dice "puse mal la encriptación", debería decir "puse mal la dirección" :P