Compartir
Publicidad

La NSA habría estado suplantando a Google y otros servicios para espiar tráfico de sus objetivos

La NSA habría estado suplantando a Google y otros servicios para espiar tráfico de sus objetivos
Guardar
16 Comentarios
Publicidad
Publicidad

Siguen las revelaciones sobre la NSA. La última viene de Brasil, a raíz de una investigación de espionaje sobre la empresa Petrobras que ha desvelado algunos detalles interesantes. Según unos vídeos publicados en el programa Fantastico, la NSA habría estado ejecutando ataques MITM (Man-in-the-middle) contra Google y otros servicios de Internet para espiar el tráfico seguro (HTTPS) de ciertos objetivos.

El tema no es especialmente nuevo. Ya comentábamos hace unos días que la NSA podría tener un almacén enorme de claves privadas que les permitiría montar ataques MITM contra un buen número de servidores. Sin embargo, estas nuevas filtraciones revelan que los ataques se ejecutan contra servicios como Google, Yahoo o Hotmail con certificados "falsos", obtenidos de las entidades de certificación (CA).

Según parece, la NSA ejecutaría estos ataques infiltrándose en uno de los routers entre el objetivo y el servidor que quieren suplantar, ya sea usando una vulnerabilidad existente, una puerta trasera sólo conocida por ellos o directamente porque son routers que ellos controlan. Estos dispositivos se encargan de redirigir el tráfico para que llegue a su destino, y están en todos los niveles de Internet: desde el router de tu casa que dirige tu tráfico a tu proveedor de Internet hasta un router a nivel nacional que se encarga de redirigir los paquetes de datos al país extranjero al que tengan que llegar.

Alguna CA ha firmado certificados falsos para la NSA que les permiten realizar los ataques.

Una vez que tienen control de ese router, lo configuran de tal forma que desvíe ciertos paquetes de datos del usuario objetivo. Por ejemplo, si el usuario manda un paquete hacia Google, el router lo desviará hacia el ordenador de la NSA, el "hombre en el medio". Este ordenador deja pasar los datos a Google y envía las respuestas de vuelta al usuario. Mientras tanto, va guardando todo el tráfico para que después la NSA lo analize.

Hasta ahí, fácil. Sólo hay un problema: HTTPS. Como comentábamos hace unas semanas en Genbeta, los servidores HTTPS envían al navegador un certificado que está firmado por una entidad emisora de certificados (CA). Esa firma nos asegura que el servidor es quien dice ser y no es un impostor. Es decir, que HTTPS protege contra los posibles ataques MITM, ¿verdad?

El problema no es que la NSA haya roto SSL o HTTPS. Qué va. Es mucho más simple: ha conseguido que algunas CA (no sabemos cuáles) les firmen certificados falsos. Ellos crean un certificado para Google.com, se lo pasan a la CA para que lo firme y después lo ponen en el servidor que hará el ataque. En condiciones normales, ninguna entidad emisora te firmaría un certificado para un dominio que no tienes. Pero si eres un hombre de negro, es probable que lo consigas.

La NSA ha roto la base de las comunicaciones seguras por HTTP

HTTPS

La base de HTTPS consta de dos ideas. Por una parte, el algoritmo, y por otra, la confianza. Confiamos en que el servidor al que nos conectamos ha mantenido su clave privada oculta. Confiamos en que las CA sólo firman los certificados para un dominio si el que lo pide es el propietario real de ese dominio. Esta filtración destroza (aún más) esta segunda idea. Si ya no podemos confiar en las entidades de certificación, HTTPS no sirve. Obviamente, todavía debería asegurarnos contra el ciberdelincuente común, pero para la NSA saltárselo es trivial.

¿Qué alternativas nos quedan? Parece que la esperanza es el certificate pinning. En lugar de almacenar los certificados de las CA, almacenamos directamente los certificados del servidor al que vamos a conectarnos. TACK es una iniciativa para estandarizarlo en navegadores, de tal forma que no se dependa tanto de las entidades de certificación que ya no son tan confiables.

Google, por ejemplo, incluyó una lista blanca de CAs en Chrome en mayo de 2011. La idea es parecida al certificate pinning. En este caso, Chrome rechazará una conexión a un servicio de Google cuyo certificado no esté firmado por una entidad de certificación que esté en su lista blanca. Así evitan que entidades comprometidas puedan crear certificados falsos para sus dominios. Curiosamente, Chrome ha puesto en la lista negra un certificado en el que antes confiaba, de VeriSign, lo que podría indicar que esa es una de las empresas que estarían colaborando con la NSA.

Mientras tanto, podemos usar herramientas para estar más seguros, pero tal y como están las cosas parece que los tentáculos de la NSA no tienen un resquicio seguro que se les resista.

Temas
Publicidad
Comentarios cerrados
Publicidad
Publicidad
Inicio
Inicio

Ver más artículos