Idea contra el espionaje


Mucho se ha hablado sobre el espionaje (léase retención de comunicaciones, para no ser tan alarmistas) al que los gobiernos pueden someter a los ciudadanos.





Es bastante claro que ya hay iniciativas para evitarlo: desde las redes "cebolla" como Tor a protocolos con cifrado punto a punto como HTTPS.

La ventaja de los primeros es que nadie sabe con quién comunicas. La ventaja (o desventaja) de los segundos es que una autoridad central te garantiza que comunicas con quien realmente quieres.

Y digo "comunicar" y no "navegar" porque ambos esquemas se pueden utilizar para multitud de cosas distintas: se puede navegar por Tor, descargar archivos por Tor, estar en redes de iguales por Tor y enviar correo electrónico por Tor. Igualmente se puede navegar por HTTPS, descargar ficheros por FTPS, etc.

La desventaja de todos estos sistemas es la misma: lenta implantación. Y ello se debe a que están en la capa de transporte.

Hasta aquí, el análisis. Ahora mi (quizá no tan) loca idea...

Se me ocurre, entonces, que una manera distinta de protegernos a todos sería crear un protocolo (llamémosle STCP) en el cual la comunicación se cifrara extremo a extremo, con un cifrado basado en acuerdo de Diffie-Hellman, y que se encapsulara sobre TCP o UDP. Todo el tráfico STCP se destinaría al mismo puerto TCP o UDP, y STCP, a su vez, proporcionaría distintos puertos con los que mantener comunicaciones, 65535 puertos para ser exactos.

Así, en vez de contactar por TCP con el puerto TCP 80 para establecer una comunicación HTTP y con el puerto 25 para establecer una comuniación SMTP, contactaríamos por TCP con el puerto (por ejemplo) 222 para mantener una comunicación STCP, a través de la cual (de manera parecida, pero distinta, a los túneles SSH), contactamos con los puertos STCP 80 y 25 para establecer comunicaciones HTTP y SMTP. La ventaja es que no se puede saber a qué servicios accedemos con sólo mirar los puertos a los que conectamos, ni se puede filtrar el tráfico por contenidos como pretenden ahora "algunas compañías".

Detalle de implementación
La implementación de STCP se podría hacer en área de kernel, de manera que los paquetes que llegaran por TCP (o UDP) al puerto (ejemplo) 222 se descifraran (o negociaran, si se trata del inicio de conexión) y volvieran a poner en la cola de entrada TCP como si acabaran de llegar de la tarjeta de red. De esta manera, la implantación se haría con las nuevas versiones de kernel, y las aplicaciones mismas necesitarían pocos o ningún cambio de código: se puede programar que una aplicación haga uso de la pila STCP/IP (que en realidad es STCP/TCP/IP aunque el TCP es transparente ya que va a puerto fijo) en lugar de la TCP/IP, o se puede hacer transparentemente en área de kernel, al tomar las decisiones de encaminamiento: si el paquete sale de la máquina, se encapsula en STCP.

Nota de seguridad
Hay que tener en cuenta que al tratarse de Diffie-Hellman nadie te garantiza que realmente comuniques con quien deseas hacerlo (cosa que TCP/IP tampoco garantiza), pero sí puedes estar seguro de que nadie, aparte del otro extremo (que puede ser, no olvidemos, un hombre-en-medio), sabe a qué servicio accedes, ni qué tráfico manejas, salvo el total de datos cruzados (grosso modo).

Fuente:
Por Envite
kriptopolis.org



Otras noticias de interés:

Los trolls de patentes desembarcan en Europa
Los denominados - patentes trolls -, últimamente de gran atención mediática, son empresas que utilizan una estrategia agresiva para - defender - legalmente sus derechos de patente. Estos abanderados del picapleitismo se han ganado rápidamente la ...
Disponible Cotejo N° 01 Nov 2010
Esta disponible para su descarga la primera edición de la ezine Cotejo GNU/Linux. Revista digital creada por VaSlibre y orientada al uso y difusión del Software Libre. ...
Android: Vulnerabilidad permite que copien tus fotos
Android se extiende rápidamente. Actualmente, se activan 850.000 nuevos dispositivos con el sistema operativo de Google al día, lo que supone dos veces y media más que el año anterior. De esa forma, el parque total de dispositivos con Android sup...
La sinrazón de los forwards
Algún spammer trasnochado ha creado un mensaje que está circulando por correo electrónico en el que se alaba el hecho de reenviar cualquier tipo de mensaje impersonal en cadena y se incita a no escribir mensajes personales y que establezcan una ve...
Operación Medre
Integrantes del Laboratorio de Análisis de Malware de ESET Latinoamérica notaron un importante incremento en las tasas de detección de un código malicioso particularmente en un país de Latinoamérica. Éste es un patrón de propagación poco fre...
Analisis de soportes de datos con herramientas de código libre
Hace algunos años dos estudiantes del M.I.T., Simson L. Garfi nkel y Abi Shelat, compraron alrededor de 150 discos duros procedentes de subastas de Internet, empresas que querían renovar sus equiposy otras fuentes. Su objetivo consistía en realiza...
Un parche de Microsoft bloquea el acceso a ciertos sitios web
Microsoft no deja de asombrarnos - Un parche recientemente publicado por Microsoft para Internet Explorer puede llegar a bloquear el acceso de los usuarios a ciertos sitios web, e incluso al propio servicio de correo electrónico MSN, según ha comun...
Informe semanal sobre virus
En el informe de la última semana de febrero vamos a referirnos a las variantes C y E de Lovgate, al gusano Gibe.B, al troyano CrazyBull y a un virus de macro denominado Ekiam....
Primer gusano que ataca al iPhone: claves para evitarlo
Varios usuarios australianos del iPhone han informado que el iPhone les estaba funcionando de manera anormal, la causa es un gusano que, en principio, les cambia el fondo de pantalla y les coloca al cantante Rick Astley (de los años 80). Dicho gusan...
Apple prepara una herramienta para eliminar virus
Apple planea el lanzamiento de una herramienta para detectar y eliminar el troyano Flashback, un virus que ha infectado más de 600.000 computadoras Mac....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • espionaje
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • idea
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra