Idea contra el espionaje


Mucho se ha hablado sobre el espionaje (léase retención de comunicaciones, para no ser tan alarmistas) al que los gobiernos pueden someter a los ciudadanos.





Es bastante claro que ya hay iniciativas para evitarlo: desde las redes "cebolla" como Tor a protocolos con cifrado punto a punto como HTTPS.

La ventaja de los primeros es que nadie sabe con quién comunicas. La ventaja (o desventaja) de los segundos es que una autoridad central te garantiza que comunicas con quien realmente quieres.

Y digo "comunicar" y no "navegar" porque ambos esquemas se pueden utilizar para multitud de cosas distintas: se puede navegar por Tor, descargar archivos por Tor, estar en redes de iguales por Tor y enviar correo electrónico por Tor. Igualmente se puede navegar por HTTPS, descargar ficheros por FTPS, etc.

La desventaja de todos estos sistemas es la misma: lenta implantación. Y ello se debe a que están en la capa de transporte.

Hasta aquí, el análisis. Ahora mi (quizá no tan) loca idea...

Se me ocurre, entonces, que una manera distinta de protegernos a todos sería crear un protocolo (llamémosle STCP) en el cual la comunicación se cifrara extremo a extremo, con un cifrado basado en acuerdo de Diffie-Hellman, y que se encapsulara sobre TCP o UDP. Todo el tráfico STCP se destinaría al mismo puerto TCP o UDP, y STCP, a su vez, proporcionaría distintos puertos con los que mantener comunicaciones, 65535 puertos para ser exactos.

Así, en vez de contactar por TCP con el puerto TCP 80 para establecer una comunicación HTTP y con el puerto 25 para establecer una comuniación SMTP, contactaríamos por TCP con el puerto (por ejemplo) 222 para mantener una comunicación STCP, a través de la cual (de manera parecida, pero distinta, a los túneles SSH), contactamos con los puertos STCP 80 y 25 para establecer comunicaciones HTTP y SMTP. La ventaja es que no se puede saber a qué servicios accedemos con sólo mirar los puertos a los que conectamos, ni se puede filtrar el tráfico por contenidos como pretenden ahora "algunas compañías".

Detalle de implementación
La implementación de STCP se podría hacer en área de kernel, de manera que los paquetes que llegaran por TCP (o UDP) al puerto (ejemplo) 222 se descifraran (o negociaran, si se trata del inicio de conexión) y volvieran a poner en la cola de entrada TCP como si acabaran de llegar de la tarjeta de red. De esta manera, la implantación se haría con las nuevas versiones de kernel, y las aplicaciones mismas necesitarían pocos o ningún cambio de código: se puede programar que una aplicación haga uso de la pila STCP/IP (que en realidad es STCP/TCP/IP aunque el TCP es transparente ya que va a puerto fijo) en lugar de la TCP/IP, o se puede hacer transparentemente en área de kernel, al tomar las decisiones de encaminamiento: si el paquete sale de la máquina, se encapsula en STCP.

Nota de seguridad
Hay que tener en cuenta que al tratarse de Diffie-Hellman nadie te garantiza que realmente comuniques con quien deseas hacerlo (cosa que TCP/IP tampoco garantiza), pero sí puedes estar seguro de que nadie, aparte del otro extremo (que puede ser, no olvidemos, un hombre-en-medio), sabe a qué servicio accedes, ni qué tráfico manejas, salvo el total de datos cruzados (grosso modo).

Fuente:
Por Envite
kriptopolis.org



Otras noticias de interés:

Por Fallo de seguridad - Miles de cámaras web accesibles con un simple click
Miles de cámaras web, muchas de ellas mostrando imágenes confidenciales y delicadas, están accesibles a través de Internet, usando un vulgar navegador....
Ministra sudafricana contra las patentes de software y el OOXML
Geraldine Fraser-Moleketi, titular de la cartera sudafricana de administración pública, abrió la conferencia Idlelo 3 de software libre celebrada en Dakar, afirmando que las patentes de software son una amenaza considerable para el software en Áf...
Shareware roba contraseñas de Gmail
Artículo leido en kriptopolis.org: Acabo de encontrar una referencia en Menéame a una alucinante historia que ha publicado Coding Horror, un sitio cuyo nombre se revela particularmente apropiado en este caso concreto....
IBM acerca Linux a sus servidores.
El gigante azul acaba de anunciar una versión especial de su servidor p630 que funciona bajo el sistema operativo Linux con procesadores IBM Power4 RISC....
El lado oscuro de las redes sociales
El diario The New York Times reportó, un mes atrás, tres casos de presuntas violaciones de menores que se originaron a través de Skout, una aplicación para iPhone que se presenta como un lugar de coqueteo. Frente a esta situación, la compañía ...
OpenOffice incluirá aplicaciones Mozilla
Las futuras versiones de OpenOffice.org se suministrarán empaquetadas con el cliente de correo electrónico Thunderbird y la aplicación de calendario Lightning de Mozilla, según ha informado la organización en el encuentro OpenOffice.org Conferen...
Mejoras de seguridad en el primer Service Pack de Windows Server 2003
eWeek ha informado -en http://www.eweek.com/article2/0,1759,1611288,00.asp - de que Microsoft está trabajando en un conjunto de mejoras de seguridad p...
+ del 70% de los dispositivos de red son vulnerables
Las organizaciones de todo el mundo son vulnerables a las nuevas amenazas para su seguridad, según un nuevo estudio de la firma Dimension Data. ...
Descifrado del troyano PGPcoder
Desvelamos los detalles del algoritmo utilizado por PGPcoder, un troyano que cifra los archivos de los sistemas que logra infectar y solicita dinero a los usuarios afectados si quieren volver a restaurarlos....
Funcionan mejor los ataques de phishing en móviles
Según un post de Mickey Boodaei, CEO de la empresa de servicios de Seguridad Informática en Internet, Trusteer; los usuarios de teléfonos móviles son tres veces más propensos a ser víctimas de ataques de phishing que los usuarios de escritorio....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • espionaje
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • idea
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra