martes, 15 de abril de 2014

Heartbleed: el corazón "partío" de OpenSSL

Heartbleed: ¿qué es? Pero para profanos...
Dicho muy rápidamente: una vulnerabilidad en el código de OpenSSL, el mecanismo open source encargado de mantener seguras las comunicaciones entre cliente y servidor (entre máquinas) que permitiría la extracción de información contenida en los servidores web sin dejar rastro alguno.
Y eso de OpenSSL... Es el mecanismo que se encarga de encriptar y mantener cifradas las comunicaciones entre, por ejemplo, nuestro ordenador y alguno de los servicios de correo web o de almacenamiento en línea afectados (y ya solucionado, afortunadamente).
Cuando nos logueamos en nuestra cuenta de correo web habremos visto como en la barra de direcciones nos aparece la "s" tras el archiconocido "http", lo que nos aseguraba unas comunicaciones cifradas por medio del https. Y así es: lo que nosotros enviamos al servidor (usuario y contraseña) se encripta con su clave pública y viaja cifrado e ininteligible. Al llegar el paquete de datos al servidor se desencripta usando la clave privada que sólo conoce el propio servidor. Y al verificarse la correspondencia usuario-contraseña se autoriza el resto de comunicaciones, el servidor te "abre" la puerta del correo en nuestro ejemplo. Y para el resto de comunicaciones se emplea ya una clave simétrica.
Pero, claro, no nos limitamos a entrar y salir de la aplicación de correo web sino que permanecemos un tiempo conectados. Durante este lapso de tiempo el servidor comprueba periódicamente si el cliente (nosotros) aún estamos conectados mediante mensajes de comprobación que asimilan latidos del corazón (heartbeats):

martes, 1 de abril de 2014

DNS seguros para la navegación por Internet de los niños

En la anterior entrada del blog hablaba del secuestro del DNS de Google en la dirección IP 8.8.8.8, y en como ese secuestro lo que hacía era devolver una dirección equivocada a las peticiones de resolución de URL. Esa dirección equivocada pudiera haber sido un sitio con malware dispuesto a infectar cualquier equipo cuyo navegador abriera la página (via drive-by download), o un sitio con contenido inadecuado para nuestros niños.