Ojo con el Home Banking: parece seguro pero no lo es
21 de Mayo de 2013
Diario mdzol.com
¿Sos usuari@ de HomeBanking? te contamos porqué estos sistemas no son tan seguros.
En realidad, es fácil adulterar nuestro navegador, y es que nadie verifica
la lista de CAs que tiene su navegador! Si uno instala sus propios
navegadores y los descarga desde el sitio web original del
desarrollador, puede estar mas o menos seguro de que usa un navegador no
adulterado, pero si uno navega en la red de una empresa, o en
cybers/locutorios, o mediante un celular, entonces ¡casi seguro el navegador fue instalado por un tercero en el cual creemos que podemos confiar!
Diario mdzol.com
¿Sos usuari@ de HomeBanking? te contamos porqué estos sistemas no son tan seguros.
En algún punto, la seguridad siempre se basa en la confianza.
Si se trata de una casa confiamos en las rejas; una caja fuerte,
confiamos en la dificultad de la combinación; si es un candado,
confiamos que solo nuestra llave lo abre. Pero sabemos que pueden ser
vulnerables!
Lo mismo ocurre con las comunicaciones en la web,
dónde la confianza está puesta en los intermediarios. Qué significa
esto? Por ejemplo, cuando accedemos al home banking para administrar los
fondos de nuestra cuenta, nos conectamos al servidor web del banco a
través de múltiples intermediarios.
Supongamos que estamos en nuestro trabajo, abrimos el navegador en la PC que nos dieron
(no es nuestra, por lo que no la instalamos nosotros) conectados a la
red de la empresa, la cual se conecta al proveedor de internet (ej:
Speedy, Arnet, etc), este proveedor se puede conectar a otros operadores
de la red Internet, luego se conecta al proveedor de Internet de
nuestro banco, y finalmente, al cabo de todo ese recorrido, la conexión
llega al servidor donde está el sistema de home banking. Son muchos los intermediarios que transmitirán nuestra comunicación privada con el banco.
Realmente, los especialistas no confiamos en los
intermediarios, por eso se inventó una manera de cifrar la información
para que no la puedan leer ni falsificar. Cuando la comunicación web
está cifrada, la dirección web en el navegador comienza por "https://..." en vez de "http://...", la s se supone que significa seguridad.
Vamos a explicar de manera accesible para todos (y todas) cómo funciona, y cómo se puede espiar y alterar, las comunicaciones cifradas en la web.
Para simplificar, vamos a explicarla con ejemplos del
mundo físico, que todos conocemos bien. Supongamos que yo, Pablo, quiero
enviar información confidencial a Pedro, a través de un mensajero, sin
que el mensajero ni nadie pueda leerlo en el camino. Un sobre sería
fácil de violar. Entonces antes de enviar información confidencial, le
envío una carta simple a Pedro pidiéndole me envíe un candado abierto
del cuál solo él tenga la llave. Cuando el mensajero vuelve trayendo el
candado de Pedro, guardo en una cajita
blindada el documento
confidencial, la cierro con el candado y se la entrego al mensajero para
que la devuleva Pedro con el mensaje. Pedro es el único que tiene la llave del candado para leer la información confidencial que le envié. Sencillo, ¿verdad?
Pero el mensajero podría haber cambiado el candado por
uno que él pudiera abrir, luego de leer la información pondría el
candado original de Pedro y le entregaría el mensaje. Con lo cual
nuestro sistema necesita algunas precauciones más. Para evitar que el
mensajero cambie los candados, acuerdo con Pedro que los candados
tendrán número de serie tan particular que haga prácticamente imposible
para el mensajero encontrar un candado con el mísmo número de serie,
entonces si lo cambia me daré cuenta inmediatamente y no enviaré la información.
A grandes rasgos, ese es el mecanismo de seguridad de
la web. En el mundo digital se lo llama método de claves
pública/privada, la clave pública es un candado que permite cifrar el
mensaje de tal manera que solo pueda descrifrarlo quien tenga la
correspondiente clave privada, es la llave que abre el candado. Los
supuestos codigos de serie que permitirían verificar la autenticidad del
candado, son unos servicios llamados CA (Autoridades de Certificación,
siglas en inglés) que se encuentran en nuestro navegador web.
El sistema es bueno, pero seguimos confiando en algo:
en que la lista de CA en el navegador que estamos usando es correcta. Al
menos ahora el asunto está en nuestras manos.
Pero si alguien pudiera acceder a nuestro navegador y alterar la lista
de Autoridades de Certificación, veríamos como válidos los candados
adulterados.
Hecha la ley, hecha la trampa, y los sistemas preparados para
interceptar las comunicaciones supuestamente seguras existen y ¡están
disponibles en internet!
Si se dan maña podrán probar por ejemplo este software
y experimentar interceptando sus propias comunicaciones. (No
intercepten comunicaciones de terceros si no están seguros de lo que
hacen, podrían tener serios problemas legales!).
En un próximo artículo explicaremos cómo verificar,
fácilmente y sin conocimientos técnicos especializados, si sus
conexiones cifradas están siendo espiadas por algún intermediario.
Mientras tanto... ¡¡a seguir confiando!!!
Enlace:
0 comentarios :