whos.amung.us - visitor maps

miércoles, 24 de septiembre de 2008

hackeando

Se han producido en las dos últimas semanas dos "ataques cibernéticos" que han atraído la mirada de los medios de comunicación generalistas. Desde el punto de vista técnico, los ataques no son más que curiosidades, y ya apenas merece la pena detenerse en las inexactitudes, exageraciones y errores habituales que se comenten desde los medios generalistas. Sin embargo pueden servir para reflexionar sobre algunos asuntos.

El primer ataque fue dado a conocer por el Daily Telegraph el 10 de septiembre. Un grupo de atacantes griegos había desfigurado una de las páginas relacionadas con el famoso LHC (Large Hadron Collider). El mayor experimento de la historia de la humanidad ha sido bastante mediático. Los que auguraban el fin del mundo con su puesta en marcha han sido también alimentados incondicionalmente por la prensa. El experimento cuenta obviamente con una inmensa red de sistemas conectados. Una de las páginas públicas (www.cmsmon.cern.ch), forma parte del CMSMON, que controla el software que utilizan los científicos para analizar los resultados de las colisiones. La idea era usar esta página para que todo el mundo pudiese disfrutar en directo de los resultados obtenidos. Apareció desfigurada y con un mensaje escrito probablemente por un grupo de atacantes de poca monta. Calificaban de niñatos a los responsables de seguridad de la red, que en última instancia es el CERN (European Organization for Nuclear Research). En la página se ofrecían ciertas evidencias de que quizás podrían haber llegado un poco más lejos de la simple desfiguración de la página.

La idea de alguien ajeno a los sistemas colándose en los servidores del LHC y poniendo en riesgo a la humanidad puede ser muy atractiva para los medios, pero está lejos de ser real. Una de las declaraciones del portavoz del CERN, James Gillies, aparecidas en la nota original del Daily Telegraph fue que: "Tenemos diferentes niveles de red, una red de acceso general y una mucho más restringida para las cosas sensibles que hacen funcionar el LHC" pero esta afirmación lógica ha sido omitida en otros medios. Este detalle es importante. No se sabe bien cómo, es bastante más que posible que hayan podido entrar en la zona de acceso general, los vectores de ataque son muchos. Sin embargo, ese salto a la red verdaderamente sensible, por mucho que fanfarroneen los atacantes, habría sido mucho más complejo. Incluso, en el improbable caso de que lo consiguieran, sería extraño que supieran manejar un software tan específico como para causar ningún daño. Es también más que probable que el software incorpore medidas de seguridad para evitar comandos erróneos o peligrosos, y que la inclusión hubiese sido detectada mucho antes de poder intentar cualquier acción... En definitiva, el ataque puede ser real, pero tan grave como si un niño se hubiese colado sin permiso en un despacho privado de un banco, y se comparase la intrusión con el hecho de acceder a las cajas fuertes y desvalijarlas. Importante, sin duda, pero no de vital importancia.

El otro acontecimiento de la semana ha sido el acceso por parte de algún atacante al correo personal de Sarah Palin, la candidata a vicepresidenta en Estados Unidos con el republicano John McCain. Se dio a conocer su email personal, alojado (con poco criterio) en el servicio de correo público de Yahoo! y usado además para cuestiones gubernamentales. A un tal "Rubico" le costó apenas una hora cambiar la contraseña del correo de Sarah. Se han hecho públicas conversaciones y fotografías personales. El método ha sido calificado por las agencias de noticias como "un magistral ataque cirbenético". La verdad es que simplemente usó el servicio de recuperación de contraseña, la Wikipedia y Google para acertar la pregunta secreta y poder acceder a los emails.

Cuando se olvida la contraseña de Yahoo! es posible modificarla respondiendo a tres preguntas. Una era el código postal de Palin, que vive en Wasilla, Alaska. Un dato público. Otra su fecha de nacimiento, disponible también en la Wikipedia. La tercera pregunta secreta era "¿dónde conociste a tu cónyuge?". Un poco de Google y se puede averiguar que en el instituto. Un par de pruebas y "Wasilla high" resulta la respuesta adecuada. Estaba dentro.

Esto ya le ocurrió a Paris Hilton en febrero de 2005. El método fue muy sencillo. El teléfono de Paris, de T-Mobile, permitía mantener una copia de los contenidos en un servidor accesible a través de la web. Bastaba con contestar a la pregunta "¿cuál es el nombre de su mascota favorita?" para tener acceso a números de teléfonos privados de famosos y fotos subidas de tono que había tomado con el móvil. El nombre de su perro chihuahua era bien conocido a raíz de que la famosa heredera ofreció meses antes una recompensa de varios miles de dólares tras extraviarlo.

Una de las reglas de seguridad (que no se suelen prodigar abiertamente) es la de intentar obviar el servicio de recuperación de contraseñas a través de preguntas y respuestas supuestamente secretas. Está demostrado que se trata del punto más débil de los servicios públicos que ofrecen esta funcionalidad. Si es imprescindible usarlo, las preguntas y respuestas deberían ser cadenas aleatorias, tanto si la pregunta es a elegir de un conjunto determinado, como si se puede escribir cualquiera. La respuesta a la pregunta secreta debería considerarse como otra contraseña más, incluso más compleja que la principal si cabe. Basta con cuidar de la contraseña principal o usar programas de cifrado como el gratuito Password Safe para mantenerla a salvo y no olvidarla. Así se evitaría tener que usar los peligrosos servicios de recuperación.

En definitiva, ni el ataque a los sistemas del LHC han llegado a sistemas críticos ni el ataque al correo de Palin es "magistral", tan solo ingenioso. "No dejes que la realidad estropee una buena noticia."

No hay comentarios: