lunes, 4 de julio de 2011

Alguns conceptos básicos de seguridade informática que deberías coñecer

Alguns conceptos básicos de seguridade informática que deberías coñecer


Un candado. Obvio, no?

En Costaweb falamos de software e Internet, e alguns de esos artígos falan de seguridade informática: vulnerabilidades en aplicacions, ataques a servidores, protocolos pouco seguros… Por eso, hoxe en Infcostaweb imos tratar, sen entrar en detalles técnicos, alguns temas de seguridade informática.

Como en todo, conven saber sobre qué estamos traballando (Internet neste caso), e cómo protexemos nosa seguridade. E qué mellor lugar que InfCostaweb (tanto en artígos como nos comentarios) para entrar un pouco en materia. Anque non son un experto en seguridade, vou a tratar de explicarvos alguns conceptos básicos da seguridade en Internet e cómo nos afectan como usuarios.

¿Cómo se manteñen os nosos contrasinais seguros?

Os contrasinais son a primeira barreira que poñemos para que ninguen poda entrar na nosa conta. En InfCostaweb demos-vos consellos para manter vosos contrasinais seguros, pero, ¿qué fan os servidores, os que as gardan, para que tamén estén seguras pola sua parte?

Si vos mandádes o contrasinal “pepe” ao servidor, na sua base de datos non se garda “pepe”, senon algo chamado o hash. Por así decilo, o hash é a pegada dixital dunha palabra. Teóricamente é único, e a partir de él non se pode recupera-la palabra orixinal. Desta forma, anque un atacante lograse todo-los hashes dun servidor, resultaría-lle difícil recupera-los contrasinais.

Nembargantes, como bastantes medidas de seguridade, os hashes poden-se saltar ao bruto, neste caso, probando. Ao final, este método consiste en probar moitas combinacions de letras e palabras de diccionario a ver se algunha coincide. Por eso é importante que o voso contrasinal non sexa unha palabra ou algo sinxelo. Si usádes como contrasinal “patata”, por moito hash que haxa estádes vendidos.

OAuth (Twitter y Facebook Connect), máis seguro que os contrasinais

Logo de OAuth

Nalguns sitios tendés a opción de entrar non con usuario e contrasinal, senon coa vosa conta de Facebook ou Twitter a travéso do protocolo OAuth. Ademáis de ser máis cómodo, este método de autenticación é bastante máis seguro.

Este método é bastante sinxelo. Cando entras nun sitio web con Twitter ou Facebook, redirixen-che á páxina da rede social. Ahí, ti da-la autorización para que a web poda acceder (con máis ou menos privilexios) a tua conta. A web recibe un par _token / token_secret_, que son unha especie de usuario e contrasinal. Con eles, la web pode acceder a tua conta de Twitter ou Facebook.

O bo é que cada par de tokens é único. Cada sitio web ten un par distinto para cada usuario, así que anque alguen consiguiese todolos pares de todolos usuarios, non lle servirían de nada porque sóio sirven para acceder a Twitter/Facebook dende un único sitio. Ademáis, teñen a ventaxa de que se poden revocar: en calquier momento prohíbes o acceso da web a tua conta sen trocar nin un soio contrasinal.

¿E os nosos datos? ¿Cómo viaxan os datos sen que ninguen os vexa?

Un certificado, que nos indica que la conexión es segura.
Un certificado que nos indica que a conexión é segura.

Seguro que algunha vez os pregunta-ches cómo funcionan eso que chaman as conexions seguras, que supostamente impiden que ninguen vexa os datos. É sinxelo: cifran os datos (que non encriptan, eso é sóio unha mala traducción do inglés). O cifrado consiste en transformar unha mensaxe de forma que soio se poda recuperar o orixinal cunha clave, que pode ser ou non a mesma coa que se cifróu.

Cando establecemos unha conexión cun servidor seguro, o navegador e o servidor intertrocan as claves nun proceso llamado hand-shaking ou apretón de mans. Con esas claves cifra-se todo o tráfico entre ambos, así que ninguen máis pode ve-los mensaxes. Ademáis, con esto evita-se os chamados ataques man in the middle, literalmente home no medio.

Estos ataques consisten en que alguen se convirte no intermediario entre o servidor e o navegador. Todo-los datos transmitidos en cualquier sentido pasan por él, de forma que ti, como usuario, poderías estar recibindo cousas falsas i enviando datos a alguen que non é quen ti agardas. As conexiones seguras evitan estos ataques, xa que garantan que o servidor é quen di ser.

As conexiones seguras non sóio se aplican á navegación normal, tamén ás conexions WiFi. Por eso é peligroso usar unha Wifi aberta. Non sóio se pode colar calquera, sinon que tamén poden ver todo o que transmites. O tráfico non está cifrado, i é como si estuveses gritando aos catro ventos o que estás facendo. Calquera podería copiar a seu ordeador todo o tráfico que xenerádes, ou incluso manipula-lo. Resumindo: si podédes, NON vos conectédes a redes wifi abertas.

¿Qué pasa cando atacan un servidor?

Que levante a mano o que non haxa oído falar da palabra DDoS estas últimas semans. Ninguen, ¿verdad? I é que últimamente, os DDoS están de moda da man de Anonymous. Pero, ¿qué é un DDoS?

Os ataques DDoS son ataques de forza bruta. Consisten en dar moito a lata ao servidor saturándolle a peticions, hasta que o servidor di basta e deixa de respostar. É un método moi burdo e simple, pero tremendamente efectivo cando temos a un montón de xente facendo peticions a ese servidor.

Además dos DDoS, hai ataques a servidores máis sutiles, alguns aproveitándose de aplicacions non actualizadas. Outros están baseados na peza entre o teclado e a cadeira, o querido usuario. Efectivamente, moitas veces o usuario se deja un arquivo coas claves visible para todos, deixa contrasinais por defecto, da pistas de ónde e cómo atacar…

Si tedes un blog ou algo similar, probablemente deberíades revisar este tipo de cousas. Lembrade, nunca deixedes os contrasinais por defecto, e non guardédes nada confidencial, como contrasinais, en arquivos de texto que estén accesibles. Usade para esto, pendrives extraibles, que estarán en perigo, pouco tempo, o que estén conectados, e namais rematar de usar a clave, QUITADEO, usando como é de rigor, a funcion, de quitar hardware con seguridade.

Por último, tamén hai outro tipo de ataque moi coñecido, os XSS. Son erros nas webs que permiten que, trocando alguns parámetros da URL podamos amosar calquer cousa na web: un texto, un script, unha imaxen de Mr Bean… Non soen ser demasiado perigosos, e alguns navegadores (Chrome por exemplo) xa o evitan dende o propio navegador.

¿E a mín? ¿Poden atacarme ao meu ordeador persoal como fan cos servidores?

Esto é bastante máis difícil. Ademáis das medidas de seguridade que poña o operador, o voso ordeador está detrás dun router. Anque alguen consiguise a tua dirección IP, sería complicado chegar a teu ordeador persoal xa que habería que pasar por riba dun router que, salvo que haxádes tocado algo raro (como activa-la DMZ, que deixa o camiño ceibe a voso ordeador), non debería deixar pasar ningunha conexión deste tipo. Ademais está o firewall, que ainda que non sexa namais que o que incorpora windows, SEMPRE debe estar activado, e tí, controlar, dando paso ás aplicacions que ti e solo ti queiras.

De todas formas, que sexa máis difícil atacar a teu ordeador persoal non quita que sexas invulnerable. Siempre hai virus, troyanos e malware en xeral agardando a que algún despistado o instale no ordeador, y para eso sólo vale ter senso común e un bo antivirus, que non fai falta que sexa de pago: AVG Free e AVAST free son duas opcions gratuitas que lonxe de ser cativas, protexen moi ben ao ordeador.

¿Por qué é perigoso usar aplicacions non actualizadas?

Una actualización como esta no sólo trae cosas bonitas y brillantes, también evita problemas de seguridad.
Unha actualización como esta non sóio trae cousas bonitas e brilantes, tamén evita problemas de seguridade.

En InfCostaweb, os editores soemos ter versionitis, e sempre estamos instalando a última versión de todo para ter toda-las características. Pero non toda-las actualizacions traen novedades, de feito, a maioría de elas corrixen problemas de seguridade.

¿Qué problemas de seguridade das aplicacions nos poden afectar a nos como usuarios? Hai moitos tipos, pero o máis perigoso é o chamado buffer overflow, ou desbordamento de búfer.

O desbordamento de búfer é un fallo que fai que un programa escriba na memoria RAM máis da conta. Así, sobrepasa o espazo que tíña asignado i escribe encima doutra cousa. O problema chega cando esa outra cousa son instruccions para que as execute o sistema. Aproveitándose destos fallos, un atacante podería escribir nesa zona de memoria i executar o código que lle dese a gana no noso ordeador. Non soa ben, ¿verdade?

Por eso é tan importante que manteñades as vosas aplicacions actualizadas. Xa non é sóio ter o último do último, é unha cuestión de seguridade.

E hasta aquí chega este artígo. Espero que os servira para saber un pouco máis de Internet e cómo podedes estar más seguros nél. Si tendés algo que engadir ou que correxir, no dubidédes en facelo nos comentarios.


Imaxen | Sebastián Piraña | Johan Larrson

No hay comentarios:

Publicar un comentario