A ver, ¿cuantos de vosotros os habéis visto con vuestros portátiles (y
demás dispositivos) totalmente necesitados de una conexión wifi? Seguro
que muchos, el problema es que a veces esas conexiones que tenemos a
mano, tipo "Public wifi - free", son peligrosas. Pero resulta que tienes que trabajar y necesitas conectarte. ¿Que haces?
Vamos a poner un ejemplo, por desgracia demasiado común. Necesitas enviar un formulario en donde adjuntas distinta información sobre la contabilidad de tu empresa. Para eso, debes de acceder a una página y subir el formulario. Si la página usase https, que no es el caso, quizás te podrías salvar.
Pero
como digo, no es el caso. La página trabaja con el protocolo http
únicamente. ¿Y bien? Sí, ya se que muchos comprobaríais la dirección mac
del gateway en la tabla arp y detectaríais un ataque básico. Pero hay
ataques más difíciles de detectar como un DHCP ACK Injection. Total, que estás un poco "jodido".
Lo que más quieres evitar es algo por el estilo:
La verdad no todo está perdido. Podrías encapsular el tráfico mediante ssh, también conocido como un túnel SSH o simplemente usar una VPN de tantas que hay. El problema llega aquí, la gente opta por usar una VPN cuándo está en un servicio de red inseguro y lo que está haciendo es poner sus datos personales, los transmitidos por la red, haciéndolos pasar por 'sabe dios' que servidor.
Si de verdad vas a hacer esto, sería mejor pagar una vpn en donde posees garantía de que:
- La empresa no va a husmear.
- La empresa evitará guardar registros (logs) de conexiones al servidor.
- La empresa ofrece garantía de anonimato.
Comento esto porque, se está vendiendo la idea de usar una vpn en redes inseguras (by default) como la panacea, y es en efecto lo mismo que ir usando la red Tor.
Supongo que, os haré un artículo en estos días sobre como realizar un túnel ssh, para que podáis ir probando. Y ahora que casi todo el mundo tiene un smartphone, si os veis apurados, tirad de tethering.
Comentarios
Publicar un comentario