235 meneos
7822 clics
![Si viajas -también- al extranjero, atento a los riesgos de conectarte a una WiFi abierta](cache/25/ab/media_thumb-link-2468761.jpeg?1440616746)
Si viajas -también- al extranjero, atento a los riesgos de conectarte a una WiFi abierta
La ignorancia sobre los peligros que puede entrañar conectar a una WIFI abierta son ignorados por los turistas, como se ha desprendido de un estudio sobre el uso de Internet de los españoles cuando viajan al extranjero de Intel Security, siendo los jóvenes de entre 18 y 24 años los que más se aventuran por creer que no existe ningún peligro, mientras que los mayores de 55 años desconocen directamente cómo proteger sus móviles.
|
comentarios cerrados
Con esto y OpenVPN for Android me muevo yo
Yo tengo mi propio servidor VPN montado en casa, como servicio sobre un NAS (no busco anonimato, sino protección).
Quiere VD saber mas? INGLES
torrentfreak.com/anonymous-vpn-service-provider-review-2015-150228/
Hay quien recomienda NordVPN a 36€, que vamos.
Pero si el uso es esporádico y es para cuatro chorradas. Falta oferta con tarificación semanal.
La gracia son los nodos en Arabia, China e Irán en una herramienta para evitar la censura...
Si navegas por meneame sin registrate ni nada... pues bueno, podrán ver que haces ahí e intentar mirar que tienes en tu teléfono a nivel de puertos,etc. Pero me da a mi que tener el bluetooth o NFC funcionando todo el rato es más peligroso.
Varios segundos despues me entro un correo de un intento de acceso extranyo a la cuenta, desde Indonesia.
Desde entonces, no me conecto a una sola wifi abierta. Y eso que yo ya era paranoico de antes, pero...
Estás en el extranjero, tus amigos reciben un mensaje a través de facebook de que te han robado, te has quedado sin pasta, y les pides por favor que te envíen urgentemente dinero a una cuenta Western Union (o introduzca aquí otro sistema) para poder volver a casa.
Muchos de tus amigos dudarán (porque no me ha llamado en vez de un mensaje, porque...) pero alguno, ante la tesitura de dejarte en un país colgado o ser timado picará.
Este es sólo un ejemplo. Y lo puedes refinar mucho para hacerlo más verosímil.
La cuestión está en tener sentido común y saber que debes y que no debes hacer si te conectas a una red wifi abierta a pelo.
Yo no tengo ningún cuidado en redes abiertas NI FALTA QUE ME HACE.
Artículo sensacionalista, mal informado y desinformador como pocos.
¿Sabéis si hay alguna manera de controlar/evitar esto?
Además, aunque me conecte a través de una VPN, como lo suelo hacer con alguna pública, querría evitar que se conectasen determinadas apps (suelo querer conectar correo y mensajería, pero no el resto de aplicaciones que suelen conectarse). ¿Hay alguna configuración/app que permita hacer esto? Yo la he buscado, pero no he conseguido nada...
-Activa primero la VPN y despues conectate a la red wifi
-Lo que pareces necesitar es un cortafuegos. Yo en Android utilizo AFWall+ (Gratis y necesitas ser root)
No soy root, y me da algo de pereza ponerme a ello (y eso que creo que en mi OpO es sencillo). ¿Hay alguna alternativa sin ser root?
Gracias!
Vería más problemático que p.ej siga uno esa costumbre de usar la misma password para todo y que en uno de los sitios por los que navegaras fuera en plano, dando pie a que te abran el resto. De nuevo, ahí lo primero que lo previene es, no utilices la misma clave para todo, o al menos separa lo importante.
Es bastante barata (~ 40 $/año) pero tiene el "defecto" de ser USA. Eso sí, hacen muy pocas preguntas y puedes pagar en Bitcoins (de hecho, la descubrí en los foros de Bitcoin). La cantidad de servidores que tiene repartidos por el mundo y el soporte a muy diversos protocolos es también digno de consideración.
Volviendo al asunto, me da la sensación de que hablas de agujeros de seguridad que aplican tanto si estoy en casa como si estoy con una wifi abierta.
También quiero que conste que no hablo de aplicaciones que envíen en plano. Si alguien usa whatsapp para hablar con el camello allá él, pero de nuevo es un problema igualmente si estás en casa.
¿Ah no? Pues cuando empecé en el mundillo este de las WiFis me dejaron muy clarito que los conceptos "comunicación cifrada" y "WiFi abierta (sin contraseña)" eran incompatibles. Lo que me pareció una barbaridad ya que no tiene que ver una cosa con otra.
Echaré un vistazo a ver qué es eso del Radius y tal.
DNSCrypt is a piece of lightweight software that everyone should use to boost online privacy and security. It works by encrypting all DNS traffic between the user and OpenDNS, preventing any spying, spoofing or man-in-the-middle attacks."
Enlace: www.opendns.com/about/innovations/dnscrypt/.
Y además que evita el spoofing solo para el tráfico dirigido a esa empresa.
Ahora que veo tu comentario he recordado que no llegué a descargarlo. Por favor, ¿puedes decirme cuál de todas es?
Hace un tiempo tuve una aplicación que creo que se llamaba igual, o hacía esas funciones, pero era un módulo para Xposed. Ahora no tengo instalado este framework.
Recuerdo haber visto el juego del man-in-the-middle p.ej con ataques tipo "Evil Twin" para robarle wifis a los vecinos; imitas a su punto de acceso, le desautenticas del verdadero, y cuando se conecta al tuyo le muestras una página indicándole lo mal que va la conexión y que meta la clave de su router para entrar a Internet. Y supongo que si a la página le metes un logo de la compañía por la que va tu vecino, mejor.
Claro, tiene sentido hacer lo mismo pero interceptando ciertas páginas, como pudiera ser las de bancos, aunque me parece más complicado sobre todo para lo que plantea el artículo de que vayas a cazar gente que está en el extranjero (¿y cómo sabes cuál es su banco y el idioma de la víctima?). Supongo que funcionaría mejor simular el login a redes sociales y luego fallar aposta mientras te has quedado la clave, aunque por otro lado no tengo nada claro que la gente acceda a su FB o Twitter en el smartphone a través del navegador, sino más bien a través de la App específica. Que imagino que se la podrá engañar también, pero a primera vista tiene pinta de necesitar un esfuerzo más serio.
Mi "idea" sería alguna app que detectase a qué tipo de conexión estás conectado (vamos, o activación/desactivación manual) y, en función de eso, permitiese o no a las apps acceder a internet, o te preguntase, o algo así.
¿Le gritas a tus amigos en la calle que te vas de vacaciones?
¿Habeis dejado alguna noche la puerta de vuestra casa abierta?
¿Vais comentado con toooodo el mundo las fechas en las que te vas de vacaciones?
¿No lo haceis verdad?
Probablemente si lo haceis no pase nada, pero aumentais el riesgo de que suplanten vuestra identidad y cometan un delito con ella o que venga a tu casa a robarte.
Y vuestro sentido común os previene.
¿Sabeis que un email tiene la misma veracidad que una carta?
¿O que vuestra firma digital tiene la misma veracidad que vuestra firma manuscrita?
Mucha gente lo desconoce y hacen un uso totalmente inseguro de la red.
¿Que esto no os preocupa? Fenomenal, vivireis un poco más tranquilos y felices (Si no os pasa nada)
SSL inexpugnable? Pues en la seguridad informatica no hay nada inexpugnable y todo depende de como este implementado.
Ejemplo: www.hackplayers.com/2015/01/fortificacion-ssl-en-servidores-web.html
Y un consejo para todos: Si vas a conectar a tu banco en el extranjero porque lo necesitas, pagate un 3g
Un saludo
Si no acierta, es nigeriano.
Todo esto se cumple mientras no tengas algún malware en tu dispositivo que valide certificados falsos o cosas así. Vamos, que si tienes tu dispositivo limpio navegar por HTTPS es seguro. Otra cosa son las apps de los móviles, que a saber qué protocolo usa cada una para comunicarse con el servidor. Vamos, que los riesgos que hay de ver tu cuenta bancaria en una wifi abierta por HTTPS son prácticamente los mismos que desde el wifi de tu casa.
Aquí te lo explican en inglés: security.stackexchange.com/questions/8145/does-https-prevent-man-in-th
El resultado es capturar el 100% del tráfico como si no fuera por SSL (todo legible).
Es decir, que eso que tú dices no se puede hacer en HTTPS. A menos que seas el típico usuario de "sí, aceptar, siguiente, siguiente, ok, nomeleonada, instalar". Pero en ese caso la culpa es del usuario que es un garrulo y que cuando le sale una advertencia de "ojo, que te están hackeando" le da a "ok" y hace caso omiso de la advertencia. Si tú te metes a xxx.com y te sale el candadito verde diciendo que ha pasado la validación entonces estás a salvo.
Y en caso de que el man in the middle sea pasivo (un man in the middle sí que puede limitarse a snifar el tráfico) no va a leer nada, ya que como he dicho antes va todo cifrado.
En tu enlace el ejemplo no es válido para HTTPS, dado que el certificado que presenta Mallory no pasaría la validación. Y el enlace que he pasado yo es el primero que me ha salido en google, puedes mirar otros enlaces si quieres.
La conclusión es que 1) tus miedos están justificados, si que suele haber intercambio de datos en los pocos segundos que trancurren entre las dos conexiones o, también, si se cae la VPN y no tienes bien configurado el sistema operativo.
Y 2) que la forma de evitarlo es bastante engorrosa, necesitas usar firewalls y tenerlo bien configurado.
También hablan al final de un "nuevo" protocolo llamado Passpoint que de adoptarse podría solucionar el problema de las WiFis abiertas en el futuro.
"HTTP es inseguro y está sujeto a ataques man-in-the-middle y eavesdropping que pueden permitir al atacante obtener acceso a cuentas de un sitio web e información confidencial. HTTPS está diseñado para resistir esos ataques y ser más seguro."
Vamos, que o se hace por phishing o no se hace. El protocolo https "en principio" fue diseñado para resistir esos ataques y es seguro.
En cuanto a tu segunda pregunta, al igual que @aavvaallooss, utilizo AFWall+; permite configurar permisos de conexión independientes para VPN, wifi, datos, itinerancia, etc.
Lo pregunto en serio.
Otra cosa es que el navegador o aplicación te de la alerta de certificado falso y el usuario medio le de a aceptar sin más preocupación... pero ese mismo ataque se puede hacer igualmente en cualquier wifi con password compartida (WPA). Que tenga password no te protege de nada, solo de que no te puedan snifar "por el aire" sin necesidad de MitM para cosas sin cifrar.... y hoy en día todo servicio online decente va por SSL...
Menos paranoia... (y si, se muy bien de que va esto)
Tener el navegador actualizado es importante, y con la extensión HTTPS Everywhere con reglas para que en los dominios de bancos etc no se permita HTTP mejor que mejor.
Pago de impuestos:
www.zamoratributos.es/oficinavirtual/tramitacion/gestiontributaria/dom
Compañía eléctrica:
clientes.fenieenergia.es/
Compañía telefónica:
yuuju.es/login
Esto son casos que me parecen graves porque aparte del nº de cuenta bancaria contienen información especialmente privada como los teléfonos a los que llamas o tu consumo eléctrico, que en algunos casos puede aparecer el consumo hora a hora.
Obviamente el ayto de Zamora o yuuju no son buenos ejemplos... Aunque por otra parte tampoco creo que sean unos sitios que estén muy perseguidos por las mafias del man in the middle
Sobre la información que viaja a través de Internet hay que tener claro que no hay nada seguro, cuanto más cuidadoso se sea mejor.
No es lo mismo: hay muchos servicios que se disparan sin pasar por SSL (consultar el correo electrónico, mensajería instantánea, apps...).
Por tanto lo que me dijeron es cierto: tener WiFi cifrado no es posible en abierto.
El "miedo" es fácil que te surja la primera vez que, mientras intentas conectarte a la VPN, te llegan mails, whatsapps...
#74 Me gustaría buscar alternativa que no fuese con root, a ver si encuentro algo.
#60 Yo creo que Cyanogenmod ya tiene algo que tiene pinta de ser bastante parecido a esto. Además, tengo Tasker que también permitiría (supongo que siendo más difícil la configuración) algo similar. La miraré a ver si es mejor.
Si tras conectarte a una red wifi abierta, válidas con Radius y estableces una VPN, o simplemente estableces una VPN, estarás navegando con una conexión cifrada al 100% sin importar que el wifi esté o no cifrado o no tenga clave. El hecho de que te conectes después a servicios web sin SSL no significa nada. Por favor mírate en profundidad los conceptos de tunneling en general y VPN, protocolos como IPsec, PPTP, SSH en particular.
Entiendo lo que quieres decir; pero desde mi punto de vista una WiFi sin contraseña de acceso es una WiFi en claro (lo que me parece un absurdo de la industria...) que el usuario tiene que securizar por sus propios medios.