El famoso hacker Kevin Mitnick demuestra lo fácil que es interceptar las comunicaciones que se realizan a través de una red de fibra óptica, algo que muchas personas consideraban un mito, y así espiar cualquier transferencia de información sobre la red
|
etiquetas: fibra optica , hackear
De hecho hay sospechas de que tienen pinchados cables submarinos de fibra óptica de otros paises.
www.dailymotion.com/video/x190hk4_la-nsa-espio-un-cable-submarino-de-t
www.publico.es/espana/londres-espia-comunicaciones-espanolas.html
"Por ello es importantísimo, por un lado, que nadie tenga acceso físico a la fibra, ..."
www.fayerwayer.com/2011/04/mujer-de-75-anos-casi-corta-todo-el-interne
El primer link solo explica un bug en la implementación de los navegadores de una versión antigua y deprecada (TSL 1.0) que fue patcheada por todos los navegadores.
El segundo solo cuenta que TrueCrypt dejó de ser mantenido por sus desarrolladores, que si se encuentra un bug en el futuro no será patcheado por lo tanto ´no es seguro utilizarlo. TrueCrypt fue auditado y no se encontraron backdoors/bugs graves. istruecryptauditedyet.com/
Son solo bugs en el código de implementaciones/programas concretos. De aquí a poder romper sistemáticamente cifrado seguro hay un trecho.
No digo que haya nada 100% seguro, Igual también se han mostrado ataques a las redes TOR y es posible que de deanonimizen en algunas situaciones.
Tu segundo enlace: no se ha descubierto que truecrypt no sea seguro. El tema de truecrypt es complicado, puedes leer más sobre eso aquí: security.stackexchange.com/a/58942/13877. Lo más importante del enlace: el problema principal es que no se van a desarrollar más versiones de Truecrypt, por lo que si se encuentra alguna vulnerabilidad no será solucionada. Aunque ya se han hecho forks del proyecto, que continuarán el desarrollo.
Tu tercer enlace: que quieran poner backdoors no quiere decir que hayan podido hacerlo en todos sitios. Y aún así, lo que habrían roto no sería SSL, sino un programa concreto que lo use.
Resumiendo: el único enlace que trata sobre SSL de los que has citado es el primero (y eso es de lo que estábamos hablando), y sólo has demostrado que una versión antigua no es segura, no que la actual no lo sea.
Si me lo propusiese y tomase todas las medidas de seguridad necesarias, estoy bastante seguro de que la NSA no podría leer lo que escribo: Edward Snowden mismo afirmó que la NSA no puede romper la criptografía actual y tiene que usar otros medios como backdoors.
Sobre el móvil: ¿vas a cambiar tu argumento ahora? Lo que dijiste es que SSL podía ser roto con facilidad por la NSA. Eso no es cierto. El resto de lo que hablas es marear la perdiz para no reconocer que estabas equivocado.
No es lo mismo que se muestra en el video, pero me lo ha recordado mucho.
CC: #1
Pero parece un membrana.
En los privativos simplemente les obligan a ponerlo, hace mucho tiempo que se encontraron claves de la NSA en Windows. Y en Linux se esconden bajo supuestos parches de seguridad en SELinux..
Estás jodido quieras o no, te pongas como te pongas..
ARP spoofing, sniffing... todo sigue igual.
Ha escrito varios libros.
Y además ¿Y si lo pones junto a un regenerador de señal? Uno pensaría que es un único salto. O es el propio regenerador el que lo hace.
O a lo mejor los de la NSA tienen algún sistema para que no se pueda detectar el salto, vete tú a saber.
Jajaja
www.zamoratributos.es/oficinavirtual/tramitacion/gestiontributaria/dom
Pondré un símil:
Digamos que tú y otra persona os estáis enviando cartas. Correos es el responsable del envío. Un día, alguien entra en tu casa y mira las cartas que has recibido mediante Correos. ¿Le echarías la culpa a Correos de eso? No, y de la misma manera, que haya un backdoor en programas de tu ordenador no es culpa de SSL y no significa que pueda ser roto.
Establecer un canal seguro con otra persona que la NSA no pueda leer es fácil: tengo un ordenador no conectado a internet. Como no está conectado a internet, me dan igual las vulnerabilidades o puertas traseras que pudiese tener. Escribo lo que quiero enviar y lo codifico. Copio el fichero codificado a un CD (o a un USB, pero cuidado con el que compras que algunos llevan malware. Si eres muy paranoico simplemente usa un CD). Desde un ordenador conectado a internet envío ese fichero. El que lo recibe lo copia a un CD, lleva ese CD a un ordenador no conectado a internet (con la reproducción automática de CD deshabilitada), y decodifica el fichero. Puede responderme de la misma manera, y la NSA no puede saber lo que enviamos de ninguna manera.
Si los requisitos fuesen diferentes, el procedimiento podría complicarse y ser bastante distinto, pero es posible hacer algo que la NSA no pueda leer.
El problema es que no ves que hay dos cosas distintas que puede hacer la NSA: espiar a alguien en concreto, y guardar de forma masiva todas las comunicaciones que pueda leer en la red. SSL no te proteje mucho contra el primer caso si no te preparas específicamente para evitar a la NSA (que es posible, como ves por el ejemplo que he puesto antes), pero sí que proteje contra el segundo. No pueden activar por defecto todas las puertas traseras o vulnerabilidades: eso sólo lo pueden hacer contra usuarios específicos, porque si no las vulnerabilidades saldrían a la luz fácilmente revisando el tráfico de red.
Por lo tanto, SSL sí que sirve para evitar el espionaje masivo en internet, aunque no sea suficiente para evitar el espionaje contra una persona que es un objetivo concreto de la NSA.
Como te comenté antes, la NSA no puede romper la criptografía moderna por lo que no, no podría romper la clave del fichero en el CD.
¿Deprecado? Será obsoleto. (lema.rae.es/drae/?val=deprecar)
Patcheada: parcheada (es.wikipedia.org/wiki/Parche_(informática))
Backdoor: Puerta trasera.
¿deanonimizen? ¿En serio, macho? No estoy muy seguro pero creo que quieres decir algo como 'dejar de ser anónimo'
Y lo de bug, bueno, es un término bastante extendido, pero existe una palabra para él: fallo.
Y repito que no, la NSA no puede romper cripografía moderna: www.technologyreview.com/news/519171/nsa-leak-leaves-crypto-math-intac
No es tan inmediato como lebantar un sniffer pero hacerse se hace.
www.ietf.org/proceedings/87/slides/slides-87-dane-2.pdf#page=8
datatracker.ietf.org/doc/draft-ietf-dane-smtp-with-dane/
Si alguien se cree que a día de hoy puede romper un RSA de 2048 bits que venga a mi casa que le doy 100€...
www.youtube.com/watch?v=Mb6Ezat_yUA
Muchas noches detrás de una terminal como esta (La VT-100):
No me digas que no te hubiera recordado al tuyo.