Esteu aquí

Aspectes bàsics

Autor: Francesc Rovirosa - 28 oct. 2012 - Universitat Oberta de Catalunya


Aspectes legals i normatius

Convé tenir presents alguns aspectes legals relacio-nats amb l’ús del routerADSL de què disposem com a usuaris per a la connexió a Internet a la llar:
La configuració de seguretat del router fa que puguem garantir, en la mesura del possible, que l’ús d’aquell dispositiu és segur per a la informació que gestionem. Si algú accedís al nostre router de la llar amb permisos suficients podria manipular el dispositiu per conèixer, recollir i disposar de tota la nostra informació (amb les conseqüències que això podria implicar si fem servir aplicacions com el comerç electrònic, la banca on-line, etc.). La configuració de seguretat del router també busca evitar la manipulació d’aquest dispositiu per ser utilitzat en activitats il·lícites o il·legítimes.

Cal tenir en compte que una persona que disposi de permisos suficients pot emprar el nostre router sense el nostre coneixement i intervenció per rea-litzar activitats il·lícites a la xarxa. El greu perjudici per al titular del routerés que l’adreça IP que apa-reixeria en cas que l’atac fos investigat seria la del seu router. Aquesta qüestió implicaria, d’entrada, molèsties i despeses en veure’s implicat eventual-ment en la comissió d’alguna infracció.

Cal tenir en compte que el nostre router de la llar no deixa de ser un dispositiu capaç de gestionar tràfic a Internet i que ens identifica a la xarxa i, per tant, cal configurar-lo de forma segura.
Per tal de gestionar correctament aquesta configuració, cal tenir en compte que l’equip pot ser proporcio-nat per l’usuari o pel propi proveïdor d’accés a Internet (ISP), ja sigui en modalitat de venda o cessió/lloguer.
Especialment en aquest últim cas, la configuració inici-al vindrà definida per defecte per l’ISP, i la modificació de la configuració per part de l’usuari pot estar limitada per les condicions del servei. Caldrà, doncs, demanar a l’ISP que garanteixi per contracte una configuració segura pel dispositiu o que ofereixi a l’usuari les eines per poder procedir a la seva configuració.

En cas que l’equipament sigui propietat de l’usuari i que aquest modifiqui els seus paràmetres, l’operador pot limitar el suport proporcionat al client així com la seva responsabilitat davant d’incidències en el servei i, per tant, caldrà ser curós amb les condicions de ser-vei que acceptem.

Riscos

Ús no autoritzat de recursos i accions il·lícites des de la nostra xarxa. Amb la proliferació d’ús de les xarxes sense fils a la llar, el principal risc que veu l’usuari és l’ús no autoritzat dels diferents recursos de xarxa per part de tercers. Segons l’Estudio sobre la seguridad de
las comunicaciones inalámbricas en los hogares españoles d’INTECO, el 8,7% dels usuaris declara utilitzar ocasionalment xarxes d’altres particulars. Tenint en compte que gairebé un terç dels usuaris utilitzen una configuració del xifrat del tràfic fàcilment trencable (per exemple, WEP), i que un quart desconeix el sistema de configuració de xifrat de la seva xarxa, seria interessant conèixer quina part d’aquest 8,7% està utilitzant les xarxes d’altres usuaris sense el seu permís.

En moltes ocasions no es dóna importància a aquest ús il·legítim, sempre que no perjudiqui directament l’ús de l’usuari que paga pel servei. No obstant això, com s’indica a la part d’Aspectes legals i normatius, aquests recursos poden ser utilitzats per dur a terme activitats il·lícites, amb el perjudici que pot ocasionar això al seu propietari.

Fuita o robatori d’informació.Un altre risc important és la possible fuita o robatori de dades de caràcter personal o privat. Si la xarxa no està correctament con-figurada, algú podria accedir remotament a informació que inicialment està destinada a ser compartida internament per usuaris autoritzats a la xarxa, com per exemple: Arxius compartits (fotos, vídeos, documents, etc), converses privades, activitat a Internet.

Amenaces

Intercepció de tràfic. Aquesta amenaça és especialment rellevant, per la seva arquitectura, en xarxes de tipus sense fil (WiFi), però també és possible en les xarxes cablejades. El tipus de medi físic utilitzat a les xarxes sense fils (WiFi) permet que tots els paquets transmesos per la xarxa arribin físicament a qualsevol punt que estigui connectat. La intercepció de tràfic de xarxa en aquests casos és relativament trivial, i qualsevol usuari (legítim o no) pot visualitzar la informació que s’enviï per la xarxa, encara que no vagi adreçada a la seva màquina.

Cada cop més, els sistemes i els protocols de nivell d’aplicació incorporen mesures addicionals de segu-retat, com ara controls d’accés o xifrat, amb la finalitat de contrarestar aquest tipus d’amenaces. No obstant això, no sempre són aplicables totes les mesures de seguretat desitjables (especialment si a les comunicacions hi ha implicats dispositius específics, com TVs o reproductors multimèdia).

En qualsevol cas, el paradigma recomanat de defensa en profunditat implica implementar diverses capes de seguretat, tenint en compte que cadascuna per sí sola pot arribar a fallar.

Accessos no autoritzats. En aquesta categoria s’inclouen atacs perpetrats per una persona de manera directa i individual contra un ordinador. De vegades pot haver-hi tècniques de hacking avançat, però la realitat demostra que la majoria de vegades es produeix a causa d’ errors de configuració dels mateixos usuaris, que permeten l’accés sense necessitat que l’atacant tingui alts coneixements tècnics.

Des d’Internet (remot): Accés a recursos compartits, o serveis accessi-bles des de remot, si no tenim tancats els ports en el router. O accés a la configuració del mateix router i d’altres dispositius interns de la nostra xarxa.

A la nostra xarxa local. Aquí no es pretén abastar els casos de xarxes locals d’ús públic com ara cibercafès, biblioteques o d’altres. No obstant això, en ocasions es pot donar el cas que permetem l’accés a la nostra xarxa local a usuaris convidats, que no haurien de tenir visibilitat
total de tots els recursos.

Pharming. El pharming és un atac basat en la manipulació del servei de resolució de noms (DNS) que utilitza l’ordinador de l’usuari amb la finalitat de traduir els noms de domini (el que escrivim a la barra d’adreces del na-vegador) a adreces IP (l’identificador unívoc que s’utilitza per fer arribar un paquet d’informació al seu destí a Internet). Si un atacant aconsegueix fer creure a la nostra màquina que les peticions cap al nom de domini legítim www.elmeullocdeconfiança.com s’han d’adreçar a una adreça IP que ell controla, diferent de l’adreça IP autèntica, pot utilitzar-ho per enganyar l’usuari i fer-li creure que està accedint a la pàgina real. Això facilita els atacs de phishing que pretenen obtenir les credencials d’accés a un servei per suplantar la identitat de l’usuari.

Hi ha diverses formes de dur a terme aquest tipus d’atacs:

  • Modificant l’adreça dels servidors de resolució de DNS a la configuració del router, servei de DHCP. Si s’utilitza servei DHCP a la nostra xarxa local amb la finalitat que l’adreçament IP de la xarxa s’assigni i gestioni de forma automàtica, aquests servidors DNS maliciosos es difondran de forma automàtica a totes les màquines de la xarxa.
  • Enverinant servidors DNS legítims, com pot ser el mateix router sempre que s’utilitzi i estigui configurat al servei DHCP, o de forma manual a les màquines associades a la nostra xarxa.
  • Infectant la màquina de l’usuari i modificant la memòria cau DNS local (fitxer hosts).

Podeu trobar més informació al bloc de seguretat de la UOC, a l'apartat de tècniques hacking.