Las empresas dedicadas a ofrecer acceso a Internet a través de la línea
telefónica, así como otros servicios de red (principalmente, hospedaje
de páginas web) son los conocidos ISPs (Internet Service
Providers); conocidos tanto por sus
servicios como por su inseguridad. Y es que realmente no es fácil compaginar
una amplia oferta de servicios con una buena seguridad: cualquier administrador
de máquinas Unix sabe que cada puerto abierto en su sistema es una
potencial fuente de problemas para el mismo, por lo que conviene reducir al
mínimo su número. Si los ISPs viven justamente de permitir accesos - a
Internet o a sus propios servidores - parece obvio que no podrán aplicar
estrictas políticas de seguridad en las máquinas: mientras que por
ejemplo en una empresa el administrador puede obligar - relativamente - a sus
usuarios a utilizar protocolos cifrados, si un ISP no permite acceso ftp
a los clientes que deseen colgar sus páginas web y les obliga a usar
un protocolo de transferencia de archivos que aplique criptografía, es
muy probable que muchos de esos clientes abandonen y se vayan a la competencia:
es más fácil utilizar el ftp clásico que instalar software
adicional para poder actualizar una página web.
Imaginemos un proveedor que ofrece conexión a Internet a sus clientes; sin
duda esos clientes querrán conectar a páginas web, hacer IRC,
transferir archivos o utilizar telnet. Nada problemático a primera
vista: las conexiones se realizan hacia el exterior de nuestra red, no hacia
el interior. Pero además esos clientes querrán utilizar ICQ o NetMeeting, querrán instalar servidores de todo tipo en sus máquinas para
que sus amigos los utilicen - desde servicios web hasta NFS -, con
lo que empiezan los primeros problemas. Y no nos quedamos aquí: seguramente
quieren poder descargar su correo POP3 desde cualquier lugar, no sólo
desde el rango de direcciones del proveedor (por supuesto, sin oir hablar de
cifrado en la conexión) y también les hace gracia un espacio para publicar
sus páginas web de forma permanente...y mucho mejor para ellos si
se les permite programar e instalar sus propios CGIs en dichas páginas;
aquí ya no hay opción: o simplemente se les niega esta última
posibilidad, o si se les permite y deseamos un entorno medianamente seguro hemos
de dedicar recursos - y no pocos - a verificar la seguridad de esos programas.
Hagamos lo que hagamos, tenemos problemas: si no permitimos que los usuarios
usen sus propios CGIs, y otro proveedor sí que lo permite,
seguramente cambiarán de ISP...si revisamos la seguridad, tampoco les va
a hacer gracia tener que modificar su programa una y otra vez hasta que lo
consideremos seguro; a fin de cuentas, estarán modificándolo para conseguir
algo que probablemente ni siquiera entiendan.
Sigamos añadiendo problemas: puestos a pedir, los usuarios también pueden
pedir acceso a bases de datos en sus páginas, por ejemplo vía PHP3;
ya nos afectan los problemas que pueda tener este tipo de software.
Incluso pueden querer instalar sistemas completos de comercio electrónico,
sistemas capaces de convertir nuestra red en un auténtico agujero. Es más,
si permitimos hospedaje de máquinas es muy probable que el cliente que
usa este servicio quiera acceder remotamente vía telnet - o peor,
rlogin-, incluso para tareas de administración; ni oir hablar de
cosas como SSH o SSL Telnet: a fin de cuentas, hacen lo mismo y son
más complicados que un sencillo telnet...
La seguridad de los ISPs sufre además el problema clásico de la seguridad
en cualquier entorno, pero quizás de una forma mucho más grave: estamos
trabajando con algo intangible, con algo muy difícil de ver. Si se realiza
una inversión de tiempo o dinero para adquirir equipos nuevos, la mejora
se nota inmediatamente; si esa inversión se realiza para incrementar la
seguridad, quizás las mejoras obtenidas nunca las pueda notar un usuario. Y
si las nota, con toda probabilidad es peor: es porque han fallado. La
mayor parte de los potenciales clientes de un ISP preferirá una conexión
un poco más rápida frente a una conexión o unos servicios más seguros.
Con situaciones tan sencillas y comunes como las anteriores podemos hacernos
una idea de la potencial inseguridad de los ISPs; se trata de problemas reales,
no meramente teóricos: en ambientes underground no es raro encontrar
piratas con casi todas - o con todas - las claves de los clientes de un
proveedor (personalmente he conocido varios casos). Sólo tenemos un punto a
nuestro favor, si se puede considerar así: hace un par de años esas
claves eran algo más o menos valioso para un pirata, ya que con ellas
conseguía un acceso a Internet gratuito y - más importante - si dar
ninguno de sus datos. Hoy en día, y debido a empresas que ofrecen ese
tipo de acceso - por ejemplo como Alehop, con unas contraseñas
genéricas y gratuitas para todo el mundo -, las claves de los clientes de un
ISP no son algo tan codiciado.
© 2002 Antonio Villalón Huerta