Cifrado de tráfico Web mundial: hacia una Web más segura

Mark Nottingham, de HTTPbis, aporta tres posibles opciones para lograr este hito en la seguridad de la Red

Continuamos viviendo la resaca de las filtraciones que Edward Snowden realizó sobre el espionaje masivo llevado a cabo por la NSA. El caso ha permitido que propios y extraños hagan correr ríos de tinta al respecto, y el hecho es que el debate continúa abierto. Así las cosas, poniéndose a un lado de la balanza la necesidad de seguridad y al otro la privacidad del usuario, nos llega unainteresante noticia desde el otro lado del charco.

Los llamados ‘arquitectos de Internet’ han propuesto el cifrado de todo el tráfico Web mundial. Esta solución no sería, en ningún caso, un paliativo para el espionaje (menos aún en las escalas en que nos movemos), pero sí supondría un aumento considerable del coste de dichas prácticas, tal y como apunta el experto en seguridad y criptógrafo Bruce Schneier.

Al hilo de la cuestión, Mark Nottingham, presidente del grupo de trabajo HTTPbis, apunta tres opciones básicas para la incorporación de este modelo, cada una con sus pros y sus contras:

  1. Cifrado oportunista por URL http:// sin servidor de autenticación, también conocido como “TLS Relaxed”.
  2. Cifrado oportunista por URL http:// con el servidor de autenticación –el mismo mecanismo, pero no “Relaxed”, junto con algún tipo de protección de degradado.
  3. HTTP/2 para ser utilizado sólo con URLs http:// en Internet “abierta”. Las URL http:// continuarían usando HTTP/1.

Las ventajas y desventajas de las opciones son las que siguen:

  1. La primera opción es la más fácil de implementar para los sitios web, pero como contrapartida supondría muy sencillo para cualquier persona o sistema de vigilancia crear un certificado digital fraudulento, debido a la ausencia de autenticación.
  2. Esta segunda opción es mucho más difícil de superar para los atacantes, pero requiere de un mayor esfuerzo y costes implementarla.
  3. La tercera supone un equilibrio entre las dos anteriores, y parece ser la mejor opción a considerar.

Sin embargo, aunque la elección correcta parece clara, la propuesta de Nottingham no contempla un punto de tanta importancia como es la viabilidad de los TLS actuales y las tomas SSL que sustentan todo el tráfico HTTPS. Y en ningún momento el comunicado del de HTTPbis da señales de que haya tenido esto en cuenta.

Sea como fuere, parece que el debate seguirá abierto por un tiempo y que la solución a este problema, si llega, supondrá una gran carga de trabajo y costes para los desarrolladores.

Fuentehttp://blogthinkbig.com

Ariel Anonis

raasafeness@gmail.com

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s