#SinMordazas Guiá rápida para burlar la Ley Mordaza

Llegó el momento, la #LeyMordaza promovida por el Partido Popular, evolución de Alianza Popular, partido fundado por destacados miembros del régimen fascista instaurado por Franco tras dar un golpe militar que acabaría con la incipiente democracia que trataba de instaurar la República.

El disparate pergeñado por los señores de los sobres no se aplicará solo a lo que digas en redes sociales, también por donde navegues puede convertirte en un delincuente.

Vamos a ver una serie de consejos básicos de auto protección digital para evitarnos problemas en esta distopía fascista que nos está tocando vivir:

Cifra tu dispositivo

El que uses para las redes sociales, tu smartphone, tu ordenador, la tablet…

Android dispone de un cifrado fuerte del dispositivo, pon una clave que no sea fácil de adivinar ni un pin de 4 dígitos.

En Linux usa Luks.

En sistemas operativos cerrados como Windows o MacOS no esperes el mismo nivel de privacidad, aun así dispones de Veracrypt para Windows y FileVault en MacOS. Mejor hazte un USB con Tails, un entorno seguro y con las comunicaciones cifradas usando la red Tor.

Cifra tus comunicaciones

Aquí disponemos de varias opciones según la paranoia o la comodidad que queramos:

VPN con PrivateInternetAccess, fácil de configurar en smartphones y tablets Android, así como en Windows, Mac y Linux.

Disponen de nodos de salida en multitud de países fuera de la UE y muy buena relación con la EFF.

VPN a Tor con NordVPN, también fácil de configurar, no disponen de tantos nodos de salida pero añaden una característica interesante, enrutan tu tráfico desde la VPN a través de la red Tor, lo que ofrece un plus de privacidad.

Con estas dos primeras opciones todo el tráfico que salga de nuestros dispositivos irá a través de estas redes cifradas.

Las app para Android no necesitan que el dispositivo esté rooteado para que todo el tráfico vaya a través de la VPN.

TOR Browser, se trata de un navegador web para PC que envía nuestra navegación a través de esta red cifrada, borrando el historial de los sitios visitados al cerrarlo. Ojo, cualquier otra aplicación enviará su tráfico por la red normal.

Para Android existe Orbot que permite navegar sobre Tor o bien hacer pasar todo el tráfico a través de esta red si disponemos de un dispositivo rooteado.

Cifra tus emails

Olvida seguir usando el interfaz web de tu cuenta de correo, instálate Thunderbird con la extensión Enigmail.

Cifra tu mensajería instantánea

Whatsapp o Telegram son muy cómodos de usar, pero es mejor usar un sistema libre como Jabber con cifrado OTR.

En España tenemos singuasa.org, donde te puedes crear una cuenta gratuita.

Dispones de clientes para Windows y Linux como Pigdin, Adium para Mac y Conversations o Chatsecure para Android.

Cifra tus SMS y llamadas de teléfono

Para Android tenemos Textsecure y Redphone, también conocido como Signals en iPhone.

Editado: Redphone tiene su servicio en EE.UU, más allá de la desconfianza sobre el país que promueve el TTIP y sobre todo la CISA, está el tema de latencia en las comunicaciones, que penaliza bastante este servicio.

En Europa tenemos varios servicios gratuitos de VoIP con cifrado fuerte, os recomiendo Linphone, disponible para Android, iOS, Windows Phone y también Linux, OSX y Windows de escritorio.

Cosas a tener en cuenta

No sirve de nada tomar todas estas precauciones si luego navegamos a través de la VPN usando Chrome logados con nuestra cuenta de Google, la cual registra todo lo que visitamos, buscamos, etc.

También hay que tener en cuenta el protocolo WebRTC soportado por casi todos los navegadores web, tanto en PC como en dispositivos móviles. Empleando WebRTC se puede filtrar tu dirección IP real, la IP local que tienes en la red de tu casa, incluso hacer un escaneado para ver que otras máquinas hay conectadas en tu red. Guía para desactivarlo en algunos navegadores web.

Hay otros servicios de correo https://www.openmailbox.org/ y para activistas http://www.autistici.org/es/ y https://help.riseup.net/, recuerda que son servicios mantenidos por activistas, colabora económicamente para ayudar a mantenerlos si los usas.

También existen otros buscadores como https://duckduckgo.com/ y https://startpage.com/, también existen alternativas a Google Maps como OpenStreetMaps,  y aplicaciones de mapas y navegación para móviles que no dependen de ninguna gran corporación que trafica con nuestros datos.

Si tu smartphone Android no está rooteado y sigues usando las aplicaciones de Google, se consciente de que estas envían mucha información de tu dispositivo a su matriz, sobre todo si usas la función de backup del sistema, que envía hasta tus claves WiFi.

Otra cosa “divertida” que hace tu Android es ir enviando por WiFi los datos de las redes en las que has estado conectado previamente, lo cual puedes evitar usando esta app.

Tampoco uses servicios como Google Drive, Dropbox, etc. para almacenar tus archivos “serios”. Puedes contratar espacio online en sitios como https://www.owncube.com/, por 18€ al año dispones de hasta 50GB de espacio en servidores localizados por todo el planeta a elegir. Y hay aplicaciones de owncloud para PC, smartphones y tablets sencillos de usar como el de Dropbox. Este servicio permite el pago anónimo usando PaySafeCard.

Y más cosas que veremos en próximos posts.

Aquí tenéis varías guías en castellano de la EFF para el uso de muchas de las cosas que he comentado antes: https://ssd.eff.org/es/

Sobre el cifrado a prueba de gobiernos de iOS 8

iOS 8

Una de las nuevas funcionalidades que ofrece la recién estrenada iOS 8 a los dispositivos iPhone e iPad de Apple es el cifrado mediante clave derivada a partir del PIN de los datos que contiene, incluidos los dispositivos antiguos que soporten la actualización a esta nueva versión del sistema operativo.

Dicho cifrado protegido por una clave derivada basada en el código PIN, descrito con detalle en la guía de seguridad iOS de Septiembre,  imposibilitaría a la propia Apple a descifrar el contenido de uno de estos dispositivos ante cualquier petición por parte de gobiernos, agencias y fuerzas de seguridad, y así lo han anunciado en su web hace unos días, Apple cannot bypass your passcode and therefore cannot access this data. So it’s not technically feasible for us to respond to government warrants for the extraction of this data from devices in their possession running iOS 8.

Dado que el proceso criptográfico está ligado a datos únicos que cada procesador lleva al salir de fábrica, el atacante/gobierno necesitaría probar las posibles combinaciones en el propio dispositivo.

Más allá del lavado de cara de Apple con esto, el cual ha forzado a Android a anunciar que el cifrado de dispositivo (disponible desde hace tiempo) vendrá activado de serie en su próxima versión, Apple se ha dejado alguna puerta abierta que posibilitaría a la maquinaria coercitiva del gobierno acceder a lo que creemos que está seguro en nuestro dispositivo.

En aras de la máxima facilidad de uso iOS 8 permite que iTunes y XCode (esto les sonará más a los desarrolladores de apps) se conecten y tengan acceso a los datos que hay en el dispositivo incluso cuando este desconecta la pantalla y se bloquea, sin necesidad de ningún PIN o password para tener acceso al contenido del iPhone/iPad.

Esto sucede al tener pareado el dispositivo con el iTunes o Xcode del ordenador porque iTunes/Xcode se quedan con una copia de las llaves de cifrado del dispositivo para permitir esta funcionalidad (es un poco más complejo lo que parece hacer iTunes, pero no intento que esto sea un artículo técnico) que no necesitan de código PIN o clave alguna para funcionar, tan cómoda como insegura.

Si un agente del gobierno nos requiere el dispositivo, la mejor opción es apagarlo, ya que hasta que no metemos el PIN por primera vez tras volverlo a encender, el sistema que permite a iTunes conectarse no está operativo y siempre podremos alegar que no recordamos el PIN de acceso, sin opción a que puedan ir a nuestro domicilio a conectarlo al ordenador con iTunes.

Nota: Esto solo ha sido una pequeña prueba de concepto sin utilizar herramientas forenses ni complicados métodos de ataque buscando vulnerabilidades, tan solo un iPad con iOS 8, un PIN para bloquearlo y un ordenador con la última versión de iTunes pareado con el dispositivo.

 

 

¿Es el protocolo seguro HTTPS realmente seguro? Lecciones que nos deja Snowden, la NSA y Lavabit

A estas alturas la gente anda ya un poco saturada de las filtraciones que nos va facilitando The Guardian sobre los papeles que Edward Snowden sacó de la NSA.

Aunque hay muchos y diversos temas sobre los que hablar a partir de estos papeles, me gustaría centrarme en este post en el tema del cifrado de las comunicaciones por Internet, principalmente en el protocolo de comunicación seguro para la web HTTPS, el que nos debería proteger cuando hacemos transacciones con nuestro banco, leemos el correo en Gmail, etc. cifrando desde nuestro usuario y contraseña, a los datos que enviamos o recibimos.

Desde el punto de vista del usuario medio, el HTTPS es eso que hace que aparezca un candado de color verde al lado de la dirección de la web en nuestro navegador.

ssl-gmail

ssl-santander

Algún usuario más avispado se habrá fijado que en algunas webs, además de aparecer el candado en verde indicando una presunta conexión segura, también pueden ver una pastilla con información de verificación del nombre de la empresa que ha solicitado el certificado de seguridad para esa web.

ssl-fastenal
ssl-deutschebank

 

Básicamente, esta pastilla con información sirve para verificar que estás realmente entrando a Deutsche Bank y no a una falsificación.

¿Es más segura la web de Fastenal (una cadena de cientos de ferreterías en EE.UU) que el Gmail de Google?

¿Es más segura la de Deutsch Bank que la del Santander que no dispone de esa información?

No necesariamente.

Más allá de la seguridad del servidor que almacena estos certificados, tema que daría para unos cuantos posts, vamos a centrarnos en la parte de la seguridad de las comunicaciones.

Confiar en que el candado verde significa que nuestras comunicaciones son seguras es un error que poca gente sabe que está cometiendo.

Ese candado tan solo nos informa de que el sitio web al que nos estamos conectando usa un protocolo de cifrado de datos y que el certificado que usa es correcto, ni ha caducado, ni está revocado y lo firma una autoridad certificadora de confianza.

Como se esté empleando luego el certificado seguro para cifrar el tráfico HTTPS es otra cosa bien diferente.

En la parte menos visible nos encontramos con que existen varios protocolos sobre los que se sustenta HTTPS: SSL versión 2, SSL versión 3, TLS versión 1.0, TLS versión 1.1, TLS versión 1.2

Dentro de estos protocolos tenemos diferentes métodos de cifrado, de establecer la comunicación segura entre el servidor y tu navegador, opciones para comprimir o no el tráfico HTTPS.

Aquí es donde verdaderamente reside la seguridad, en los protocolos y métodos de cifrado que se le han configurado al servidor para poder abarcar todos o la mayoría de los navegadores web del mercado ofreciendo la máxima seguridad posible.

Una de las enseñanza de Snowden es que la NSA y otros organismos afines almacenan durante un tiempo indeterminado la información cifrada con vistas a poder descifrarla en el futuro.

Esto puede suceder de varias formas, que el sistema de cifrado sea antiguo o débil, que se encuentre un nuevo fallo que permita adivinar la clave de cifrado o romperla, o que el FBI pida una orden judicial para que el propietario del servidor entregue el certificado y llave de cifrado.

Esto le ha sucedido al dueño de Lavabit, donde Snowden tenía su dirección de correo electrónico. Aunque el certificado se revocó en cuanto la información salió a la luz, el daño ya estaba hecho, gran parte de la información que pudiera tener el FBI almacenada, podría ser descifrada con facilidad gracias a esa orden del juez y a que Levison tuvo mal configurados los métodos de cifrado de las comunicaciones del servidor bastante tiempo.

¿Se podría haber evitado? Sí, utilizando una propiedad de los sistemas de cifrado llamada Forward Secrecy, que he visto por ahí traducida como “secreto hacia adelante”, a mi me suena mejor “confidencialidad futura”.

Forward Secrecy es lo que anunciaba hace poco Google como novedad en su sistema de cifrado HTTPS que ya funciona para las comunicaciones con Gmail.

Para no liarnos demasiado con que es Forward Secrecy, la diferencia fundamental de usarla o no en las comunicaciones radica en que con FS, cada sesión que tengamos con el servidor, genera una clave nueva que se destruye al terminar la sesión, es decir, que no hay manera de que pase lo que ha pasado con Lavabit.

Sin FS el cifrado recae en el certificado y la llave del servidor, que son datos registrados en el sistema de almacenamiento de la máquina y que pueden ser solicitados por el juez.

Cierto es que si el juez está bien asesorado puede pedir al dueño del servidor que guarde una copia de todas las claves de sesión, pero todo el tráfico de datos HTTPS anterior no se podría descifrar teniéndolo almacenado como hizo el FBI en el caso Lavabit.

Con esta información estamos en disposición de responder a la primera pregunta:

¿Es más segura la web de Fastenal (una cadena de cientos de ferreterías en EE.UU) que el Gmail de Google?

La respuesta es un estrepitoso NO aunque visualmente la de Fastenal nos parezca más válida.

La realidad es que aunque ambos usan certificados de seguridad de confianza, Gmail implementa mejor los protocolos, así como las combinaciones de cifrado y negociado de claves entre el servidor y el cliente.

De hecho Fastenal sólo es capaz de ofrecer una combinación de cifrado sobre un servidor muy mal configurado que permite realizar ataques Man-In-the_Middle de tal manera que un atacante puede inyectar información en el contenido cifrado de la transmisión sin demasiada dificultad; aunque limitado a no poder recibir la respuesta, el atacante puede enviar peticiones con las credenciales de la víctima.

Gmail en cambio no solo no es vulnerable a este fallo (ya un poco viejo) sino que implementa Forward Secrecy en las comunicaciones cifradas, una capa más de seguridad para ponerle las cosas difíciles a los “amigos de lo ajeno”, lo cual incluye a la NSA y demás sucedáneos nacionales e internacionales.

Con los bancos mencionados pasa lo contrario, Deutsche Bank, además del certificado con validación de empresa, cuenta con mejor cifrado que el Santander, aunque ambos cumplen con los requisitos mínimos para obtener el certificado PCI que viene a ser una garantía sobre la seguridad de las transacciones realizadas en esa web.

Por si todo esto de los diferentes tipos de cifrados no fuese suficiente, de vez en cuando aparecen noticias como esta en la que el servicio secreto francés ha usado a la entidad certificadora del Departamento del Tesoro para falsificar los certificados de varios dominios de Google y que los navegadores web no alertasen al usuario sobre el uso de una entidad certificadora no reconocida.

Que si era para vigilar a sus empleados, que si fue por un error, un descuido, el perro se comió mi clave privada… La cascada de excusas es la habitual cuando se pilla a todo un gobierno haciendo un ataque MitM empleando recursos que deberían ser confiables.

Google ya revocó esos certificados en su navegador Chrome, y ya hay en marcha varios proyectos para tratar de evitar que esto se repita, de momento sólo nos queda tener los ojos abiertos, ya que no sólo podemos ser víctimas de este ataque por parte de un gobierno junto con su entidad certificadora reconocida, también es posible que un desconocido ataque nuestra máquina y nos imstale un certificado propio como de confianza para poder descifrar nuestras comunicaciones basadas en SSL.