ADSL, la emboscada perfecta

El ADSL no sólo padece en la actualidad deficiencias de soporte o velocidad, sino que puede llegar a convertirse en un grave problema de seguridad.

Publicado el 30 Ene 2002

Lleg la tecnologa ADSL y pareci que los internautas vieron la luz. Era la panacea del par de cobre convencional, explotado al mximo para poder conseguir hasta 2 Mbps, algo impensable hace unos aos.
A la hora de criticar el servicio prestado por las operadoras se tiende a dirigir las miradas hacia problemas de soporte o velocidad -por ley est estipulado que el usuario ha de disfrutar del diez por ciento del ancho de banda que haya contratado, salvo que se haya acogido a la modalidad ms bsica-. Sin embargo, el ADSL no slo padece en la actualidad esas deficiencias, sino que puede llegar a convertirse en un grave problema de seguridad. Para entenderlo es preciso considerar una nueva modalidad de hacker que, en realidad, no persigue beneficio econmico o de popularidad en la consecucin de sus acciones, sino que simplemente busca diversin, resultando totalmente indiferente dnde y para qu entra en equipo ajeno. No obstante, es posible y nada descabellado hacerse con el dispositivo de acceso y tomar datos empleados en transacciones electrnicas -como el nmero de la tarjeta de crdito-.
Los contratos de las operadoras no suelen advertir al usuario de estas vulnerabilidades, puesto que afectara gravemente a su negocio. As, el resultado de las ofertas masivas realizadas por todos los operadores -basta recordar la pasada edicin de SIMO TCI-, es que en corto espacio de tiempo existirn miles de ordenadores conectados permanentemente a Internet. No hay que olvidar que estar siempre conectados significa que con slo encender el equipo estaremos a disposicin de cualquier desalmado con ganas de pasar un buen rato, sin necesidad de realizar ninguna llamada de conexin. Adems, un buen nmero de la base instalada de conexiones ADSL corresponde a usuarios domsticos o pymes con escasos conocimientos informticos, por lo que una puerta abierta al PC o la red es sinnimo de intrusin segura, amplindose dadas las vulnerabilidades descubiertas en sistemas operativos tan extendidos como toda la gama Microsoft y que, en muchas ocasiones, no han sido solventadas con los parches que la compaa ha puesto a disposicin de sus usuarios.
Hay quien en un alarde de ingenio tratar de instalar un servidor web empleando para ello el IIS para colgar sus pginas en la Red, incrementando an ms las puertas de entradas a los fisgones si no ha sabido poner el remedio a tiempo. Asimismo, con ADSL el ancho de banda es mayor que el obtenido por una conexin analgica tradicional, lo que ampla el canuto para que los hackers hagan de las suyas.
Existen dos maneras de obtener el acceso a ADSL, esto es, mediante modem o router. Hoy por hoy, la adopcin de modems se ha disparado por las agresivas ofertas lanzadas, siendo sta la ms insegura al ser el propio PC quien gestiona el acceso, convirtindose en el punto final de conexin.

Dibujado este panorama los usuarios de ADSL deberan, cuando menos, preocuparse y tomar medidas. As, en el caso del router, hay quien recomienda comprobar que slo se pueda realizar la conexin mediante TELNET, asegurndose de que el resto de los puertos estn cerrados, cosa que muy rara vez suele ocurrir. Cabra tambin la posibilidad de ponerse en contacto con el proveedor de Internet para que asegurara el equipo, modificando el usuario y la contrasea. Con esta tcnica se garantiza que cualquier ataque vendr directamente del router y se podrn evitar ataques a la red, no as acciones de virus o troyanos.
A pesar de todo, Javier Honrubia, responsable de ADSL en BT Espaa, asegura que los niveles de seguridad proporcionados por esta tecnologa son bastante fiables, puesto que el usuario tiene su propio canal, operando en protocolos de interfaz 2 y 3 sobre ATM de nivel 2. Honrubia manifiesta que es posible solicitar un nivel 3 de seguridad pero para ello sera necesario pagarlo. De hecho, a nivel de empresa -BT lo ofrece directamente- ya se est ofreciendo esta posibilidad, si bien a nivel de ISP -que es para usuario domstico y pequeas empresas; en el caso de BT, Arrakis- no se realiza. Al cierre de esta edicin, ni Telefnica Espaa ni Telefnica Data estuvieron en disposicin de mostrar su parecer.
Sin embargo, las mejores soluciones son las proporcionadas por productos especficos de seguridad, esto es, los cortafuegos, si bien es cierto que los productos personales suelen caer en manos de gente inexperta que no los configuran del modo ms adecuado, puesto que se requieren ciertos conocimientos tcnicos como conocer las pilas de protocolo TPC-IP, por ejemplo.
Check Point es una de las compaas ms avanzadas en cuestin de seguridad y dentro de su oferta, ha sabido tambin lanzar productos para usuarios finales eliminando la complejidad interna que en realidad sus desarrollos implican. As, S-box se erige como respuesta la conexin ADSL y cable del mercado residencial, y SecureClient como software VPN que incorpora un cortafuegos personal para asegurar todos los accesos mviles y remotos -la ltima versin incluye una herramienta de diagnstico que aporta transparencia a los accesos y sistemas one-click, tanto para instalar nuevos puestos como para implementar extranets para partners y clientes-. En cuanto a S-box, permite filtrado URL -control paterno de contenidos- y antivirus y, desde Check Point, se contempla como uno de los detonantes del mercado de la seguridad gestionada en Espaa. Por aproximadamente 300 euros, las pequeas empresas e, incluso, los particulares, pueden instalarse en cinco minutos y sin necesidad de conocimientos tcnicos un dispositivo basado en la tecnologa Stateful Inspection de FireWall-1. Eusebio Nieva, consultor tcnico senior de Check Point en Espaa, que apunta que el futuro vendr tambin de los servicios de valor aadido de los ISPs que ofrecern mayor seguridad con un incremento del precio.

En el caso del router la seguridad es superior, puesto que existe un elemento intermedio al que el PC se conecta va Ethernet con tarjeta de red y, por tanto, existen ms direcciones IP en ejecucin, incluida la del PC que en el caso del modem no existe. Uno de los problemas aadidos -adems del de tipo de conexin- es el que traen consigo los propios dispositivos suministrados por las operadoras; de hecho, recientemente el Instituto para la Seguridad en Internet publicaba lo que calificaba de grave vulnerabilidad de seguridad en routers Efficient de Telefnica. El agujero de seguridad propiciaba, segn el Instituto, la toma absoluta del dispositivo, pudiendo de este modo desconfigurarlo, inhabilitarlo permanentemente o redireccionando los puertos a otras mquinas, entre otras acciones.
Podramos decir que existen dos posibilidades de hacerse con el IP de un usuario; por un lado de manera dinmica, esto es, que la direccin IP est determinada de manera aleatoria cada vez que se conecta; y por el otro, de manera esttica, o sea, que la direccin siempre es la misma. El mayor aliciente para un hacker es el de las IPs dinmicas, pero desafortunadamente uno de los problemas ms extendidos es que la mayora de los programas toman por defecto la ltima direccin IP utilizada y nicamente la modifican si sta no se encuentra disponible.
Lo que es indudable es que los niveles de seguridad proporcionados por los ISPs no son suficientes. Incluso, existen vulnerabilidades que rozan lo ridculo, como que en muchos caso el nombre del usuario y la contrasea sean por defecto adminttd, una de las maneras ms anticuadas de tratar de hacerse con una cuenta. En otras ocasiones -cualquiera puede echar una ojeada a las denuncias en los foros de ADSL de diferentes operadoras- el nombre del usuario es, tambin por defecto, su propio nmero de telfono.
As, no es demasiado complicado para un hacker mnimamente avispado introducir el troyano Back Orifice, programa que proporciona el acceso a todo el su sistema, es decir, al disco duro, el lector de CD ROM, la disquetera, etc., pudiendo tomar los archivos y directorios y borrarlos, modificarlos o bajarlos a su propio disco duro. Adems este programa se puede descargar en diversas webs en las que se explica muy grficamente como reventar un router. Es tan fcil de introducir el troyano como participar en cualquier IRC, y renombrar boserve.exe
por fotos.exe en cuanto haya confianza con la vctima. Eso s, si se realiza un Netstat se puede ver la direccin IP del hacker y la hora en que ocurri todo.

¿Qué te ha parecido este artículo?

La tua opinione è importante per noi!

C
Redacción Computing

Artículos relacionados

Artículo 1 de 3