Darrerament s’ha escrit molt a la webs sobre el firesheep, una eina que li permet fàcilment a qualsevol usuari “robar-nos” la nostra identitat en el facebook, twitter, flickr, o moltes d’altres. Crec que és un problema bastant seriós, i que cal conèixer i prendre mesures, per tant intentaré explicar com funciona i com protegir-nos, i així també conscienciar-nos de les problemàtiques d’Internet, i del important que és el tenir mesura dels nostres actes.
Quin és el problema? Des de sempre s’ha sabut que la xarxa és “insegura”, però fins ara es necessitaven coneixements i dedicació per tal de poder capturar la informació. Per demostrar aquesta inseguretat es va crear una extensió de Firefox anomenada firesheep, de lliure descàrrega per qualsevol, i que permet amb un navegador Firefox, i dos clicks, connectar-se a qualsevol sessió (sense saber ni usuari ni contrasenya) del veïnat de la nostra xarxa. Sense cap tipus de coneixement ni esforç.
Com funciona? L’extensió fa “sniffing“, és a dir captura paquets per la nostra xarxa local i els analitza cercant sessions obertes dels usuaris de la xarxa. Així, si en aquest moment algú utilitza una sessió amb qualque web, el PC espia la detectarà, i podrà fer ús de la mateixa sessió des del seu PC, sense que l’usuari s’e n’adoni. A partir d’aquí, les conseqüències poden ser moltes i molt greus. Des de que ens mirin les nostres dades personals, fins a que publiquin dades en el nostre nom!
On es pot donar el cas? Cert, no és tan senzill! El cas es dona bàsicament en xarxes WIFI obertes. És a dir, aquelles en les que no ens demanen cap tipus de seguretat (WEP, WPA, …) per entrar. Aquí tot el tràfic està a “les ones wifi”, i qualsevol ho pot llegir al no estar xifrat. En les demés xarxes ja tornam a traparlar d’entorns més complicats i no tant insegurs. Així i tot, cal desconfiar de qualsevol xarxa externa que no ens inspiri confiança. Aquestes xarxes WIFI obertes, emperò, són les típiques de cafeteries, hotels, aeroports, universitats, edificis públics, parcs, … (PD: Esperam que tengueu protegida sí o sí ja la Wifi de casa).
Què podem fer? La paraula clau és el xifrat. Moltes de les webs anteriorment citades disposen de connexió SSL, el que permetrà que l’espia no pugui desxifrar la nostra informació. És a dir, ens hem d’acostumar a provar sempre d’anar a la versió HTTPS de la web. Per tant acostumar-nos a accedir a https://facebook.com, https://twitter.com, … D’acord, no totes tenen aquesta opció, però se’ls hi ha d’exigir!
No sé si m’encordaré de fer-ho cada vegada! Tranquils, per Firefox, per exemple, hi ha l’extensió HTTPS Everywhere que automàticament ens enviarà les comunicacions cap als canals segurs de les aplicacions web més comunes, i que tenen possible l’opció. Totalment recomanable!
I si volem anar més lluny, com a contraatac al firesheep ha aparegut el Blacksheep. De nou una altra extensió del Firefox que actua contra el primer, monitoritzant les sessions falses que actuen contra nosaltres, i a més notificant-nos la IP de l’usuari que ens espia, per si podem localitzar-lo i identificar-lo.
No cal espantar-nos, però sí prendre mesures i no ser totalment desconfiats.