Llegó la hora de reemplazar los certificados SSL con cifrado SHA-1

Photo by Markus Spiske on Unsplash

Han pasado casi 20 años (19 para ser precisos) desde que se publicara la versión 1 de SHA, el algoritmo de cifrado más utilizado en el mundo y con el que operan la gran parte de los certificados SSL de la web.

SHA-1 es un método de cifrado desarrollado por la Agencia Nacional de Seguridad de los Estados Unidos (NSA, por sus siglas en inglés) y es considerado un estándar federal en el procesamiento de la información para el gobierno de aquel país. El método de salida de SHA-1 produce un valor de hash seguro de 160 bits (20 bytes), equivalente a un número hexadecimal de 40 dígitos de longitud.

En el año 2005 fueron publicadas dos investigaciones en las que se demostraron grandes debilidades en este mecanismo. Sucede que los hashes tienen un enemigo natural llamado “colisiones”. Las colisiones son la posibilidad de encontrar mediante ataques de fuerza bruta un identificador que no sea único, es decir, que un mismo SHA-1 represente a dos flujos de datos entrantes diferentes.

Por definición podríamos decir que existe 1 posibilidad en 1208925819614629174706176 (280) de generar colisiones en SHA-1. Sin embargo, a principios de 2005 un grupo de investigadores chinos redujo la cantidad de intentos a 269. Tiempo más tarde se avanzó hasta 263 y, finalmente, en la Universidad de Macquarie (Australia) lograron reducirlo hasta 252 (cerca de 2000 veces más rápido de lo esperado).

Como consecuencia de esto, el CA/Browser Forum recomendó en el año 2011 comenzar a abandonar SHA-1 tan pronto como sea posible. De hecho, el gobierno de los Estados Unidos dejó de utilizar este mecanismo en el 2010.

Acerca de SHA-2

Read moreLlegó la hora de reemplazar los certificados SSL con cifrado SHA-1

Google finalmente elimina la información de autor de los resultados de búsqueda

Photo by Markus Spiske on Unsplash

Google decidió, a partir del día de hoy, eliminar la información de autor de los resultados de búsqueda. Esto significa que no se visualizará más el nombre del autor de la noticia o el artículo en el resultado de búsqueda, y tampoco estará vinculado a su perfil de Google+. Esta decisión, asegura John Mueller del equipo de herramientas para webmasters de Google, fue tomada basada en los comentarios de los administradores de web y los usuarios. No hemos detectado una reducción de clicks en aquellos resultados en los que eliminamos la información de autor. Tampoco se han incrementado en los que sí la tenían. Pocas semanas atrás Google tomaba la decisión de eliminar la foto del autor de su página de búsqueda, argumentando que esta característica había generado una disminución en los clicks de los resultados de búsqueda que mostraban la imagen. De esta manera Google cierra las puertas a la característica Authorship, que desde los comienzos fue muy bien recibida por la comunidad de administradores de web. La página con las instrucciones para configurar la información de autor fue removida, y en su lugar aparece la leyenda La marca de autoría ya no está disponible con las búsquedas en la web. …

Read moreGoogle finalmente elimina la información de autor de los resultados de búsqueda

Almacenamiento en línea – ¿Cómo elegir?

Photo by Markus Spiske on Unsplash

La posibilidad de acceder a nuestros archivos desde cualquier parte del mundo, sin necesidad de una computadora y sin tener que poner atención en los riesgos que implica almacenar la información en pendrives o discos externos, es cada vez más deseada. Hoy en día existen cientos de compañías que ofrecen almacenamiento en línea o en la nube con ofertas de funcionalidades y precios muy variadas.

Resulta dificil decidir qué servicio elegir, pero a continuación les dejo una comparativa de los más populares y los factores a tener en cuenta a la hora de contratar:

OneDrive

Quien fuera recientemente renombrado tras un litigio comercial con una compañía británica, es propiedad de Microsoft y uno de los preferidos por los usuarios. Ofrece 15 GB de almacenamiento gratuito y una gran variedad de aplicaciones compatibles con las plataformas más populares del mercado.

Sus planes de pago comienzan en los 100 GB de almacenamiento por apenas 2 dólares al mes y se pueden combinar con otras suscripciones de la compañía. Por ejemplo, adquiriendo una suscripción de Office 365 Personal o Home Premium accedemos a 1 TB de almacenamiento adicional espacio de almacenamiento ilimitado.

Read moreAlmacenamiento en línea – ¿Cómo elegir?

Qué es HSTS y cómo implementarlo para incrementar la seguridad de mi sitio

Photo by Markus Spiske on Unsplash

Desde que Google anunciara días atrás que subiría el ranking de búsqueda a los sitios que utilicen HTTPS, múltiples han sido las webs que comenzaron a hacer pruebas con el protocolo de transferencia seguro.

En esta edición vamos a trabajar sobre HSTS, una política o mecanismo de seguridad estandarizado que anuncia a los navegadores cuándo una web (y todos sus enlaces) deben ser accedidos exclusivamente utilizando HTTPS.

HSTS significa, por sus siglas en inglés, HTTP Strict Transport Security y sus detalles están especificados en el RFC 6797. Su principal objetivo es impedir que un atacante convierta una conexión HTTPS en HTTP. El mecanismo instruye al UA (user agent o navegador del usuario) a finalizar la conexión con el servidor de destino si ocurre algún error mientras intenta establecer una comunicación segura (SSL/TLS), incluyendo certificados revocados. Además, todos los enlaces de la página se visualizarán como HTTPS inluso si no fueron creados de esa manera.

 

HSTS envía un mensaje al navegador del usuario que podría ser interpretado como: “¡Hola! Toda nuestra comunicación debe ser encriptada, caso contrario tendrás que mostrar un mensaje de error.”

Read moreQué es HSTS y cómo implementarlo para incrementar la seguridad de mi sitio

¿Qué es la neutralidad de red y por qué debe preocuparnos?

Photo by Markus Spiske on Unsplash

Internet es una gran red de redes. Se la conoce de esta forma ya que funciona gracias a miles y miles de redes de distinto tamaño interconectadas. El periódico que leemos en la mañana, las fotos que subimos a Facebook, los mensajes que publicamos en Twitter y toda la actividad que realizamos en Internet es posible gracias a estas interconexiones.

Del mismo modo en que nosotros elegimos a un ISP (proveedor de servicios de Internet) para que nos conecte a la red, éstos deben elegir a otros de nivel superior y éstos, a su vez, a los del siguiente nivel (el nivel más alto es conocido como Tier-1).

La lista de ISPs Tier-1 es bastante pequeña. Son ellos quienes, de alguna manera, sostienen a Internet:

AT&T, CenturyLink, Deutsche Telekom (ICSS), XO Communications, GTT (ex Tinet), Verizon, Sprint, TeliaSonera, NTT Communications (ex Verio), Level 3, Tata, Zayo, Cogent y Seabone (Telecom Italia Sparkle).

Estas compañías, mediante acuerdos conocidos como peering, intercambian tráfico entre ellas y con ISPs Tier-2, quienes operan normalmente a nivel regional.

Existen acuerdos de peering del tipo libre (en los que dos o más proveedores “dejan pasar” el tráfico que se intercambia entre sus redes) o pagos (en los que un proveedor compra ancho de banda a otro del mismo nivel o de nivel superior).

Sin estos acuerdos, un ISP local (con presencia en un determinado país) solo podría ofrecer a sus clientes acceso a contenidos alojados exclusivamente en su red. En cambio, el ISP celebra acuerdos de peering con otras compañías de su país y/o regionales, garantizando que sus clientes puedan llegar a cualquier destino en la red.

Existen también puntos de interconexión, como el NAP CABASE en Buenos Aires, que permiten a los ISPs conectarse a un único punto que los llevará hacia otros ISPs, grandes compañías y organismos estatales. Esta interconexión tiene como objetivo reducir el tráfico generado en las redes intermedias (aquellas por las que debe pasar el tráfico para llegar a destino) y mejorar los tiempos de transmisión del contenido.

Por ejemplo, supongamos que somos clientes del proveedor A. El proveedor B aloja en su red el diario que leemos junto al desayuno. Sin embargo, estos dos proveedores no tienen acuerdo de peering. En su defecto, el proveedor A le paga al proveedor C para que le permita llegar hasta el B.

Para evitar el uso de redes intermedias, se diseñaron los puntos de interconexión. Éstos permiten al proveedor A conectarse al equipamiento que lo llevará directamente al proveedor B y a muchos otros, sin necesidad de firmar un acuerdo con cada uno de ellos. De esta manera, el tráfico del proveedor A será enrutado directamente hacia el proveedor B sin pasar por el C.

En el siguiente cuadro observamos un ejemplo muy similar al anterior. El proveedor local A (ISP-A) debería “transportar” el tráfico de sus clientes a través de un proveedor internacional (nube “Internet”) para llegar al proveedor local B (ISP-B). En su lugar, proveedores A y B deciden interconectar sus redes en un NAP o punto de interconexión para beneficiarse y a su vez beneficiar a sus clientes.

que-es-la-neutralidad-de-red-y-por-que-debe-preocuparnos_001

Lo que ocurre desde hace algunos años, es que los grandes ISPs se están quedando sin ancho de banda.

Read more¿Qué es la neutralidad de red y por qué debe preocuparnos?

Cómo proteger mi sitio de WordPress con SSL

Photo by Markus Spiske on Unsplash

Hace algunos días anunciábamos los cambios que está implementando Google en su motor de búsqueda, relacionados con la idea de “subir” el ranking de los sitios que trabajen bajo un protocolo de navegación seguro (SSL/TLS) en los resultados de búsqueda.

Esto, sumado a los acontecimientos que en los últimos meses han demostrado la necesidad de tomar mayores recaudos a la hora de hablar de seguridad en Internet, nos lleva a evaluar diferentes alternativas para proteger nuestra información. En este post les ayudaré a implementar un certificado de seguridad (SSL/TLS) en un sitio de WordPress self-hosted.

WordPress.com no soporta el uso del HTTPS en dominios personalizados. Sin embargo, sí lo permite en aquellos blogs con dominio finalizado en wordpress.com. Más info aquí.

TLS (Transport Layer Security, por sus siglas en inglés) es uno de los protocolos de cifrado de información comunmente utilizados en Internet para proteger los datos enviados entre dos equipos. Más conocido como “HTTPS” o “HTTP con candado”, TLS y SSL, su antecesor, permiten a los usuarios asegurarse que los datos que intercambian en un sitio web viajan de manera segura y no puedan ser interceptados por usuarios malintencionados.

Hosting y SSL

Read moreCómo proteger mi sitio de WordPress con SSL

Google planea hacer un tendido de fibra de alta velocidad por el Pacífico

Photo by Markus Spiske on Unsplash

En otro esfuerzo por lograr que Internet sea aún más rápido, Google ha firmado un acuerdo con seis compañías para realizar el tendido de una fibra óptica submarina que unirá los Estados Unidos con Japón. El cable, que tendrá una capacidad de transmisión de 60 Tbps (o el equivalente a casi 63 millones de megas por segundo), unirá las ciudades japonesas de Chikura y Shima con la estadounidense Los Ángeles. El nombre que ha recibido el tendido, no en vano, es FASTER. Entre los inversores de FASTER se encuentran NEC, encargado de la provisión y tendido del cable, y las compañías China Mobile International, China Telecom Global, Global Transit, Google, KDDI y SingTel. El anuncio fue hecho público por Urs Hölzle, vice presidente senior de Technical Infrastructure en Google y la japonesa NEC. Días atrás, Doug Cunningam, CEO de la compañía Arctic Fibre’s, anunciaba que gracias al cambio climático comenzarán a realizar el tendido de un nuevo cable de fibra óptica que unirá las ciudades inglesas de Highbridge con la japones Ajiguara, pasando por Prudhoe Bay (Alaska) y otros 12 puntos en el Océano Ártico.

Google to rank up HTTPS sites in search results

Photo by Markus Spiske on Unsplash

Versión en español disponible aquí / Spanish version available here

Gary Illyes and Zineb Ait Bahajji, from the Google’s Webmaster Trends Analysis team, published yesterday a post in the company’s security blog announcing that sites that are protected with SSL certificates will be ranked up in search results.

“Security is a top priority for Google”, ensures the announcement in which the company based in California gave more details about this change. With the aim of improve users experience and security, Google has started to test this new ranking model some weeks ago.

TLS, or Transport Layer Security, is a cryptographic protocol designed to provide communication security over the Internet. Also known as “HTTPS” or “secure HTTP”, TLS and its predecessor (SSL) were designed to allow users to exchange data with web-sites safely.

Tests suggest that, so far, only 1% of global queries were affected. Google plans to start rolling this feature accross the web in the next weeks, in order to allow webmasters to switch to HTTPS.

In the coming weeks, the Google team will publish detailed best practices to make TLS adoption easier, and to avoid common mistakes. Here are some basic tips to get started:

Read moreGoogle to rank up HTTPS sites in search results

Google subirá el ranking de los sitios que usen HTTPS

Photo by Markus Spiske on Unsplash

Versión en inglés disponible aquí / English version available here

Gary Illyes y Zineb Ait Bahajji, del equipo de análisis de tendencias de Google, publicó el día de ayer una información en el blog de seguridad de la compañía, donde aseguran que aquellos sitios que no trabajen bajo TLS (Transport Layer Security, por sus siglas en inglés) verán reducido su ranking en los resultados de búsqueda, en comparación con aquellos que utilicen HTTPS.

“La seguridad es una de nuestras principales prioridades”, asegura el comunicado en el que la compañía con sede en California dio más detalles sobre este cambio. Con el objetivo de mejorar la experiencia y la seguridad de los usuarios, Google comenzó semanas atrás a realizar pruebas con el ranking de sus resultados de búsqueda.

TLS, o Transport Layer Security por sus siglas en inglés, es uno de los protocolos de cifrado de información comunmente utilizados en Internet para proteger los datos enviados entre dos equipos. Más conocido como “HTTPS” o “HTTP con candado”, TLS y SSL, su antecesor, permiten a los usuarios asegurarse que los datos que intercambian en un sitio web viajan de manera segura y no puedan ser interceptados por usuarios malintencionados.

Las pruebas indican que, hasta el momento, solo el 1% de las consultas globales se han visto afectadas por este cambio, ya que su aplicación no tiene tanto peso como las reglas de calidad de contenido. Google espera comenzar a darle más prioridad con el correr de las semanas, otorgando a los administradores de web algo de tiempo para afrontar el cambio.

En las próximas semanas el equipo de Google estará publicando más detalles sobre las mejores prácticas para la adopción de mecanismos de seguridad en la web, pero dejan las siguientes recomendaciones para evaluar de manera efectiva el pasaje a TLS:

Read moreGoogle subirá el ranking de los sitios que usen HTTPS

El nuevo Foursquare ya está entre nosotros

Photo by Markus Spiske on Unsplash

Desde hace algunas horas se encuentra disponible en Google Play y en el Apple Store la nueva versión de Foursquare.

La semana pasada les adelantaba en otra nota las novedades que incluiría Swarm, la nueva aplicación de la compañía, quien ha tomado el control de los check-ins de los usuarios.

Hoy, los muchachos del Soho de New York, nos sorprenden con la llegada de su aplicación principal totalmente renovada. Foursquare ha dejado de ser como la conocíamos hasta el día de ayer para transformarse en un servicio de recomendaciones basado en los interes personales de cada usuario.

La idea principal de la compañía es competir de manera directa con aplicaciones como Yelp!, que ofrecen recomendaciones a los usuarios basadas en sus gustos. El nuevo Foursquare fue diseñado para aprender sobre nosotros, nuestros gustos y preferencias.

El nuevo Foursquare te libera de tener que leer largas opiniones aleatorias de personas que ni siquiera sabes si comparten tus gustos. Con Foursquare descubre cosas en función de tus gustos, de los lugares que te gustan y de amigos y expertos de tu mayor confianza.

Aquellos que aun no hayan encontrado la actualización en sus teléfonos, pueden hacer un push de la aplicación desde Google Play o Apple Store, dependiendo de su dispositivo. Luego de iniciar sesión por primera vez, la aplicación nos mostrará un listado de categorías para comenzar a aprender sobre nuestros gustos.

Read moreEl nuevo Foursquare ya está entre nosotros