Llegó la hora de reemplazar los certificados SSL con cifrado SHA-1

Photo by Markus Spiske on Unsplash

Han pasado casi 20 años (19 para ser precisos) desde que se publicara la versión 1 de SHA, el algoritmo de cifrado más utilizado en el mundo y con el que operan la gran parte de los certificados SSL de la web.

SHA-1 es un método de cifrado desarrollado por la Agencia Nacional de Seguridad de los Estados Unidos (NSA, por sus siglas en inglés) y es considerado un estándar federal en el procesamiento de la información para el gobierno de aquel país. El método de salida de SHA-1 produce un valor de hash seguro de 160 bits (20 bytes), equivalente a un número hexadecimal de 40 dígitos de longitud.

En el año 2005 fueron publicadas dos investigaciones en las que se demostraron grandes debilidades en este mecanismo. Sucede que los hashes tienen un enemigo natural llamado “colisiones”. Las colisiones son la posibilidad de encontrar mediante ataques de fuerza bruta un identificador que no sea único, es decir, que un mismo SHA-1 represente a dos flujos de datos entrantes diferentes.

Por definición podríamos decir que existe 1 posibilidad en 1208925819614629174706176 (280) de generar colisiones en SHA-1. Sin embargo, a principios de 2005 un grupo de investigadores chinos redujo la cantidad de intentos a 269. Tiempo más tarde se avanzó hasta 263 y, finalmente, en la Universidad de Macquarie (Australia) lograron reducirlo hasta 252 (cerca de 2000 veces más rápido de lo esperado).

Como consecuencia de esto, el CA/Browser Forum recomendó en el año 2011 comenzar a abandonar SHA-1 tan pronto como sea posible. De hecho, el gobierno de los Estados Unidos dejó de utilizar este mecanismo en el 2010.

Acerca de SHA-2

Read moreLlegó la hora de reemplazar los certificados SSL con cifrado SHA-1

Google finalmente elimina la información de autor de los resultados de búsqueda

Photo by Markus Spiske on Unsplash

Google decidió, a partir del día de hoy, eliminar la información de autor de los resultados de búsqueda. Esto significa que no se visualizará más el nombre del autor de la noticia o el artículo en el resultado de búsqueda, y tampoco estará vinculado a su perfil de Google+. Esta decisión, asegura John Mueller del equipo de herramientas para webmasters de Google, fue tomada basada en los comentarios de los administradores de web y los usuarios. No hemos detectado una reducción de clicks en aquellos resultados en los que eliminamos la información de autor. Tampoco se han incrementado en los que …

Read moreGoogle finalmente elimina la información de autor de los resultados de búsqueda

Almacenamiento en línea – ¿Cómo elegir?

Photo by Markus Spiske on Unsplash

La posibilidad de acceder a nuestros archivos desde cualquier parte del mundo, sin necesidad de una computadora y sin tener que poner atención en los riesgos que implica almacenar la información en pendrives o discos externos, es cada vez más deseada. Hoy en día existen cientos de compañías que ofrecen almacenamiento en línea o en la nube con ofertas de funcionalidades y precios muy variadas.

Resulta dificil decidir qué servicio elegir, pero a continuación les dejo una comparativa de los más populares y los factores a tener en cuenta a la hora de contratar:

OneDrive

Quien fuera recientemente renombrado tras un litigio comercial con una compañía británica, es propiedad de Microsoft y uno de los preferidos por los usuarios. Ofrece 15 GB de almacenamiento gratuito y una gran variedad de aplicaciones compatibles con las plataformas más populares del mercado.

Sus planes de pago comienzan en los 100 GB de almacenamiento por apenas 2 dólares al mes y se pueden combinar con otras suscripciones de la compañía. Por ejemplo, adquiriendo una suscripción de Office 365 Personal o Home Premium accedemos a 1 TB de almacenamiento adicional espacio de almacenamiento ilimitado.

Read moreAlmacenamiento en línea – ¿Cómo elegir?

¿Qué es la neutralidad de red y por qué debe preocuparnos?

Photo by Markus Spiske on Unsplash

Internet es una gran red de redes. Se la conoce de esta forma ya que funciona gracias a miles y miles de redes de distinto tamaño interconectadas. El periódico que leemos en la mañana, las fotos que subimos a Facebook, los mensajes que publicamos en Twitter y toda la actividad que realizamos en Internet es posible gracias a estas interconexiones.

Del mismo modo en que nosotros elegimos a un ISP (proveedor de servicios de Internet) para que nos conecte a la red, éstos deben elegir a otros de nivel superior y éstos, a su vez, a los del siguiente nivel (el nivel más alto es conocido como Tier-1).

La lista de ISPs Tier-1 es bastante pequeña. Son ellos quienes, de alguna manera, sostienen a Internet:

AT&T, CenturyLink, Deutsche Telekom (ICSS), XO Communications, GTT (ex Tinet), Verizon, Sprint, TeliaSonera, NTT Communications (ex Verio), Level 3, Tata, Zayo, Cogent y Seabone (Telecom Italia Sparkle).

Estas compañías, mediante acuerdos conocidos como peering, intercambian tráfico entre ellas y con ISPs Tier-2, quienes operan normalmente a nivel regional.

Existen acuerdos de peering del tipo libre (en los que dos o más proveedores “dejan pasar” el tráfico que se intercambia entre sus redes) o pagos (en los que un proveedor compra ancho de banda a otro del mismo nivel o de nivel superior).

Sin estos acuerdos, un ISP local (con presencia en un determinado país) solo podría ofrecer a sus clientes acceso a contenidos alojados exclusivamente en su red. En cambio, el ISP celebra acuerdos de peering con otras compañías de su país y/o regionales, garantizando que sus clientes puedan llegar a cualquier destino en la red.

Existen también puntos de interconexión, como el NAP CABASE en Buenos Aires, que permiten a los ISPs conectarse a un único punto que los llevará hacia otros ISPs, grandes compañías y organismos estatales. Esta interconexión tiene como objetivo reducir el tráfico generado en las redes intermedias (aquellas por las que debe pasar el tráfico para llegar a destino) y mejorar los tiempos de transmisión del contenido.

Por ejemplo, supongamos que somos clientes del proveedor A. El proveedor B aloja en su red el diario que leemos junto al desayuno. Sin embargo, estos dos proveedores no tienen acuerdo de peering. En su defecto, el proveedor A le paga al proveedor C para que le permita llegar hasta el B.

Para evitar el uso de redes intermedias, se diseñaron los puntos de interconexión. Éstos permiten al proveedor A conectarse al equipamiento que lo llevará directamente al proveedor B y a muchos otros, sin necesidad de firmar un acuerdo con cada uno de ellos. De esta manera, el tráfico del proveedor A será enrutado directamente hacia el proveedor B sin pasar por el C.

En el siguiente cuadro observamos un ejemplo muy similar al anterior. El proveedor local A (ISP-A) debería “transportar” el tráfico de sus clientes a través de un proveedor internacional (nube “Internet”) para llegar al proveedor local B (ISP-B). En su lugar, proveedores A y B deciden interconectar sus redes en un NAP o punto de interconexión para beneficiarse y a su vez beneficiar a sus clientes.

que-es-la-neutralidad-de-red-y-por-que-debe-preocuparnos_001

Lo que ocurre desde hace algunos años, es que los grandes ISPs se están quedando sin ancho de banda.

Read more¿Qué es la neutralidad de red y por qué debe preocuparnos?

Efecto 512k ¿El fin de Internet?

Photo by Markus Spiske on Unsplash

De acuerdo, reconozco que el título suena aterrador. Pero déjenme contarles de qué se trata.

Ya he mencionado en notas anteriores el rol que cumplen los proveedores de nivel 1, aquellos que “sostienen” a la red de redes. Éstos, mediante un protocolo llamado “BGP”  (Border Gateway Protocol, por sus siglas en inglés), intercambian información de enrutamiento de datos con otros proveedores.

Dicho de un modo más sencillo, cuando enviamos un correo electrónico desde Buenos Aires a, por ejemplo, un proveedor de Estados Unidos, los equipos de conmutación de nuestro proveedor de Internet buscarán el camino más rápido para llegar a destino. Esto implica leer lo que conocemos como “Tablas de enrutamiento”, las cuales almacenan la información relativa a las direcciones IP de cada proveedor. Pongamos el siguiente ejemplo:

El proveedor A opera con el rango de direcciones IP 100.100.100.1 al 100.100.100.255, mientras que el proveedor B lo hace con el 200.200.200.1 al 200.200.200.255.

El proveedor C debe encaminar un correo electrónico de uno de sus clientes hacia la dirección IP 100.100.100.20. Mediante la información disponible en las tablas de enrutamiento de sus equipos, transmitirá los paquetes por Internet hasta llegar al proveedor A (el dueño de la dirección IP de destino). En su camino, estos paquetes pudieron haber pasado por las redes de otros proveedores, quienes los llevarán finalmente a destino.

La causa raíz

Read moreEfecto 512k ¿El fin de Internet?

Cómo proteger mi sitio de WordPress con SSL

Photo by Markus Spiske on Unsplash

Hace algunos días anunciábamos los cambios que está implementando Google en su motor de búsqueda, relacionados con la idea de “subir” el ranking de los sitios que trabajen bajo un protocolo de navegación seguro (SSL/TLS) en los resultados de búsqueda.

Esto, sumado a los acontecimientos que en los últimos meses han demostrado la necesidad de tomar mayores recaudos a la hora de hablar de seguridad en Internet, nos lleva a evaluar diferentes alternativas para proteger nuestra información. En este post les ayudaré a implementar un certificado de seguridad (SSL/TLS) en un sitio de WordPress self-hosted.

WordPress.com no soporta el uso del HTTPS en dominios personalizados. Sin embargo, sí lo permite en aquellos blogs con dominio finalizado en wordpress.com. Más info aquí.

TLS (Transport Layer Security, por sus siglas en inglés) es uno de los protocolos de cifrado de información comunmente utilizados en Internet para proteger los datos enviados entre dos equipos. Más conocido como “HTTPS” o “HTTP con candado”, TLS y SSL, su antecesor, permiten a los usuarios asegurarse que los datos que intercambian en un sitio web viajan de manera segura y no puedan ser interceptados por usuarios malintencionados.

Hosting y SSL

Read moreCómo proteger mi sitio de WordPress con SSL

Google subirá el ranking de los sitios que usen HTTPS

Photo by Markus Spiske on Unsplash

Versión en inglés disponible aquí / English version available here

Gary Illyes y Zineb Ait Bahajji, del equipo de análisis de tendencias de Google, publicó el día de ayer una información en el blog de seguridad de la compañía, donde aseguran que aquellos sitios que no trabajen bajo TLS (Transport Layer Security, por sus siglas en inglés) verán reducido su ranking en los resultados de búsqueda, en comparación con aquellos que utilicen HTTPS.

“La seguridad es una de nuestras principales prioridades”, asegura el comunicado en el que la compañía con sede en California dio más detalles sobre este cambio. Con el objetivo de mejorar la experiencia y la seguridad de los usuarios, Google comenzó semanas atrás a realizar pruebas con el ranking de sus resultados de búsqueda.

TLS, o Transport Layer Security por sus siglas en inglés, es uno de los protocolos de cifrado de información comunmente utilizados en Internet para proteger los datos enviados entre dos equipos. Más conocido como “HTTPS” o “HTTP con candado”, TLS y SSL, su antecesor, permiten a los usuarios asegurarse que los datos que intercambian en un sitio web viajan de manera segura y no puedan ser interceptados por usuarios malintencionados.

Las pruebas indican que, hasta el momento, solo el 1% de las consultas globales se han visto afectadas por este cambio, ya que su aplicación no tiene tanto peso como las reglas de calidad de contenido. Google espera comenzar a darle más prioridad con el correr de las semanas, otorgando a los administradores de web algo de tiempo para afrontar el cambio.

En las próximas semanas el equipo de Google estará publicando más detalles sobre las mejores prácticas para la adopción de mecanismos de seguridad en la web, pero dejan las siguientes recomendaciones para evaluar de manera efectiva el pasaje a TLS:

Read moreGoogle subirá el ranking de los sitios que usen HTTPS

¡Feliz día del SysAdmin!

Photo by Markus Spiske on Unsplash

Ted Kekatos, profesional de IT, propuso que un día al año se reconozca a los Administradores de Sistemas por su labor diaria. Kekatos se inspiró en una publicación de Hewlett-Packard, en la que podía verse a un administrador agasajado con flores y canastas de frutas, tras haber instalado exitosamente una impresora. Desde el año 2000, el Día de Apreciación al Administrador de Sistemas (o SysAdmin Appreciation Day, por sus siglas en inglés), se celebra el último viernes del mes de julio. Les dejo un video muy gracioso acerca del rol del SysAdmin. En algunos países la celebración se realiza con …

Read more¡Feliz día del SysAdmin!

Google elimina la foto del autor de los resultados de búsqueda

Photo by Markus Spiske on Unsplash

Tiempo atrás les comentaba las ventajas de mostrar la información de autor en los resultados de búsqueda de Google. Esta característica, prometían desde Google, lograría una experiencia de búsqueda mucho más enriquecedora. Pero al parecer no fue así.

Google muestra la imagen de perfil del autor de la información obtenida en el resultado de búsqueda con el fin de ayudar a los usuarios a encontrar contenido de mejor calidad.

Sin embargo, desde hace algunas semanas se desató la polémica en la comunidad oficial de Authorship de Google, cuando las imágenes de los autores comenzaron a desaparecer de manera inesperada. John Mueller, del equipo de Google, confirmó días atrás que la compañía decidió discontinuar esta característica (que aun se encontraba en fase de pruebas) y remover las imágenes de los autores de sus resultados de búsqueda.

¿Los motivos? Al parecer, según explica Mueller en un post de Google+, los resultados que mostraban la imagen del autor disminuyeron la cantidad de clicks recibidos. Con el fin de revertir esta situación, el gigante de las búsquedas decidió eliminar la imagen y el contador de seguidores, dejando solo un vínculo al perfil del autor.

google-elimina-la-foto-del-autor-en-los-resultados-de-busqueda_004

¿Qué hay de Google+?

Read moreGoogle elimina la foto del autor de los resultados de búsqueda

Proyecto de ley propone restringir el acceso a Internet en Argentina

Photo by Markus Spiske on Unsplash

Hace algunos días, la Senadora Nacional del Frente para la Victoria Sandra Gimenez, presentó un proyecto de ley que prevé la instalación de filtros en todos los proveedores de Internet (ISP, por sus siglas en inglés), con el propósito de bloquear sitios de Internet.

El Proyecto, cuya versión preliminar se encuentra a continuación, establece la obligatoriedad de que todos los proveedores de Internet de Argentina dispongan de filtros de contenido que permitan bloquear el acceso a la lista de sitios de acceso restringido que determine la Comisión Nacional de Comunicaciones.

En relación a la aplicación de los filtros, el proyecto indica en su artículo primero que aquellos usuarios que deseen seguir accediendo a las páginas bloqueadas deberán expresar por escrito su voluntad de ser excluídos de la restricción. ¿Increible, no?

Con respecto a los sitios afectados, en su artículo 2 asegura que la Comisión Nacional de Comunicaciones elaborará y mantendrá actualizado el contenido de la lista de sitios de acceso restringido.

[gview file=”https://blog.pablofain.com/wp-content/uploads/2014/07/proyecto-de-ley-propone-restringir-el-acceso-a-internet-1.pdf”]

Según explica la Senadora, este proyecto tiene como fin el bloqueo -a priori- de aquellos sitios con contenido pornográfico. Sin embargo, y pensando en el bloqueo a The Pirate Bay ocurrido semanas atrás como parte de una medida precautoria solicitada por CAPIF (la Cámara Argentina de Productores de Fonogramas), el proyecto podría significar el puntapié inicial para una serie de medidas que facultarían al Estado Nacional a bloquear cualquier sitio en Internet.

El año pasado David Cameron, primer ministro del Reino Unido, implementó algo similar que, según aseguran fuentes en Internet, hoy estaría siendo usado para censurar a los opositores del gobierno. Quiero dejar en claro, señor juez, que tanto el proyecto de la Senadora Gimenez como el bloqueo a The Pirate Bay atentan contra el concepto de Internet.

Read moreProyecto de ley propone restringir el acceso a Internet en Argentina