P2P y túneles SSH: Es posible saber qué tipo de datos estamos enviando?

Sergio Carrasco Mayans Sergio Carrasco Mayans
|

Llevamos ya una temporada escuchando como algunos están intentando presionar a los ISP para bloquear el tráfico P2P, de forma similar a lo que está sucediendo en otros países, en los que se cuenta con iniciativas como los avisos ante el conocimiento de descargas «ilegales» y similares.

Este tipo de noticias ha provocado que en muchos foros se abogue por el uso de tecnologías de cifrado y conexiones seguras, buscando impedir que las diversas entidades gestoras, o las que posteriormente fueran encargadas de controlar el tráfico no pudieran conocer qué está sucediendo realmente, ni el tipo de contenido que una persona en particular se está descargando.

Precisamente poco antes de comenzar mis «vacaciones» me llegó un mensaje respecto a la existencia de un estudio en el que se afirmaba la capacidad de conocer en cierta forma el contenido de una conexión, pese a realizarse a través de un tunel SSH, y así lo hicieron constar en su momento diversas páginas webs. Ha llegado a su fin la posibilidad de utilizar este tipo de conexiones de forma segura?

Dicho informe, que podéis leer aquí, no tiene el alcance que algunos le quieren dar, ni tampoco la aplicación práctica que parece que han despertado el recelo de muchos, al menos en cuanto al conocimiento del contenido propiamente dicho de la conexión.

Lo que se buscó en el análisis realizado era la posibilidad de detectar usos en un túnel SSH fuera de los que la entidad permitía. Pensemos que, dado la versatilidad que de por sí tiene este tipo de conexión, podemos encontrarnos con empresas en las que los túneles SSH sean utilizados como un medio para realizar actividades que de otro modo rseultarían imposibles dadas las políticas seguidas por la empresa. Existen aplicaciones que, de forma transparente, consiguen utilizar una conexión SSH para cualquier programa, incluso aquellos que en principio no contemplan esta posibilidad.

Esa imposibilidad de acceder desde el exterior a la comunicación de un sujeto particular, podría resultar bastante  engorroso en muchas situaciones, más aún si tenemos en cuenta que en muchas ocasiones los fallos de seguridad más importantes provienen de los propios usuarios. De nada nos servirá mantener una política de seguridad férrea si nuestros usuarios pueden utilizar otros mecanismos para acabar actuando fuera de los permisos dados por los administradores.

Si queremos realizar un símil de la actuación realizada, podríamos realizarla a través de una traducción de los términos en inglés utilizados. Pensemos en un paseo por el bosque, en el que buscamos animales para sacarles fotos. Por supuesto, la posibilidad de verlos directamente y a la primera, y sacar nuestras instantáneas nos resulta muy atractiva, pero en ocasiones resulta mucho más complicado. Ahora bien, si ya tenemos experiencia en este campo, podemos buscar otros indicios, como son las huellas que estos han dejado, para saber que en ese lugar se encuentra un tipo de animal, y posiblemente su posición. En este supuesto, no nos hace falta ver el animal directamente para saber que efectivamente hay uno.

Nuestro caso juega más con la densidad de flujo de los protocolos, y funciones matemáticas más complejas, pero el concepto es similar. Se busca la marca que deja el uso de un protocolo cuando es utilizado a través de uno de estos túneles, y a través de la estadística podemos llegar a encontrar el momento en el cual se utiliza de nuevo, pese a ver la conexión desde fuera del túnel. Estamos viendo realmente el contenido de la conexión y, por tanto, produciendo una eventual vulneración de algún derecho al secreto de las comunicaciones? En realidad no, únicamente hemos encontrado un dato abstracto, el protocolo utilizado, que poco nos dice sobre el uso particular que de dicho protocolo haga nuestro sujeto experimental.

Qué utilidad real tiene la aplicación del informe? Podemos atacar el protocolo P2P en sí, limitarlo en su totalidad en algunas redes (pensemos que su eficacia depende en cierta medida que el uso de los protocolos no sea totalmente absoluto, lo cual afectaría la estadística de detecciones correctas). Ahora bien, cuando tenemos en cuenta que la conexión P2P no es el malo de la película (en realidad la idea de compartir de forma descentralizada es muy buena) sino como mucho determinados usos de éste, podemos entrever que, al menos de momento, la solución no resulta tan sencilla.

A los ISP no les conviene atacar totalmente el tráfico P2P, dado que una gran parte de su negocio acaba fundada en éste, y dado que no querrán bloquear la totalidad de tráfico P2P, volvemos a la casilla inicial.

Compartir