Email y SMS ¿males necesarios?

Cualquier web que visitas hoy en día te pide que introduzcas una dirección de correo electrónico o un número de teléfono para registrarte o iniciar sesión. Es la forma de asegurarse de que eres humano y evitar abusos, como si las automatizaciones para estos sistemas no estuvieran a la orden del día. Sin embargo, estos dos protocolos no son inherentemente seguros frente a ataques cada vez más comunes.

Por ejemplo, no son privados: cuando envías un email, este viaja por varios servidores (mínimo dos) hasta llegar a los ojos del destinatario: el servidor «saliente» del emisor y el servidor «entrante» del receptor, desde el que va por otro protocolo (IMAP o POP) al cliente de correo. Estas conexiones suelen ir cifradas mediante TLS (que no SSL, que está deprecated desde 2015 y fue sustituido por TLS en el 99), con lo que de mi ordenador a mi servidor de correo (que puede ser Gmail, Outlook o uno en un servidor propio) va cifrada en tránsito. Esto ni siquiera es obligatorio, y aún hay muchos servidores que soportan el protocolo SMTP en texto plano sin ningún tipo de protección.

Ahora bien, estos servidores tienen el mensaje «en bruto», y pueden modificarlo a su antojo antes de enviarlos a su siguiente destino. De hecho, es habitual que añaden cabeceras como Received: para indicar que fue recibido por ese servidor y desde dónde. Con lo cual no se garantiza ni la integridad ni el secreto de estas comunicaciones. E igual que lo puede hacer un servidor «honesto» para añadir metadatos, lo puede hacer un servidor comprometido o malicioso para cambiar el contenido, o para filtrarlo a terceros.

Por contraste, tenemos el correo real, el de toda la vida, el postal. En el correo postal, escribes una carta y la metes en un sobre cerrado con la dirección del destinatario (y la tuya, por si se devuelve), y este sobre no se abre hasta el destino final, con lo que no se ve lo que hay dentro. Por supuesto, puede haber quien la abra por medio y luego la meta en otro sobre, pero no es nada frecuente y probablemente le meta en un buen lío. De hecho, antaño pensaron en esto y sellaban los sobres con un sello muy difícil de replicar, con lo que no podía simplemente abrirse el sobre y cerrarlo con otro sello igual.

Y ojo, a nivel electrónico se puede hacer algo similar con S/MIME o PGP, pero es mucho más engorroso y no está soportado por los tres principales proveedores de correo: Google Gmail, Microsoft Outlook (ni Exchange) y Yahoo, con lo que en la mayoría de casos el destinatario no va a poder verificar la firma digital, ni sabrá que está ahí. Además, hay que compartir las claves previamente y «confiar» en ellas, además de guardarlas a buen recaudo para usarlas en varios dispositivos; similar al certificado digital de la FNMT.

Al recibir correos transaccionales, como puede ser una factura de una compra, un enlace para cambiar la contraseña o algo similar, no hay ninguna seguridad de ese estilo. Un servidor infectado (por no decir, si es malicioso ya de primeras) podría interceptar ese mensaje y usarlo con fines malignos. Por ejemplo, alguien toma tu enlace de reinicio de contraseña, lo usa antes que tú y pone la contraseña que quiera, pudiendo acceder a una cuenta de un servicio al que tengas vinculada tu tarjeta bancaria (en el peor de los casos).

Eso si no hablamos del phising, cada vez más habitual, donde alguien se hace pasar por tu banco o cualquier otro servicio o administración (Hacienda, por ejemplo) y te piden que hagas cierta acción o que inicies sesión en una página realista pero falsa. Una vez les das tus credenciales, ellos las usan para cualquier fin malicioso. Esto podría solucionarse haciendo que haya que firmar los correos y confiar en dicha firma. Por ejemplo, si soy cliente del banco rojo, al darme de alta me dicen «nuestra clave es ABC123», y tú en tu cliente de correo le dices que confíe. Cuando llegue alguien haciéndose pasar por el banco rojo y veas que la firma no coincide, sabrás que es falso.

Por no hablar de los SMS, que ya son otra historia, entre cifrados débiles y ataques de ingeniería social a las operadoras (aquí explicado) para hacer ataques de SIM Swapping y que un tercero malicioso pueda leer tus mensajes.

En conclusión, son sistemas que deberían irse desfasando poco a poco, y buscar alternativas más seguras aún respetando la confidencialidad de las comunicaciones.

Comentarios

Una respuesta a «Email y SMS ¿males necesarios?»

  1. Avatar de c3po
    c3po

    Coincido totalmente, hace tiempo escribí sobre ello. El email es inseguro y la mayoría no quiere usar (o encuentras poca gente que lo haga) pgp/gpg y tal. Para mi ha quedado como una herramienta para registros, comunicaciones de ciertos servicios y poco más. Para comunicación segura prefiero la mensajería cifrada.
    Aún así hay una buena comunidad de personas que sí usan gpg para comunicarse de forma responsable y adecuada, todo hay que decirlo.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *