Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

Entradas populares

PostHeaderIcon Estándar Encrypted Client Hello (ECH) permitirá mejorar la privacidad en internet


Encrypted Cliente Hello (ECH) sigue su camino para convertirse en un estándar que dejará a los proveedores de internet sin posibilidad de inspeccionar las cabeceras HTTPS de las webs a las que acceden sus clientes con el fin de ejecutar el bloqueo de webs. Encrypted Client Hello (ECH), una nueva extensión para el protocolo TLS que mejora significativamente la privacidad de este importante protocolo de Internet.



Las operadoras interceptan el SNI para bloquear webs

Aunque la web actual está ampliamente cifrada gracias a la popularización de HTTPS, TLS (Transport Layer Security) tiene un talón de Aquiles llamado SNI (Server Name Indication), una cabecera que el cliente envía al servidor en texto plano sin cifrar al inicio de la conexión, donde se indica el nombre del dominio al que quiere conectarse.

A diferencia de lo que ocurría antaño, los proveedores de internet ya no pueden saber qué hacen sus clientes dentro de una web ni conocer el contenido de los datos intercambiados, pero sí saben a qué webs acceden. Los equipos de inspección profunda de paquetes que los operadores tienen instalados, analizan en tiempo real el tráfico cursado en busca de cabeceras SNI y utilizan esta información para aplicar "medidas razonables de gestión del tráfico", una posibilidad que la legislación sobre neutralidad de la red les permite. Una de las medidas autorizadas1 es "cumplir los actos legislativos […] incluidas las sentencias de tribunales o autoridades públicas", es decir, detectar cuando un usuario accede a una web que un tribunal u organismo equivalente ha declarado ilegal y bloquearla, impidiendo que el usuario acceda a ella.




Si eres cliente de Movistar, Orange, Vodafone o MásMóvil solo hace falta que introduzcas en tu navegador el nombre de una de las muchas webs bloqueadas para ver cómo este mecanismo entra en acción.


Mensaje
MovistarERROR 404 - File not found
OrangeContenido bloqueado por requerimiento de la Autoridad Competente, comunicado a esta operadora
VodafonePor causas ajenas a Vodafone, esta web no está disponible
MásMóvilObject not found
Respuesta de diferentes operadoras al acceder a la web bloqueada pirlotvonline.net

Las operadoras son parte interesada en los bloqueos

The Telegraph desveló a principios de enero que Vodafone, Telefónica, Orange, y T-Mobile habían escrito una carta a la Comisión Europea pidiendo que se impida que Apple ofrezca iCloud Private Relay a los usuarios de iPhone en Europa. Este servicio es una especie de VPN que crea un túnel cifrado entre el terminal y los servidores de Apple, de forma que todo el tráfico de internet que genera el usuario queda oculto para los intermediarios.

Al utilizar una VPN como Private Relay o alternativas como Warp, todo el tráfico viaja cifrado por lo que el proveedor de internet no tiene forma de leer el SNI. Aunque las VPN existen desde hace años, iCloud Private Relay supone la primera amenaza real para las operadoras, al tratarse de un servicio ampliamente disponible y activable con solo un checkbox. Ni a la administración, ni a las operadoras les interesa perder el acceso al SNI, pues se quedan sin un instrumento básico para impedir el acceso a servicios declarados ilegales.


eSNI se salta el bloqueo de las operadoras, pero ya no funciona

Para las operadoras y la industria de contenidos hay una amenaza mayor que Private Relay en el horizonte y es que en el futuro el campo SNI estará cifrado y será imposible conocer su contenido.

En septiembre de 2018, tres empleados de Cloudflare, Fastly y Apple publicaban el primer borrador de Encrypted Server Name Indication for TLS 1.3, una mejora para HTTPS que cifra el contenido del SNI. Cloudflare lo implementaba en sus servidores mientras que Firefox le daba soporte experimental en su navegador. Al activar eSNI y DoH en Firefox, pudimos comprobar cómo el sistema DPI de las operadoras era incapaz de interceptar la comunicación y cualquier web bloqueada alojada en Cloudflare volvía a estar disponible.

Adiós eSNI, hola ECH

ECH encripta el protocolo de enlace completo para que estos metadatos se mantengan en secreto. Sin duda, esto corrige un antiguo fallo de privacidad al proteger la indicación del nombre del servidor (SNI) contra los intrusos de la red. La encriptación de la clave de la SNI es importante porque es la indicación más clara sobre el servidor con el que se está comunicando un cliente determinado. Sin embargo, y tal vez más importante, ECH también sienta las bases para añadir futuras funciones de seguridad y mejoras de rendimiento al protocolo TLS, minimizando al mismo tiempo su impacto en la privacidad de los usuarios finales.
ECH es producto de una estrecha colaboración, facilitada por el IETF (Internet Engineering Task Force), entre académicos y líderes de la industria tecnológica, incluido Cloudflare, nuestros amigos de Fastly y Mozilla (ambas afiliaciones de los coautores de la norma) y muchos otros. Esta función representa una actualización significativa del protocolo TLS, que se basa en tecnologías de vanguardia, como el DNS mediante HTTPS, que solo ahora están empezando a adquirir relevancia. Como tal, el protocolo no está listo aún para su implementación en Internet. El propósito de este artículo es ofrecer una indicación del camino hacia la encriptación total del protocolo de enlace.

Básicamente Encrypted Client Hello (ECH) es una extensión del protocolo de protocolo de enlace TLS que evita que los parámetros sensibles a la privacidad del protocolo de enlace estén expuestos a cualquier persona expuesta. Esta protección se extiende a la Indicación de nombre de servidor (SNI), que de lo contrario expondría el nombre de host al que desea conectarse al establecer una conexión TLS. 

Lamentablemente durante este periodo de pruebas los creadores de eSNI encontraron nuevos puntos débiles en el proceso durante el que se establece la sesión TLS, que podrían facilitar el desarrollo de nuevas técnicas para interceptar el tráfico, así que decidieron ampliar el ámbito de los metadatos protegidos más allá del SNI, lo que dio lugar a que el estándar se renombrase como ECH (Encrypted Cliente Hello).

ECH, el golpe final al bloqueo de webs

En enero de 2021 Firefox anunciaba que retiraba eSNI de su navegador sustituyéndolo por ECH, una decisión que muchos juzgaron precipitada, ya que dejaba a los usuarios repentinamente sin mecanismo anti bloqueos, puesto que Cloudflare seguía utilizando eSNI y no ECH. A día de hoy esta situación no ha cambiado, por lo que la única forma de usar eSNI es utilizar una versión de Firefox anterior a la 85.

Mientras tanto, el borrador de ECH ya va por la versión 13 camino de su aprobación final para convertirse en un estándar. Cuando esto ocurra, todos los navegadores y servidores web como Apache o Nginx deberán soportarlo de serie. Con su popularización, las operadoras se quedarán sin posibilidad de saber a qué webs acceden sus clientes y por tanto de ejecutar bloqueos.

Fuentes:
https://bandaancha.eu/articulos/ech-sni-bloqueo-webs-operadoras-10158

https://blog.cloudflare.com/es-es/encrypted-client-hello-es-es/


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.