obstcp es una propuesta de Adam Langley (empleado de google) para mejorar la seguridad en interneis.
Cual es en general la propuesta ? pues una especie de TLS con certificados autofirmados.
Y qué ganamos ? pues que todo el tráfico esté ofuscado, de tal manera que solo lo entienden (facilmente) el que manda y el que recibe (dependiendo del sentido).
En teoría esto ayuda a que un ataque “Man-in-the-Middle” (MitM) sea menos probable, y que no sea posible que un proveedor de internet (tu BOFH, sysadmin, etc) pueda saber lo que andas haciendo en internet.
En la práctica si podría tu proveedor crear un MitM capturando certificados y enviando los suyos entre ambas partes, lo cual podría darle la posibilidad de entender que está pasando entre ambas terminales de la red. El esenario feo está realmente muy cerca, así como el proveedor podría crear sus certificados y mandarlos en vez de los originales, cualquiera en medio podría hacerlo !!, o sea, nomas hace falta parchar ettercap y ya recuperamos la funcionalidad !!
Obviamente el autor no está intentando convencernos de que ha decubierto el hilo negro, pero postula que obscureciendo el proceso de sniffeo mejoraría mucho la confidencialidad del tráfico de internet, pero como vemos no es realmente nada complejo darle la vuelta a la técnica, como sucede casi siempre con la “seguridad por obscuridad”.
No Comments, Comment or Ping
Reply to “TCP ofuscado (obfuscated TCP)”