Uno de los mayores quebraderos de cabeza para los usuarios a la hora de conectarse a Internet son los puertos. Ya sea para descargar desde la red Torrent, como para jugar o ejecutar una aplicación cualquiera se necesita que el router abra o asigne determinados puertos para que la conexión pueda realizarse sin problemas. Existe un protocolo gracias al cual no es necesario preocuparse de los puertos a la hora de establecer conexiones a Internet, el UPnP, aunque a cambio de sacrificar seriamente la seguridad.
El protocolo UPnP (Universal Plug and Play) permite el descubrimiento, la conexión y la comunicación directa de dos o más aplicaciones entre sí que se conecten tanto a una red local como a Internet. Muchos usuarios conocerán este protocolo ya que gracias a él si las aplicaciones son compatibles con él, están correctamente firmadas y nuestro hardware lo permite es posible que dichas aplicaciones consigan acceso directo a Internet a través de un puerto determinado sin la necesidad de abrir un puerto en el router o en el firewall, sin embargo no todo son ventajas.
El problema viene que al igual que estas aplicaciones pueden saltarse el cortafuegos para establecer una conexión con un servidor remoto, también pueden hacerlo aplicaciones maliciosas. Así, un virus o un troyano puede utilizar el protocolo UPnP para conectarse al servidor controlado por el pirata informático incluso si estamos en un router con todos los puertos cerrados y controlados por un firewall.
Más allá de las aplicaciones maliciosas que se puedan conectar a través de UPnP, también existen ataques informáticos dirigidos que buscan conexiones abiertas por otras aplicaciones en el servidor UPnP por las que poder atacar al sistema. Aquí es donde nace el denominado «Filet-o-Firewall«, una nueva técnica de ataque que permite que al visitar una página web con un javascript malicioso desde Firefox o Chrome, este script envíe en segundo plano una serie de peticiones a nuestro router y a nuestro firewall con las que establecer una serie de conexiones en el servidor UPnP que, más tarde, pueden ser utilizadas para conseguir evadir nuestros sistemas de seguridad.
A continuación os dejamos un vídeo de demostración de un ataque Filet-o-Firewall:
En el siguiente enlace podemos ver una lista de routers vulnerables a estos ataques UPnP, entre los que podemos destacar los routers con firmware DD-WRT y algunos modelos de grandes marcas como Zyxel, Linksys, D-Link y Netgear, entre otros.
Por ello, debido a estos problemas de seguridad y lo complicado que era solucionarlo, el protocolo UPnP fue desarrollado para trabajar principalmente en LAN, nunca en WAN. Activar este protocolo para establecer conexiones WAN supone un grave riesgo como hemos visto, por lo que cada uno debe decidir si quiere depender de él para las conexiones o mejor abre los puertos a mano, uno a uno, para permitir la conexión de determinadas aplicaciones a la vez que preserva la seguridad del router y del cortafuegos.
¿Utilizas a menudo el protocolo UPnP o prefieres abrir los puertos manualmente para un mayor control de las conexiones?