Ventajas e inconvenientes de la interceptación HTTPS

Escrito por Rubén Velasco
Redes

Las conexiones HTTPS cada vez son más utilizadas en todo tipo de conexiones a Internet. Gracias a ellas podemos tener la certeza de que el tráfico viaja de extremo a extremo sin alterarse y sin que nadie pueda identificarlo y leerlo, ya que está cifrado. Sin embargo, últimamente está ganando popularidad una técnica, llamada interceptación HTTPS, mediante la cual se interceptan y analizan estas conexiones en varios puntos intermedios entre el emisor y el receptor.

Estas técnicas han empezado a utilizarse en un gran número de aplicaciones de seguridad ya que, en teoría, añade una capa de seguridad adicional a toda la seguridad que nos brindan estas herramientas (por ejemplo, en el caso de las suites de seguridad). Sin embargo, ¿merece la pena romper nuestras conexiones HTTPS para navegar más seguros?

A continuación, vamos a ver las principales ventajas e inconvenientes de la interceptación HTTPS.

Las ventajas de la interceptación HTTPS

Sin duda, una de las principales ventajas de esta técnica es el poder detectar a tiempo las posibles amenazas que se esconden en el tráfico cifrado antes de que estas infecten a los usuarios. De esta manera, si tenemos una herramienta (un antivirus, por ejemplo) analizando nuestro tráfico HTTPS, podremos detectar el malware oculto en las conexiones HTTPS y bloquearlo o eliminarlo antes de que llegue a infectar nuestro equipo.

De igual forma, esta técnica puede utilizarse para identificar y bloquear cierto tráfico, como, por ejemplo, las conexiones de los troyanos a sus servidores de comando y control (C&C), incluso aunque este control se realice desde plataformas de supuesta fiabilidad, como, por ejemplo, cuentas de Twitter creadas para ese fin.

También es posible que esta técnica se utilice para conocer toda la información personal que, sin saberlo, estamos filtrando a la red.

Por último, también debemos tener en cuenta que, gracias a esta técnica, es posible evadir los avisos de seguridad de los navegadores al recibir conexiones inseguras. De esta manera, por ejemplo, si el certificado de una web utiliza algoritmos inseguros (como SHA-1, por ejemplo), es posible que el software que lo intercepte antes de que sea procesado por el navegador pueda cambiar dicho certificado utilizando algoritmos seguros (SHA256 por ejemplo), de esta forma, no nos aparecerá la conocida página roja de Chrome que nos obligue a hacer clic para aceptar y continuar.

De todas formas, estas ventajas no son nada comparado con los inconvenientes que veremos a continuación.

Los inconvenientes de la interceptación HTTPS

El primero de los inconvenientes es, sin duda, el sentido común. En el momento que algo está interceptando una conexión HTTPS, el principio básico de dichas conexiones, es decir, el que viajen cifradas y se garantice su integridad de extremo a extremo, se pierde por completo.

Además, la mayoría de las aplicaciones que interceptan las conexiones HTTPS, como los antivirus, después de analizarlas, suelen aplicar nuevos cifrados utilizando algoritmos que dejan mucho que desear, poniendo en peligro nuestras conexiones tal como vimos varias semanas atrás.

Las páginas web que utilizan el estándar “HTTP Strict Transport Security” (HSTS) que obligan a aceptar siempre conexiones HTTPS, e incluso que utilizan cookies marcadas como “seguras”, también pueden dar problemas al tener que volver a cifrar las conexiones.

Si una aplicación intermedia vuelve a cifrar el tráfico, nuestro navegador web no será capaz de identificar posibles amenazas o problemas con el cifrado, pudiendo visitar sin saberlo páginas web maliciosas. Además, muchas webs y plataformas, como entidades bancarias, no podrán verificar la identidad de los usuarios ya que el certificado es otro emitido por una tercera herramienta.

Perdemos la transparencia de los certificados. Los navegadores, como Google Chrome, comprueban los certificados de las conexiones HTTPS y, si detectan cualquier amenaza (un certificado malicioso, mal configurado, débil, etc) advierten al usuario de los peligros. Si una herramienta está interceptándolos y volviendo a cifrar el tráfico, esta transparencia se pierde al verse solo el certificado utilizado por la herramienta interceptora.

Las técnicas empresariales BYOD (Bring your own device) se ven afectadas por esta interceptación, ya que los administradores de la red empresarial detectarán tráfico utilizando certificados extraños que perfectamente podría ocultar una amenaza. Además, con todos los avisos de seguridad que se recibirían en la empresa, el usuario podría recibir avisos de seguridad reales en su casa y, acostumbrado al trabajo, aceptarlos, poniéndose en riesgo.

Como podemos ver, las ventajas que aporta esta técnica son muy limitadas frente a los inconvenientes que presenta. En caso de querer protegernos de las amenazas, antes que recurrir a estas prácticas siempre es recomendable recurrir a otras técnicas, como parches y actualizaciones, que se centran en solucionar fallos concretos pero que, gracias a ellos, nuestras conexiones HTTPS siguen siendo fiables y seguras, tal como deberían ser siempre.

¿Crees que la técnica de interceptación HTTPS es segura o nos hace asumir más riesgos que de los que nos protege?

Fuente > Help Net Security


Últimos análisis

Valoración RZ
8
Valoración RZ
9
Valoración RZ
9
Valoración RZ
10
Valoración RZ
9
Valoración RZ
10
Valoración RZ
7
Valoración RZ
9
Valoración RZ
10