1 2 3 4 5 6

Cómo protegerse antes del parche para Tails

TechWorld 28-Jul-2014

Las vulnerabilidades en el sistema operativo de Tails podrían revelar la dirección IP, pero se pueden evitar problemas tomando algunas precauciones. Los parches para I2P, el componente vulnerable en Tails, ya están listos pero no está claro cuándo se actualizarán.

I2P

Tails es un sistema operativo portátil que emplea una gran cantidad de componentes enfocados en la privacidad, planea reparar defectos contenidos en I2P, una herramienta de red desarrollada por el Proyecto de Internet Invisible (The Invisible Internet Project) que proporciona mayor anonimato al navegar. Es similar en concepto a Tor. 

El sábado, los desarrolladores de I2P lanzaron varias correcciones de XSS (cross-site scripting) y defectos de ejecución remota encontrados por Exodus Intelligence, un analista de vulnerabilidades. Su anuncio causó cierta irritación al publicar en Twitter la falla y no informar de inmediato a Tails. 

El viernes, Tails sugirió a los usuarios tomar medidas para protegerse en Internet. Recomendó no iniciar I2P intencionalmente en la versiones 1.1 y anteriores de Tails. 

Afortunadamente I2P no se inicia de forma predeterminada cuando se inicia Tails. Sin embargo advirtieron que un atacante podría utilizar otros agujeros de seguridad no descubiertos para lanzar Tails y luego tratar de revelar a un usuario. Para asegurarse de que no suceda, el paquete de software I2P debe retirarse cuando se inicia Tails.

El riesgo de que un atacante utilice esta vulnerabilidad es reducido ya que no se dieron a conocer los detalles, sin embargo un atacante podría descubrir la vulnerabilidad.

Incluso las descripciones generales de las vulnerabilidades a menudo dan a los cibercriminales suficiente información de por dónde empezar a cazar errores, lo que les permite averiguar con exactitud los problemas existentes.

Para ejecutar un ataque a I2P, un cracker también debe atraer a alguien a un sitio web en el que han modificado el contenido, dijo Tails. Ese tipo de señuelo utiliza por lo general la ingeniería social, engañando con éxito a una persona para cargar contenido malicioso.

Fuente: TechWorld ST

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT