viernes, 29 de enero de 2010

Contramedidas para protegerse

Se puede utilizar SSL para proteger el acceso a través de encriptación y autenticación.

Con la encriptación a veces no es suficiente, por lo que SSL puede proporcionar control de acceso a costa de aumentar la complejidad de su implementación. De este modo los usuarios no mandan sus contraseñas de forma libre a una aplicación que puede estar comprometida.

Al utilizar SSL, el puerto utilizado por IMAP ya no es el 143 (donde todo se envía como texto), sino que en ese caso se utilizará el puerto 993.

Esta medida (SSL) no evitará que la gente deje de intentar ataques de diccionario sobre IMAP, pero sí que protegerá al equipo contra ataques de sniffing (olfateo). Además, al utilizar un puerto menos conocido, el volumen de ataques disminuye considerablemente.

Se puede plantear la idea de proteger el servidor IMAP a través de un firewall. Sin embargo, una aplicación cuyo propósito es dar acceso a usuarios externos es difícil de proteger con este sistema.

Realmente no importa mucho poner el servidor IMAP antes o después del firewall, ya que si deseas ofrecer este servicio y el puerto IMAP está comprometido, los archivos en él lo estarás independientemente de su localización. Probablemente es mejor ponerlo fuera para no comprometer a otros servidores.

Una opción sería hacer correr un programa de autenticación IMAP fuera del firewall. Si la autenticación tiene éxito, se permite que el usuario acceda al servidor IMAP real (que estaría detrás del firewall).

Otra posibilidad sería filtrar mediante un firewall para que sólo algunas direcciones IP tuviesen acceso al servidor IMAP, pero esto sólo funcionaría si supiésemos que no estaremos interesados en que acceda ninguna otra dirección.

No hay comentarios:

Publicar un comentario