Un proxy SOCKS está en una posición similar a un enrutador: ve todo el tráfico. Por lo tanto, se encuentra en una posición ideal para cometer varios delitos graves en sus datos. Debe considerarlo como lo haría con cualquier enrutador en Internet (incluido su ISP): cumple un servicio pero no confía en él. El uso de un proxy externo no es menos riesgoso, pero tampoco es más riesgoso que hacer conexiones sin proxy (*). El mantra corto es: SSL lo protege a usted y lo protege a través de Internet en general.
El error sería creer que un proxy que solicita autenticación de alguna manera hace que sus datos sean "seguros" de alguna manera. No te dejes engañar! La autenticación es para la protección del proxy, no del suyo.
Un caso especial son los proxies que dicen ofrecer el anonimato. Nada garantiza eso; esa es una promesa que hace el proxy y no puedes hacerla cumplir. Para Tor (Tor solo es un proxy potenciado), los riesgos de los proxies hostiles se mitigan encadenándolos, para que su anonimato se mantenga siempre y cuando al menos uno de los proxies es confiable.
Por supuesto, si el proxy es tu amigo y es realmente confiable, puede ayudar a derrotar a los atacantes. Por ejemplo, un proxy SOCKS a través de una conexión SSH ( ssh -N -D 5000 othermachine
, y configura su navegador para que use 'localhost: 5000' como proxy SOCKS) es una VPN barata pero efectiva para su tráfico basado en la web, entre su máquina y la red donde othermachine
está ubicado (lo estaba haciendo mucho cuando trabajaba para una empresa que estaba físicamente en otro continente).
(*) Ok, eso no es del todo cierto. A los atacantes de bajo grado, a diferencia de, digamos, los gobiernos opresivos, les puede resultar incómodo hacer Man-in- los ataques del Medio en tus datos; Tendrían que recurrir a métodos crudos como el envenenamiento de DNS. Si acepta reenviar todos sus datos a través del proxy del atacante, en la práctica le facilitará la tarea. Pero no debes asumir que no usar proxies te hace inmune a los atacantes de bajo grado. Además, esto no cambia nada a los atacantes de alto grado que controlan los enrutadores de la infraestructura: al usar su proxy, no les está otorgando ningún poder sobre usted que aún no poseía.