Tor confirma que un ataque pudo haber hecho perder el anonimato a sus usuarios

In a July 30 blog post, Tor confirmed that several entry nodes may have been run by a nefarious party attempting to identify Tor users, and they appear to have been successful.

47 Total views
87 Total shares
Tor Confirms Attack May Have Deanonymized Users

El 30 de Julio el blog de Tor confirmó que  sufrió un ataque nefasto en los nodos de entrada con el objetivo de identificar a sus usuarios, plan que parece haber tenido éxito.

Tor es un navegador web anónimo que integrado con varios programas, ayuda a los usuarios a mantenerse en el anonimato mientras navegan por internet. Lo hace mediante el envío de tráfico a través de la red Tor que opera mediante nodos. Los usuarios pasan sus datos cifrados a un nodo de entrada, que se suma a un grupo de datos de otros usuarios y lo pasa junto a los nodos intermedios hasta que llega al nodo de salida. El nodo de salida descifra los datos y los envía al internet constantemente. De esta forma, el nodo de entrada conoce que usuario ingresó pero no lo que está viendo, mientras que el nodo de salida conoce lo que está viendo más no quien lo hace.

- Tor Project's Home Page

De acuerdo con lo posteado en el Blog, un grupo de nodos parecían estar dirigidos a usuarios con servicios ocultos. Los servicios ocultos están almacenados en  la red Tor y solo se puede acceder a ellos con una red similar. Es también donde residen los usuarios ocultos y de los que probablemente los usuarios de Bitcoin están hartos de oír hablar.

A pesar de la forma en que se retrata a menudo en los medios de comunicación, Tor cuenta con usuarios legítimos, no solamente los que compran drogas en línea. Estas son muchas razones por las que no necesariamente  las personas quieran mostrar sus datos de navegación privados a las entidades públicas. Incluso, existen usos legítimos para los servicios ocultos mencionados: periodistas disidentes en países como China o denunciantes corporativos y entidades gubernamentales de todo el mundo.

Sin embargo, la identificación de los usuarios de los servicios ocultos de Tor sería visto como una victoria en la comunidad de inteligencia, a pesar de que como Pando se apresura a señalar, fue la CIA quien creó Tor inicialmente.

El ataque afectó alrededor del 6% de los nodos de entrada desde el 31 de Enero al 4 de Julio. Durante ese tiempo, los usuarios de Tor fueron afectados. Desafortunadamente Tor no ha sido capaz determinar exactamente lo que eso significa. Ellos dijeron que era poco probable que los atacantes fueran capaces de ver lo que los usuarios estaban buscando o a qué sitios tenían acceso.

“Nosotros sabemos que los ataques parecían descabellados para los usuarios descriptores de servicios ocultos, pero los atacantes probablemente no fueron capaces de ver todo el tráfico a nivel de aplicación.”

Pero los que ejecutan servicios ocultos tienen motivos de preocupación:

"[Ellos] también trataron de conocer quien publicó los servicios ocultos, lo que permitiría a los atacantes conocer la ubicación de dichos servicios. En teoría, el ataque también se podría utilizar para vincular a los usuarios a sus destinos en los circuitos normales Tor, peor no se encontró evidencia de que los atacantes utilizaran ningún nodo de salida, haciendo el ataque poco probable. Y por último, no sabemos la cantidad de datos que mantienen los atacantes y debido a la forma en que el ataque se desplegó [. . .] Las modificaciones de cabecera de protocolo podrían haber ayudado a otros atacantes a sacar del anonimato a algunos usuarios. "

Como era de esperar, se desconocen los atacantes. Se estaba llevando a cabo un estudio en una universidad que tenía como objetivo comprobar si los usuarios de Tor podían perder el anonimato en el transcurso de unos pocos meses. La publicación de estos hallazgos fue cancelada después de que la universidad determinó que el investigador no tenía permiso para presentar los resultados. Si ese proyecto es el culpable, no está claro por qué se han estado atacando a los usuarios de los servicios ocultos de Tor específicamente.

Tor recomienda a los usuarios descargar la nueva versión web del programa, lo que debe aumentar la seguridad. Si prefiere utilizar una alternativa, busque en I2P. I2P es otra herramienta de privacidad que cambia constantemente nodos con el fin de disminuir la probabilidad de un ataque exitoso. También funciona sobre Internet y no se basa en una base de datos de direcciones centralizada como lo hace Tor, lo que parece encajar más con lo que caracteriza a Bitcoin.

 

×

Hottest Bitcoin News Daily

For updates and exclusive offers, enter your e-mail below.