Nace una nueva amenaza para desenmascarar usuarios de Tor

Escrito por David Onieva
Redes

Pues resulta que así es, el navegador Tor de nuevo está en peligro por espías cuya única intención es inmiscuirse en la red de los demás y obtener información.

En este caso, un equipo de investigadores de seguridad del Instituto de Tecnología de Massachusetts (MIT) han desarrollado una serie de ataques que se pueden utilizar para desenmascarar servicios ocultos utilizados por usuarios de Tor en la Deep Web con un alto grado de precisión. Hay que tener en cuenta que esta red está siendo utilizada por periodistas, hackers, ciudadanos que viven bajo regímenes represivos o por delincuentes para navegar por Internet de forma anónima. De este modo una gran cantidad de nodos y enlaces en la red Tor se utilizan para enmascarar a sus usuarios, por lo que su seguimiento es sumamente complicado.

Cualquier usuario, al realizar una conexión a Tor, esta se cifra y se dirige a través del llamado «circuito». La petición llega primero a un nodo de entrada, también conocido como «guardia» que conoce la dirección IP real del usuario y luego pasa a través de otros nodos en este camino y remata la navegación a través de los nodos de salida. Sin embargo en algunos casos un atacante podría controlar pasivamente el tráfico de Tor para averiguar servicios ocultos visitados por un usuario e incluso revelar los servidores de sitios en la red Tor hosting.

Nodos red Tor

Por todo ello recientemente el equipo de seguridad del MIT y el Instituto de Investigación Informática Qatar afirmaron que encontrar una nueva vulnerabilidad en la «guardia» o puerta de entrada de Tor puede ser usada para detectar si un usuario está accediendo a uno de los servicios ocultos de la red. Estas puertas de entrada podrían disfrazarse y los paquetes del usuario podrían viajar a través de la red de manera maliciosa, algo que ha descrito como «circuito de huellas dactilares».

Han calculado que estos ataques pasivos podrían desenmascarar a usuarios de Tor con un 88 % de precisión, todo ello sin ni siquiera descifrar el tráfico de Tor. Gracias a este sistema no sólo se rastrean las huellas de los usuarios en la red, sino que también revela qué servicios ocultos usaron mediante el análisis de los datos de tráfico y el patrón de los paquetes de datos.

Según declaraciones del equipo “Tor muestra patrones de tráfico que permiten al atacante identificar y relacionar los nodos involucrados en la comunicación con servicios ocultos,

por lo que en lugar de vigilar todos ellos, que puede ser costoso, el primer paso de esta estrategia es identificar los nodos sospechosos y de confianza para reducir el problema a los servicios ocultos.

El líder del proyecto Tor, Roger Dingledine, plantea una pregunta a los investigadores acerca de la autenticidad en la precisión que la técnica de «huellas dactilares» ofrece. Con todo y con ello, cierto es que con el tiempo y las violaciones que esta red está sufriendo constantemente, parece que este fenómeno de la red Tor podría estar siendo muy perjudicado en cuanto a confianza, aunque no se descarta la aparición de una nueva red Tor en el futuro.

Quizá te podría interesar:

Tu dirección IP al descubierto incluso estando dentro de Tor

Astoria, el nuevo cliente de la red Tor diseñado para evitar los ataques de la NSA

El navegador Tor Browser se renueva para ofrecerte más protección y anonimato

Fuente > TheHackerNews

Continúa leyendo
Comentarios
7 comentarios
  1. jlua001 02 Ago, 15 11:19 am

    Siempre me sorprende la ingenuidad de muchos que sinceramente creen que la privacidad en la Internet puede existir infaliblemente. Nadie se puede esconder si una agencia -o agencias- de seguridad o inteligencia están suficientemente motivadas para rastrear a cualquiera. Afortunadamente, a éstas no les interesan los ciudadanos corrientes, sino que están solamente interesados en aquellos que estén implicados, o puedan estarlo, en actividades delictivas, terroristas, o ilegales. Desafortunadamente, los que puedan tener motivos honestos para esconderse en regímenes totalitarios tampoco se pueden esconder. Pero éstos son una pequeña minoría, y según avanzan las sociedades, afortunadamente cada vez son menos. La gran mayoría, y desafortunadamente, son de los otros.

    1. juanjofm 02 Ago, 15 12:00 pm

      Al contrario, Tor se usa sí o sí para cosas delictivas e ilegales y así debe permanecer. Cuando dices “Desafortunadamente, los que puedan tener motivos honestos para esconderse en regímenes totalitarios tampoco se pueden esconder. Pero éstos son una pequeña minoría, y según avanzan las sociedades, afortunadamente cada vez son menos. La gran mayoría, y desafortunadamente, son de los otros.” no sé en qué mundo vives, en el nuestro es al contrario, el llamado Nuevo Orden Mundial cada vez está ganando más terreno gracias en parte, parece ser, a personas que no se enteran de absolutamente nada y se creen sus mentiras. Las sociedades ahora están avanzando… a peor, es por eso que cada vez hace más falta cosas como Tor. Lo dicho: no sé en qué mundo vives, pareciera que vives en un universo paralelo en el que todo lo que está pasando no pasa o lo hace al contrario.

      La ignorancia es la felicidad… desgraciadamente también significa la destrucción y perder la guerra en la que estamos. Infórmate mejor, anda.

      1. TheV1ruSS 02 Ago, 15 12:57 pm

        Si yo quiero ocultar algo es porque quiero ocultarlo y esta en mi derecho, no porque sea una ilegalidad y tampoco es asunto tuyo saber que oculto para decidir si es o no una ilegalidad. capisci?¿

    2. TheV1ruSS 02 Ago, 15 12:59 pm

      No conozco a nadie que afirme que en internet existe 100% privacidad. das por echo que hay mucho ingenuo cuando en realidad no es asi. Hace 10 años que todo el mundo sabe eso.

      1. Talskubilos 02 Ago, 15 3:01 pm

        “Hecho” se escribe con hache. Saludos

    3. Nova6K0 02 Ago, 15 3:33 pm

      No es por nada pero fue demostrado que el 90% de la información que tiene la NSA es de personas inocentes. Y vuelvo a repetir, que si a alguien le interesa que ocultes algo, así lo hará.

      ´Salu2

  2. juanjofm 02 Ago, 15 12:06 pm

    En realidad la única nueva amenaza es el nuevo algoritmo de correlación de tráfico, que parece ser mucho mejor en cuanto a fiabilidad, porque esto se trata de un ataque de correlación de tráfico del que ya sabemos desde hace años y que se puede hacer de diversas formas. Eso sí, cada vez es más difícil, pues la protección de Tor sigue subiendo para que los requisitos para realizar el ataque sean imposibles de conseguir.

    Cabe también mencionar de que estos ataques y estudios siempre se han llevado a cabo en entornos controlados con una red Tor artificial y todo hecho “a propósito” para hacer el experimento, ya que en la vida real hay miles y miles de nodos y miles de nodos “guard” que tendrías que hackear o suplantar la identidad para conseguir hacer el ataque mientras que en el laboratorio no atacas nada porque ya lo tienen todo con su control.