La configuración de los servidores web Apache podría revelar detalles del tráfico en Tor

Escrito por David Onieva
Redes

Es algo que ya se ha reportado por parte de usuarios en diversas ocasiones en las últimas semanas, y es que dejando la configuración que viene por defecto predeterminada en los servidores web Apache, se podría poner en peligro la privacidad de los internautas.

En concreto en este caso vamos a hablar de los usuarios que habitualmente navegan por la red Tor, red que se caracteriza precisamente por la privacidad que proporciona a la hora de moverse por la Red. Pues bien, recientemente se ha descubierto que el hecho de no modificar la configuración por defecto de los servidores web Apache, podría revelar detalles acerca del tráfico de Tor que se maneja a través de estos servidores en concreto.

Como la mayoría de vosotros ya sabréis, la deep web alberga sitios web bajo en dominio .onion y a los que se accede usando el navegador Tor Browser. Para acceder a estos contenidos hay varios métodos, aunque uno de los más sencillos es utilizar un servidor web Apache, que junto a los demonios de Tor, manejan la parte referente al anónimo en el tráfico a través de estos servidores. El problema viene a raíz de que si la configuración predeterminada en estos servidores no se modifica, podría poner en peligro la privacidad de la información que circula por los mismos.

Relacionado: Llega Tor Browser 5.5 con mejoras en la privacidad, seguridad y anonimato

Esto es algo de lo que actualmente ya se ha informado al administrador del Proyecto Tor, aunque de momento aún no se le ha dado demasiada importancia. De hecho este es una tema que también ha sido tratado por Alec Muffet, ingeniero de software de Facebook explicando con detalle este problema de seguridad y las consecuencias que podría traer.

deep web

En concreto la configuración del servidor Apache que causa este problema es el módulo de estado del servidor que viene activado siempre por defecto. La salida de este módulo en concreto está disponible en todos los servidores cuando se accede a la URL “http://website.com/server-status/

Esta página muestra los datos de la configuración de un servidor, el tiempo de actividad, el uso de recursos, el tráfico total y las peticiones HTTP activas. Precisamente estos son los detalles que ayudan a detectar la zona horaria del servidor, su posición geográfica relativa, la configuración del idioma o incluso su dirección IP a través de hosts virtuales configurados incorrectamente. Por lo tanto el agujero de seguridad es claro, ya que es precisamente toda esa información la que los usuarios de Tor desean que no se conozca cuando navegan por la deep web.

Quizá también te interese:

Los responsables de Tor pagarán dinero a los que encuentren errores y agujeros de seguridad

Quiero entrar en la Deep Web ¿por dónde empiezo?

Cosas que sólo podrás hacer si navegas por la Deep Web

Fuente > TechWorm

Continúa leyendo
Comentarios
2 comentarios
  1. Anónimo
    Usuario no registrado
    31 Ene, 16 8:54 pm

    Ciertamente viene activado por defecto, pero unicamente con visibilidad desde el propio servidor.

    No termino de ver el problema, el agujero de seguridad esta en el administrador que habilita acceso a ese modulo desde cualquier sitio y no en la configuración por defecto de apache.

    (Me suena un poco a los mismo creadores de “uso certificados para accerder por ssh porque así no tengo que poner la contraseña que es un por culo”)

    1. Anónimo
      Usuario no registrado
      31 Ene, 16 10:57 pm

      El problema es que a eso que tú llamas “el propio servidor”, y que es una referencia a la ip 127.0.0.1, aka ip de loopback, es la misma que usa tor cuando hospedas un servidor .onion para recibir peticiones.
      Por eso, la configuración por defecto del apache de admitir peticiones a localhost provoca este efecto en tor.