19 abr. 2014

Varios nodos Tor de salida padecen #heartbleed

La mitad de Internet cayó víctima de la mayor amenaza, Heartbleed bug y la red más popular de anonimato en linea Tor tampoco están a salvo de este bug.

Tor es uno de los mejores programas gratuitos disponibles para privacidad, funciona en una red de servidores donados que le permite a la gente comunicarse de forma anónima en Internet mediante una serie de nodos que está diseñada para proveer anonimato a los usuarios y evitar la censura en Internet.

Cuando se usa el software Tor, nuestra dirección IP permanece oculta y parece que nuestra conexión viniera de una dirección IP de un nodo Tor de salida, el cual puede estar en cualquier parte del mundo. Un nodo retrasmisor de salida es el  último retrasmisor por el cual el tráfico cifrado Tor pasa antes de alcanzar su destino.

Pero alguno de esos nodos Tor de salida están funcionando en servidores con la versión afectada de OpenSSL instalada, la cual es vulnerable a la crítica falla Heartbleed. Esto implica que un atacante puede tomar la información oculta de la red Tor que actualmente es restringida por el servicio Tor, haciendo que ya no sea un servicio de anonimato.

Heartbleed es una falla crítica en las implementación de OpenSSL para la extensión heartbeat de TLS/DTLS, que permite a los atacantes leer partes de la memoria del servidor afectado, potencialmente revelando información del usuario en texto claro, que el servidor no intentó revelar.

Explotando Heartbleed en los nodos afectados, cualquiera podría encontrar información interna relacionada con la red Tor que podría comprometer la seguridad y privacidad de la red por completo.

En respuesta a esta amenaza, el líder del Proyecto Tor y también el co-desarrollador de Tor Roger Dingledine, han rechazado 380 nodos vulnerables sugiriendo en la lista de correo de Tor que los nodos de salida que corren versiones vulnerables de OpenSSL serán bloqueados en la red.

"Si los otros operadores de autoridad del directorio hacen lo mismo, perderemos cerca del 12% de la capacidad de salida y 12% de la capacidad de guardia," escribió en la 

Tor promete anonimato a sus usuarios de la red, mediante la utilización de proxis para pasar tráfico cifrado desde el origen hacia el destino, pero la falla de heartbleed le da a todos los hackers el privilegio de explotar un nodo de salida vulnerable para poder obtener datos de tráfico, y así exponer a sus usuarios en Internet.

La primera lista de nodos de salida rechazados es publicada por Dingledine y enfatizó que a los nodos afectados no se les permitirá volver a la red incluso después de ser actualizados.

"Pensé por un momento acerca de conservar actualizada mi lista de huellas (por ejemplo eliminando la linea !reject [rechazar] una vez que hubieran actualizado su openssl), pero por otro lado, si siguieron siendo vulnerables ayer, no deseo esta clave de identidad en la red Tor incluso después que hayan actualizado su OpenSSL," escribió Dingledine.


Traducción: Raúl Batista - Segu-Info
Autor: 
Fuente: The Hacker News

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!