7 ago. 2015

Nuevo ataque a TOR permite "desanonimizar" servicios

Nada es perfecto, y ningún sistema de seguridad o de privacidad es infalible. Yúbal nos lo demostraba a principios de junio explicando cómo ciertos mecanismos pueden identificarnos en la red TOR, y ahora un nuevo tipo de ataque es capaz de identificar cualquier servicio por muy anónimo que quiera ser.

Hagamos un pequeño repaso: cuando entramos en la red de TOR pasamos a tener acceso a una serie de webs con el dominio .onion, cada una de ellas protegidas por "entry guards" que actúan como nodos anónimos protegiendo al ordenador que da ese servicio en forma de portal .onion. Pero en el Massachusetts Institute of Technology han aprovechado precisamente esta estructura para conseguir "desanonimizar" servicios con un 88% de eficacia.
Hay ciertos requisitos para conseguirlo: el atacante que quiera revelar la identidad de ese servicio debe haber tenido la suerte de actuar como su entry guard (éstos se seleccionan aleatoriamente) y ser capaz de controlar el tráfico entre la víctima y la red TOR. Y anteriormente, haber analizado el tráfico de varios servicios predeterminados. La idea es conseguir tener un patrón de datos de tráfico con el que, si se identifican coincidencias, identificar un tipo de tráfico con cada servicio en concreto:
[...] usando un ordenador con Tor para conectar una serie de servicios ocultos se observa que una serie de patrones de tráfico pueden identificar esos servicios con un 88% de eficacia. Eso significa que un atacante que ha tenido la suerte de colocarse como "entry guard" de un ordenador que alberga un servicio oculto tiene un 88% de probabilidad de identificarlo como el dueño del servicio.

De forma similar, un espía que consiga esa posición de "entry guard" puede ver con un 88% de eficacia qué sitios de la red TOR puede estar visitando un usuario.
No es un tipo de ataque que pueda hacer cualquier persona, como veis hay que tener cierta suerte y haber hecho un trabajo importante previo. Pero alguien ya ha hecho ese trabajo, y demuestra que la red TOR no es todo lo privada que pretende ser. Para los gobiernos que merodean en TOR, esto son buenas noticias. ¿Quizás los más obsesionados con su privacidad tengan que ponerse a buscar alternativas?

Fuente: Genbeta

1 comentario:

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!