15 jul. 2016

Riffle, la "evolución" de TOR

TOR lleva muchos años siendo la referencia en las comunicaciones online de manera anónima. Este hecho le ha colocado en el punto de mira de la NSA o del FBI, con el fin de vulnerar su seguridad, y acceder a la información de los usuarios que la utilizan para que no se conozca su identidad, en cualquiera que sea su actividad.

Ahora, un estudiante de postgrado del Instituto Tecnológico de Massachusetts (MIT) llamado Albert Kwon habría desarrollado un nuevo protocolo anonimizador más seguro que TOR ante este tipo de ataques. Según Engadget, se trataría de Riffle [PDF], el que fue llevado a cabo a través de un proyecto liderado por Albert Kwon junto con la Escuela Politécnica Federal de Lausana (EPFL), y con el cual se pretende ofrecer la mayor resistencia posible al análisis de tráfico.

TOR funciona en capas de cifrado, de manera que una se superpone a la otra (de ahí lo de Onion Router) El problema de seguridad que esto plantea es que, si un atacante tiene acceso a suficientes nodos en la red, puede seguir a los paquetes por la red a través del rastro que deja un archivo, y finalmente conocer de qué usuario viene una determinada información, aunque no se pueda acceder a la información como tal.

TOR intenta tener la menor latencia posible en sus transmisiones, y eso le hace vulnerable a conocer qué caminos escoge. Riffle tiene una resistencia mayor a este tipo de vulnerabilidades. Para ello, añade dos medidas de seguridad con respecto a TOR. La primera, conocida como "mixnet" es que los servidores de Riffle cambian el orden en el que envían al siguiente nodo los mensajes recibidos, evitando así que se analice el tráfico con los metadatos.
La segunda es una solución para un problema conocido como "el problema de los dining cryptographers". Esta técnica hace que la información se envía a todos los servidores a la vez y no solo a uno, para que luego los mensajes sean codificados de manera matemática. Esta solución evita la falsificación de tráfico en un servidor gracias a que el usuario con Riffle manda su información a todos los servidores, y no sólo a uno. Además, los mensajes salientes irán asociados a un identificador que probará que esos mensajes son los que ha recibido el servidor. Así, se puede saber si alguien intenta reemplazar los mensajes reales con dummies para analizar el tráfico.

Estos sistemas ya se conocían, pero si implementación era complicada debido a que era difícil mantener una latencia baja con los mixnets y la dining cryptography requería mucho ancho de banda.

El proyecto está en fase de pruebas, y se ha comprobado que funciona en una red LAN de tres ordenadores. Kwon ha dicho que quiere perfeccionarlo y pulir un poco el código antes de hacerlo público, y asegura que no lo va a comercializar.

Kwon espera que Riffle sea una herramienta que permita a TOR mejorar su seguridad. Funcionará como producto independiente, y veremos cuál acaban eligiendo los usuarios. De momento, no es posible descargar esta opción a TOR, ya que aún se están puliendo algunos detalles, pero no descarta que ambas redes puedan ser complementarias, apelando a las fortalezas tanto en anonimato como en seguridad de cada uno.

Fuente: ADSLZone | Fayerwayer

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!