Tor no es tan segura como crees. Aquí está el porqué.

12-Oct-2019

La mayoría de ustedes probablemente ya saben que nada en el mundo real es cien veces seguro. Ni su cheque de pago, ni su número de seguridad social y definitivamente no su conexión "privada" a Internet a través de Tor. Mientras que siempre hay pasos que puede tomar para asegurarse de que está protegido al máximo nivel posible, los ciberdelincuentes, junto con otros hackers, siempre están trabajando duro para inventar nuevas formas de piratear su información personal o robar su identidad en línea.Tor, un software usado para ganar anonimato en línea, es uno de los más conocidos cuando se trata de ocultar tu identidad y proteger tu privacidad cuando se trata del mundo en línea.pero resulta que los usuarios de Tor también pueden estar expuestos con un nuevo exploit de DNS.hablemos de eso un poco antes de describir un par de formas en las que puedes seguir estando seguro.como se ha indicado antes, una de las redes de anonimato más reputadas en Internet es la red Tor. Permite a los denunciantes junto con otros usuarios que pueden preocuparse particularmente por su identidad y privacidad online, un paso seguro a través del mundo online para conseguir trabajo sin exponer sus verdaderas identidades. El ejemplo de Edward Snowden es perfecto para citar aquí, ya que nada de lo que ha intentado hacer puede ser etiquetado como ilegal. Snowden quería una forma segura de comunicar la información que tenía a nuevas fuentes con reputación como el Washington Post y el New York Times y eligió Tor como su forma preferida de transferir información sin revelar su identidad y localización física. En resumen, Tor (o como a algunos les gusta llamarlo, el router de la cebolla) es esencialmente un navegador web moderno que permite a cualquiera con un portátil y una conexión a Internet un total anonimato en Internet. El navegador Tor está gestionado por una organización sin ánimo de lucro que se llama Proyecto Tor. En este momento, hay unos dos millones de personas que usan el navegador Tor de forma regular para trabajar sin revelar nuestras verdaderas identidades. La mayoría de los usuarios que utilizan el Servicio Tor, lo hacen porque esta fantástica pieza de software les permite llevar a cabo sus deberes online y sus tareas diarias en Internet sin tener que preocuparse de revelar sus verdaderas identidades o localización física, y eso les mantiene a salvo de las miradas indiscretas del gobierno o incluso de los matones online. Como se ha indicado anteriormente, la gran mayoría de las personas que usan Tor para obtener el anonimato son personas que trabajan en líneas de trabajo sensibles o incluso controvertidas. La gente que usa Tor y sus otros servicios normalmente trabajan como periodistas, activistas, denunciantes en su vida diaria para entregar la verdad a sus respectivas organizaciones, ¿pero qué pasa si no eres una de esas personas? ¿Significa eso que no puedes usar la red Tor o que no sería ético que usaras el navegador Tor sólo porque no trabajas en el campo del periodismo o de la denuncia de irregularidades? Incluso si es un usuario normal de Internet que está un poco más preocupado por su privacidad que el usuario medio, significa que está bien dentro de sus derechos para usar el navegador Tor y llevar a cabo lo que quiera sin tener que preocuparse de filtrar su información personal o su identidad online a gente que puede intentar hacerle daño si se apoderan de su verdadera identidad. Dicho esto, Tor es usado por gente consciente de la privacidad en todo el mundo, así que no importa en qué parte del mundo resida actualmente o planee ir. El navegador Tor es realmente para las masas, ya que cualquiera con una conexión a Internet y un portátil puede hacer uso del software para ganar anonimato y asegurar sus datos privados.

Tor no es tan segura como crees. Aquí está el porqué.

¿Qué pasa con el otro lado?

Aunque sigue siendo cierto que mucha gente que quiere hacer el bien en la sociedad hace uso de Tor siempre que surge una necesidad, los medios de comunicación han visto un número creciente de criminales que recurren a los servicios de Tor para conseguir el anonimato y llevar a cabo sus actos criminales sin tener miedo de ser atrapados por las agencias de la ley.Se ha visto que las redes Tor se usan regularmente para escanear puertos junto con intentos de piratear servicios sensibles como los de hospitales y bancos. Las redes Tor también han sido utilizadas por ciberdelincuentes junto con hackers para liberar, vender y luego difundir datos robados. También ha sido utilizada por los ciberdelincuentes para llevar a cabo muchas otras formas de crímenes en Internet que han terminado por herir a mucha gente inocente en el proceso. Aunque en general, la red Tor puede ser utilizada tanto como una fuerza para el bien como para el mal, por lo que hemos visto en el pasado, se utiliza principalmente como una fuerza para el mal. Pero eso no significa que nunca pueda ser usada para conseguir algo bueno y es por eso que para gente como Edward Snowden, Tor es una pieza tan vital de tecnología que simplemente no puede ser etiquetada como mala o buena basándose en lo que un pequeño porcentaje de gente hace o no hace con el producto.

¿Qué están haciendo los investigadores al respecto?

Debido a que la red Tor puede convertirse potencialmente en una herramienta muy poderosa, los investigadores de todo el mundo han estado estudiando el software desde su creación con el fin de mejorarlo y protegerlo de ser usado por ciber criminales y hackers. En otras palabras, los usuarios de Tor pueden ser identificados si uno puede monitorizar un Sistema de Nombres de Dominio (DNS) específico. Los investigadores también fueron capaces de averiguar que los usuarios de Tor podían ser identificados sin el uso de ningún equipo o tecnología extensiva, de forma bastante precisa con nada más que la información de un Sistema de Nombres de Dominio. Para entender cómo los investigadores fueron capaces de identificar a los usuarios que usaban Internet a través del Navegador Tor, echemos un vistazo a cómo funciona Tor generalmente antes de empezar a entender lo que los investigadores han sido capaces de conseguir en sus laboratorios.

¿Cómo funciona Tor?

Tor logra su propósito de proporcionar anonimato al usuario enrutando el tráfico de Internet de un usuario a través de un circuito de tres nodos de más de 7000 máquinas seleccionadas al azar. Por ejemplo, si un usuario inicia Tor para ocultar su identidad online, todos los datos de ese usuario pasan por el primer nodo que está presente en el mencionado circuito. Pasa por el circuito que ha sido seleccionado de un conjunto de 2500 máquinas de un total de 7000. Este proceso inicial se conoce como la guardia de entrada. Este proceso es el más fiable de toda la cadena, ya que tiene un alto tiempo de funcionamiento y está disponible casi todo el tiempo. Los lectores también deben saber que aunque, en un momento u otro, este circuito tiene alguna idea sobre el origen de cualquier tráfico de Internet, no sabe lo que hay en esos datos de tráfico de Internet.Así que un usuario que usa Tor siempre está seguro porque nadie puede saber con seguridad lo que heshe está haciendo en Internet mientras usa los servicios del navegador Tor. Hablamos de "guardianes de entrada" hace unas pocas líneas, ahora introduciremos otro concepto con el nombre de nodos de salida. Estos son básicamente nodos finales del circuito y es a través de estos nodos que tus datos encriptados o el tráfico de Internet se enruta a su destino. Los nodos de salida realizan el trabajo de entregar tus datos a su destinatario sin comprometer tu identidad, pero eso no es todo, también hay enrutadores intermedios en el circuito general. Estos enrutadores intermedios actúan como nodos Tor y su trabajo principal es operar y mantener un equilibrio entre los nodos de salida y entrada para transferir los datos online requeridos de la forma más eficiente y segura posible.Los ciberdelincuentes y otros hackers no pueden interceptar los datos de los usuarios de un Tor porque todo el tráfico que pasa a través del cliente al destinatario está encriptado y pasa por el nodo de salida donde los ciberdelincuentes no pueden olfatearlo, y mucho menos capturarlo y luego estudiarlo por sus nefastos diseños. Las únicas cosas que pueden ayudar a los ciberdelincuentes a rastrear un usuario Tor específico son las longitudes de los paquetes junto con las direcciones, el tamaño y el tiempo.

¿Qué han encontrado los investigadores sobre la revelación de las identidades de los usuarios de Tor?

Es este método esencial o el bloque específico de la red utilizada el que permite o puede permitir a los ciberdelincuentes y a los hackers rastrear a los usuarios de Tor si lo desean y saben cómo hacerlo.Los investigadores dijeron a los periodistas que los usuarios Tor podrían ser seguidos por ciberdelincuentes y hackers si supieran cómo combinar técnicas como la monitorización de peticiones DNS y la toma de huellas dactilares para exponer las verdaderas identidades de los usuarios Tor.de hecho, los investigadores fueron capaces de combinar las dos técnicas mencionadas anteriormente por sí mismos e incluso le dieron un nombre. Los investigadores fueron capaces de descubrir que alrededor de 40 del tráfico que salía de la red Tor provenía de los servidores DNS públicos de Google y esto era un gran volumen de tráfico de una sola fuente. Esto también permitió que técnicas como las huellas dactilares revelaran las identidades de los usuarios de Tor más fácilmente ya que la mayoría del tráfico provenía de una organización.También se reveló que esta red podía ser usada para identificar los servicios ocultos que podían ser utilizados para revelar detalles de identificación como la dirección IP correcta de los individuos e incluso la localización física de los servidores Tor en algunas de estas ocasiones.

¿Quién puede llevar a cabo tal ataque?

Bueno, no es un secreto que los resolutores públicos de DNS como Google se consideran en una posición privilegiada para llevar a cabo tal ataque a los usuarios de Tor. Si la organización puede monitorizar con éxito el tráfico del DNS y luego combinar esos datos con técnicas avanzadas como las huellas dactilares, entonces la fuente de cualquier dato de tráfico dado puede ser identificada. El método descrito anteriormente es especialmente potente en sitios web que no son visitados a menudo por los usuarios de Internet porque eso permite a estas organizaciones cribar sus registros de tráfico del DNS de forma bastante rápida y fácil.Sin embargo, los investigadores dijeron que Tor era un sistema descentralizado y que le permitía anonimizar a sus usuarios usando muy pocos recursos, pero Tor inherentemente no soportaba el ecosistema completo en el que él mismo existía. Los investigadores también fueron capaces de encontrar una herramienta que les permitía rastrear la ruta DNS en relación a un nombre de dominio completamente cualificado. La herramienta también permitió a los investigadores ejecutar trazadores UDP en casi todos los servidores DNS. La ruta que utilizaron los investigadores se llamó "ddptr".

Entonces, ¿deberíamos renunciar a Tor?

Si es uno de esos usuarios que no está usando ningún tipo de otros niveles de encriptación como HTTPS, SSH o TLS, entonces sepa que su tráfico Tor es capaz de ser monitorizado usando sitios web inseguros como foros que normalmente no usan HTTPS.Además, tenga en cuenta que cualquier mensaje de correo electrónico enviado usando tecnologías como SMTP (no TLS) también es explotable. Gracias a los servicios en línea como Google Maps, los nodos de salida también pueden ser geo-localizados usando herramientas disponibles libremente como GEO-IP GRATUITO, APIs, y Maximind Geocities lite.

¿Qué quiere el equipo de investigación?

En este momento, el equipo de investigación está dedicando tiempo a mejorar y luego a desarrollar nodos de salida que mejoren la configuración actual del Sistema de Nombres de Dominio. Los investigadores dicen que sus métodos se protegerán de las circunstancias que permitan a Google supervisar una gran parte de las solicitudes de DNS que salen a través de una de sus redes.

Conclusión

Tor debe ser usado con buenos hábitos. Esos buenos hábitos pueden ser fácilmente estudiados en la página web de Tor.