PDA

Ver la versión completa : ¿Cómo se puede romper el anonimato en TOR?



LUK
13-11-2014, 15:55
Dentro del concepto de Deep Web (http://foro.hackhispano.com/showthread.php?43272-Informe-sobre-Darknets-o-redes-oscuras), que representa todas esas partes de Internet alejadas del mainstream, existen muchas redes. Algunas de ellas como CJDNS y su Hypberboria que necesitan contar con la confianza de sus miembros para dejarte entrar, otras directamente la propia web pero usando accesos escondidos en conexiones que se abren con port knocking, por puertos privados o que necesitan de credenciales especiales y otras tan populares hoy en día como la red TOR (http://foro.hackhispano.com/showthread.php?43632-Buscar-en-la-Deep-Web-usando-Onion-To-y-Google).



https://4.bp.blogspot.com/-33mQivFnMi4/VGL28xiN5DI/AAAAAAAAX9g/z_RbF-wq2OY/s640/romperTOR.jpg (https://4.bp.blogspot.com/-33mQivFnMi4/VGL28xiN5DI/AAAAAAAAX9g/z_RbF-wq2OY/s1600/romperTOR.jpg)



Figura 1: ¿Cómo se puede romper el anonimato en la red TOR?




Esta última, la red que utiliza The Onion Routing, se construye bajo las premisas de dar anonimato y privacidad tanto a clientes como servidores, y por ello ha sido lugar habitual de activistas políticos, hackers en busca de intimidad en sus acciones y, también cibercriminales con el más variopinto conjunto de negocios (http://foro.hackhispano.com/showthread.php?43499-Comprar-armas-explosivos-y-software-en-el-Black-Market), que pueden ir desde la venta de identidad (http://foro.hackhispano.com/showthread.php?43633-Comprar-una-identidad-en-la-Deep-Web), drogas (http://foro.hackhispano.com/showthread.php?43736-El-FBI-acaba-con-Silk-Road-el-mercado-de-la-droga-en-TOR), asesinos a sueldos o cosas aún peores.

Por supuesto, los cuerpos de seguridad, las agencias de inteligencia y muchos gobiernos, han querido romper en la red TOR (http://foro.hackhispano.com/showthread.php?44134-TOR-confirma-que-el-anonimato-en-la-Deep-Web-fue-roto) ese anonimato y privacidad, por lo que se han visto muchísimos ataques distintos. Desde el uso de exploits en el software cliente de conexión, al conocimiento de los usuarios de la red mucho antes de que lo fueran, pasando por la colocación de nodos falsos de salida, como el que vimos hace poco que infectaba los ficheros binarios que se descargaban.



http://3.bp.blogspot.com/-l6-tAhA3IeQ/TphSzTLowxI/AAAAAAAAInM/6nlfLB76Z1k/s1600/TOR_grafico.jpg (http://3.bp.blogspot.com/-l6-tAhA3IeQ/TphSzTLowxI/AAAAAAAAInM/6nlfLB76Z1k/s1600/TOR_grafico.jpg)



Figura 2: Esquema de funcionamiento de The Onion Routing




El propio proyecto TOR reconoció que todo el tráfico que había circulado por la red durante los seis primeros meses del año había estado en riesgo, y por tanto, el anonimato estuvo comprometido en la red TOR (http://foro.hackhispano.com/showthread.php?44134-TOR-confirma-que-el-anonimato-en-la-Deep-Web-fue-roto) tanto para clientes como para servidores. Las técnicas que se usaron para romper el anonimato fueron las de la correlación pasiva de tráfico de red, técnicas que habían sido explicadas tiempo atrás en un trabajo en inglés.

Ahora, el trabajo que analizaba dichos ataques ha sido traducido al español por Juan Eljach y Gustavo Rendón. Tenéis una copia en formato PDF aqui: Analizando la efectividad de ataques de correlación pasivos en la red de anonimato TOR (https://www.slideshare.net/chemai64/analizando-la-efectividad-de-ataques-de-correlacion-pasivos-en-la-red-de-anonimato-tor)

La red TOR no para de crecer. Los bancos no están cortando las conexiones a sus sistemas de e-banking, y la propia Facebook ya es accessible desde la red TOR...etc- antítesis del anonimato en favor de la socialización de la red - ha abierto ya un nodo directamente en la red TOR. Dentro de poco ya TOR va a ser mainstream, así que más te vale conocer todo lo que puedas de ella, así que después de este documento, debes leer: "Users Get Routed:Traffic Correlation on Tor by Realistic Adversaries (http://www.ohmygodel.com/publications/usersrouted-ccs13.pdf)".


Fuente:
http://www.elladodelmal.com/2014/11/como-se-puede-romper-el-anonimato-en-tor.html