Investigadores del MIT descubren cómo romper el anonimato de Tor sin romper el cifrado

La red Tor tiene millones de usuarios diarios que dependen de ella para acceder de forma anónima a los recursos en la Internet abierta y dentro de Tor. Ha habido varios ataques al aspecto anónimo de Tor a lo largo de los años, pero una nueva prueba de concepto de los investigadores del MIT demuestra cuál puede ser la forma más sencilla hasta ahora de averiguar a qué acceden las personas a través de Tor. Afortunadamente, también hay una solución que los operadores de Tor pueden implementar.

Tor era originalmente un acrónimo de 'the onion router', que es una descripción precisa de cómo está estructurado. Ofrece acceso anónimo a recursos en línea al pasar las solicitudes de los usuarios a través de múltiples capas de conexiones cifradas. Todo comienza en el nodo de entrada, a veces llamado guardia. Ese es el único sistema que conoce su dirección IP real, pero el siguiente nodo de la cadena solo conoce la IP del nodo de entrada, el siguiente solo conoce la dirección del nodo anterior, y así sucesivamente hasta que llegue al destino.



Este esquema evita que nadie sepa quién accede a qué sitios web a través de Tor, y la seguridad es aún más fuerte cuando se trata de servicios ocultos que se alojan completamente dentro de Tor. El ahora difunto Silk Road y sitios similares son ejemplos de servicios ocultos de Tor. Romper el cifrado para desenmascarar a los usuarios de Tor es complicado y no se puede hacer de forma fiable en este momento, pero la técnica MIT no requiere comprometer el cifrado. En cambio, es una forma muy inteligente de toma de huellas digitales de tráfico.



tor-cebolla

El ataque apunta a los nodos de entrada mencionados anteriormente, al igual que varios ataques en el pasado. Básicamente, el atacante configura una computadora en la red Tor como un nodo de entrada y espera a que la gente envíe solicitudes a través de ella. Cuando se establece una conexión a través de Tor, se envían muchos datos de ida y vuelta. Los investigadores del MIT utilizaron algoritmos de aprendizaje automático para monitorear esos datos y contar los paquetes. Utilizando solo esta métrica, el sistema puede determinar con un 99% de precisión a qué tipo de recurso accede el usuario (es decir, la web abierta, un servicio oculto, etc.).



El simple hecho de saber qué tipo de conexión está haciendo un usuario no es particularmente útil, pero los algoritmos pueden hacer mucho más con los datos de tráfico. La toma de huellas digitales de tráfico se puede utilizar para determinar a qué servicios ocultos está accediendo un usuario con un 88% de precisión basado únicamente en el patrón de paquetes enviados . Tenga en cuenta que el cifrado aún no se ve comprometido en este escenario.

Esto solo es posible porque el atacante está ejecutando el nodo de entrada al que está conectada la víctima. Sin embargo, el nodo de entrada se selecciona aleatoriamente para cada sesión. El atacante necesitaría ejecutar muchos nodos de protección para identificar un número significativo de conexiones y sería muy difícil apuntar a un usuario específico.

La solución para este ataque es bastante simple. La red Tor necesita comenzar a enviar paquetes ficticios que hagan que todas las solicitudes tengan el mismo aspecto. Si no hay un patrón discernible en los datos, no se puede determinar el destino. Los desarrolladores de Tor han reconocido el problema y están considerando formas de implementar una solución.



Copyright © Todos Los Derechos Reservados | 2007es.com