tor-browser

tor-browser

Software

El 81% de los usuarios de Tor puede ser identificado según un nuevo estudio

17 noviembre, 2014 17:07

Noticias relacionadas

Durante mucho tiempo la red Tor fue considerada (y sigue siéndolo) como el pináculo de la seguridad, una herramienta que permitía a sus usuarios navegar de manera privada sin miedo a sufrir vigilancia por parte de gobiernos o hackers; gracias a esto su cantidad de usuarios aumentó de manera constante. Lo malo (o lo bueno, según se mire) es que ese crecimiento ha traído consigo muchas miradas indiscretas que han revisado el funcionamiento de Tor de arriba a abajo, en algunos casos con fines malignos. Si a eso le sumamos recientes noticias como el cierre de páginas Onion y la detención de usuarios por parte del FBI, la verdad es que la red lleva unas semanas para olvidar. Sobre todo si se confirma la última noticia, que habla de la posibilidad de conseguir la IP del 81% de los usuarios de Tor.

Cifras que asustan

Así lo afirma Sambuddho Chakravarty, investigador del Indraprastha Institute of Information Technology, en Nueva Delhi, que aprovechó la tecnología Netflow integrada en los routers de la marca Cisco para alcanzar tasas de éxito de identificación de una dirección IP del 100% en laboratorio y del 81% en pruebas en la propia red Tor. Para conseguirlo montó un servidor Tor con Linux que analizaba el tráfico e introducía un patrón de tráfico en particular (como archivos HTML) en la conexión TCP que salía del nodo objetivo. Al comparar los cambios con los registros de flujo de tráfico generados por Netflow podía llegar a identificar al cliente y su localización.

tor-browser

tor-browser

Chakravarty asegura que este tipo de “ataques de análisis de tráfico” no tiene porqué ser ejecutado por organizaciones globales. Un atacante lo suficientemente poderoso y con la cantidad de recursos suficiente puede ejecutar ese tipo de ataques de análisis de tráfico para determinar los participantes en una conexión, para a continuación escuchar directamente desde el nodo usado por la víctima elegida. La razón de que haya podido ejecutar este ataque es por la manera en la que Tor intenta compensar la alta latencia de sus conexiones; no es un ataque que pueda hacer todo el mundo, pero si que es posible que atacantes con mucho presupuesto lo consigan (¿os suena a alguien?).

Fuente | The Stack