1 puntos por GN⁺ 2024-09-19 | 1 comentarios | Compartir por WhatsApp

¿Tor sigue siendo seguro?

Divulgación responsable

  • Un reportaje de investigación reciente informó sobre un caso en el que se desanonimizó un Onion Service de un usuario de Tor que utilizaba la antigua aplicación Ricochet
  • Los usuarios de Tor aún pueden acceder a la web de forma segura y anónima a través de Tor Browser
  • Para la mayoría de los usuarios, Tor sigue siendo la mejor solución para proteger la privacidad
  • Desde Ricochet-Refresh versión 3.0.12 se añadieron los complementos Vanguards-lite y vanguards, que pueden prevenir este tipo de ataques

Solicitud de más información

  • El Chaos Computer Club (CCC) pudo acceder a documentos relacionados con el caso, pero Tor Project solo recibió información limitada
  • Tor Project solicita más información sobre el incidente, lo que permitiría tomar las mejores medidas para proteger a los usuarios
  • Piden que cualquier información se comparta por correo electrónico (security@torproject.org)

Una red saludable

  • Los Onion Services solo pueden ser accesibles dentro de la red Tor
  • En los últimos años, la cantidad de nodos de salida ha aumentado considerablemente, y los ataques entre 2019 y 2021 ocurrieron en la antigua aplicación Ricochet
  • Los usuarios de Tor Browser son menos vulnerables al análisis de "timing" si mantienen tiempos de conexión cortos
  • El equipo de salud de la red implementó un proceso para identificar y eliminar relays maliciosos
  • Están intentando resolver el problema de la diversidad de relays mediante el diálogo con la comunidad de Tor y los operadores de relays

Cómo puedes ayudar

  • Recomiendan donar ancho de banda y relays para garantizar la diversidad de hardware, software y ubicación geográfica en la red Tor
  • Es importante mantener actualizado el software de Tor y seguir las guías publicadas en los canales oficiales de Tor Project
  • Tor es una de las pocas alternativas que ofrecen un modelo de internet descentralizado que dificulta la vigilancia masiva de los usuarios de internet

Resumen de GN⁺

  • Este artículo fue escrito en respuesta a un reportaje de investigación sobre la desanonimización de un usuario de Tor que utilizaba la antigua aplicación Ricochet
  • Tor sigue siendo la mejor solución de protección de la privacidad para la mayoría de los usuarios, y es importante usar la versión más reciente del software
  • Se necesitan donaciones de ancho de banda y relays para mantener y proteger la salud de la red Tor
  • Tor ofrece un modelo de internet descentralizado que dificulta la vigilancia masiva

1 comentarios

 
GN⁺ 2024-09-19
Comentarios en Hacker News
  • Dudas sobre operar nodos de Tor: se opina que si una sola persona operara 1000 nodos de Tor y registrara todos los logs, podría identificar a un usuario específico

    • Se estima que el costo sería de menos de $5000 al mes
    • No se podría apuntar a un usuario específico, pero eventualmente se podrían encontrar casos en los que todos los nodos fueran suyos
  • La mejor forma de atacar Tor es impedir que se use: habría que sospechar de las intenciones de quienes intentan convencer a otros de que Tor no es seguro

  • Informe de NDR: NDR afirma que puede identificar el "servidor de entrada" mediante un ataque de temporización

    • Faltan detalles, pero sostiene que ya hubo arrestos usando este método
  • Pregunta de un principiante sobre Tor: duda sobre si una agencia de seguridad nacional puede modificar nodos para enrutar el tráfico hacia otros nodos bajo su control

  • Operación de nodos de Tor por agencias federales: una agencia federal podría operar suficientes nodos de salida como para volver riesgoso el uso de Tor

    • Si se están planeando actividades ilegales, sería mejor evitar usar Tor
  • Interés por los usos legítimos de Tor: se entiende que Tor fue diseñado para dificultar el rastreo del uso web de los ciudadanos en regímenes opresivos

    • Una pregunta seria sobre el propósito de uso de Tor
  • Problema de compartir información entre CCC y el proyecto Tor: duda sobre por qué CCC no comparte información con los mantenedores del proyecto Tor

  • Ataque de descubrimiento de guardias: método de ataque con el que un atacante puede identificar el relay guard de un cliente Tor

    • El protocolo de servicios ocultos proporciona un vector para los ataques de descubrimiento de guardias
  • Cómo se desanonimiza a usuarios de Tor: principalmente atacando dispositivos específicos mediante exploits de día cero

    • El proyecto Tor afirma que no hay evidencia confiable de ataques de desanonimización a gran escala
  • La ineficacia de las afirmaciones absolutas sobre Tor y VPN: depende del contexto de la amenaza

    • Si la amenaza es un actor estatal, nada, incluido Tor, puede impedir que descubra información que quiera conocer
    • Ciertos actores estatales pueden operar routers de entrada y salida de Tor y realizar análisis de tráfico
    • Tor puede ser seguro para algunas personas, pero para otras puede ser una señal de alerta