El concepto que todos tenemos de la Deep Web o Darknet es el de una red completamente anónima en la que podemos encontrarnos todo tipo de cosas, desde información útil hasta negocios ilegales, pasando por versiones seguras de páginas populares que, como Facebook, han decidido habilitar un dominio .onion para dar soporte a los usuarios de la red Tor.
Pero tal y como nos cuenta Motherboard, dos investigadores acaban de poner en entredicho la supuesta privacidad de las redes Tor, explicando la manera en la que un atacante podría conseguir burlar su sistema de seguridad y poner en peligro la privacidad de sus usuarios, tanto los de las webs de dudosa moralidad como los de cualquier otra página que utilice el dominio .onion.
Acabando con el anonimato de Tor
Para conseguir conectar los usuarios a un servidor manteniendo el anonimato de ambos, Tor utiliza unos directorios de servicios ocultos también conocidos como HSDir (Hidden Service Directories), unos nodos que sirven como punto de encuentro entre usuarios y páginas web. En la red Tor, a cada página .onion se le asignan seis nodos HSDir al día.
La fórmula para asignar nodos HSDir a las web .onion es predecible
El problema lo encontramos en la fórmula mediante la cual se asignan los HSDir, la cual los investigadores Filippo Valsorda y George Tankersley han calificado de predecible. Esto supone que, sabiendo de antemano qué nodo se le va a asignar a una web en concreto, un atacante con los suficientes conocimientos podría hacerse pasar por ese HSDir y tener acceso tanto a los datos del servidor como de los usuarios.El propio Valsorda dio todos los detalles en una charla sobre hackeo el domingo pasado, en donde concluyó que para un atacante sería más fácil romper el anonimato de un usuario que se conecta a un servicio oculto que el de uno que lo hace a una web convencional mediante Tor, lo que significa que en páginas como Facebook, la alternativa .com protege mejor el anonimato que la página .onion.
Los responsables del Project Tor han querido quitarle un poco de hierro al asunto asegurando que sería muy difícil realizar un ataque como ese sin ser descubierto, y que en cualquier caso ya están trabajando para solucionar el problema con una nueva generación de HSDir que ya han sido diseñada, pero todavía no se han terminado de programar.
Vía | Motherboard
Imágenes | Sebastien Wiertz y Chris Gladis
En Genbeta | Kit de supervivencia en la "deep web"
Ver todos los comentarios en https://www.genbeta.com
VER 3 Comentarios