" />
ZOOM
GALERÍA
1 COMENTARIO

Al menos 19 nodos de salida de alta disponibilidad espían a los usuarios de la red Tor

Cebollas podridas: descubren un intento de sabotaje en Tor

Tor es la red privada más utilizada o, al menos, la más conocida por el gran público de las que permiten navegar de forma anónima en Internet. Utilizada tanto por activistas y personas preocupadas por la privacidad como por criminales que persiguen el anonimato, es una forma relativamente segura de proteger la navegación de miradas indiscretas.

El funcionamiento de Tor es sencillo: una vez que el usuario se conecta a la red, todas las conexiones que establece durante su sesión de navegación se transfieren de forma cifrada a través de diferentes nodos de la red. La conexión final con el servidor al que se pretende acceder se lleva a cabo a través de uno de estos nodos, denominado nodo de salida. De este modo, el servidor registra una conexión desde este nodo, en vez de registrar la dirección IP del usuario que está accediendo.

Durante la historia de la red se han detectado varios puntos débiles, aunque en general se considera bastante segura e incluso los intentos de espionaje por parte de la NSA han resultado no ser tan efectivos como los llevados a cabo en otros sistemas por la agencia de seguridad. Uno de los puntos más conflictivos está en los nodos de salida, ya que cualquiera puede poner a disposición de la red su conexión para convertirse en uno de ellos. De este modo, la parte final de la conexión, que se lleva a cabo sin ningún mecanismo de cifrado adicional a los que se utilizan habitualmente, puede ser espiada por parte de los administradores de dichos nodos. Desde 2007 se advierte de que los nodos de salida no son seguros y de que, además, el propio funcionamiento de la red impide que lo sean.

Los investigadores de la Universidad de Karlstad (Suecia) han analizado durante cuatro meses estos nodos de salida, eligiendo aquellos que están disponibles de forma permanente. El resultado que han obtenido es que al menos 25 de estos nodos manipulan los datos que procesan. Philipp Winter y Stefan Lindskog, autores del estudio, explican que 6 de estos nodos sufren, probablemente, de algún fallo en la configuración. En los otros 19 casos, están utilizando un ataque de tipo man-in-the-middle para capturar todo el tráfico que procesan sin que el usuario o el servidor al que se conecta sean conscientes de anomalía alguna.

Dado que en el logo de Tor figura una cebolla –Tor no rinde homenaje a ningún dios de la mitología nórdica, sino que significa The Onion Router– y a que estos nodos echan a perder la seguridad que ofrece el resto de la red, los autores del estudio los han calificado como «cebollas podridas». Desde la página con los resultados del estudio es posible descargarse las herramientas que han creado para el análisis, de modo que otras personas puedan reproducir sus resultados y testear otros servidores.

Sin embargo, advierten los investigadores, es posible que en su estudio no hayan detectado todos los nodos maliciosos. El mecanismo empleado, conectarse a un servidor creado por ellos para comparar las claves de cifrado utilizadas, así como la existencia de variaciones en los datos transferidos, no detectaría casos en los que el engaño se haya llevado a cabo de forma más sutil. Por ejemplo, el estudio no detectaría nodos que sólo intercepten las comunicaciones con determinados servidores (redes sociales, servicios de correo, bancos, etc.) y funcione de forma normal en el resto de casos. Esto también dificultaría poner a disposición de los usuarios las herramientas necesarias para detectar si el nodo que utilizan es dudoso.

Aunque el problema parece afectar a una reducida parte de los nodos de salida existentes, el hecho de que no se pueda confiar en la parte más sensible de la red limita su utilidad. La gran mayoría de los nodos peligrosos se encuentran alojados en Rusia, uno de los países que ocupan las primeras posiciones como origen de malware. Entre los restantes se encuentra también uno ubicado en España.

¿Quiere esto decir que Tor ya no es un medio válido para proteger nuestra privacidad cuando es necesario? No del todo. La mayoría de los nodos de salida no presentan dudas y, en el caso de que recaigamos en uno de los afectados, es improbable que sus administradores sean, precisamente, las personas interesadas en espiarnos. Los activistas que utilizan Tor para acceder a información prohibida en sus países de origen no recaerán, probablemente, en nodos de salida instalados por su gobierno. Especialmente si se aseguran de que el nodo en uso no está situado en su propio país. En caso de que utilices Tor para acceder a PayPal, hacer transferencias bancarias o acceder a cualquier otro tipo de información que pueda ser de utilidad para cibercriminales, deberías plantearte que no estás ganando en seguridad sino, más bien, todo lo contrario.

Foto de apertura: Andrew C.

One Response to Cebollas podridas: descubren un intento de sabotaje en Tor

  1. David Reyes 29 abril, 2014 at 19:24 #

    No es algo de extrañarse. Que bueno que hayan demostrado y entregado datos sobre algo que por lógica muchos hemos advertido hacer algun tiempo. \r\nBuen artículo!

Deja un comentario