Los usuarios de Internet tienen pocas opciones cuando se trata de privacidad en línea. Tor es uno de ellos, pero los investigadores de Princeton dicen que hay problemas. Averigüe cuáles son y cómo se pueden arreglar.
TOR …. en menos de dos minutosEl Onion Router, o TOR, es un navegador anónimo que protege la privacidad de los usuarios de Internet para bien …. o para mal. Averigua qué es en menos de dos minutos.
El pasado mes de marzo fue un mes difícil para los expertos en privacidad. El Congreso rescindió lo que los expertos consideran importantes regulaciones de privacidad en línea. Según esta columna de ConsejoTecnologico.com de Hope Reese: «Los republicanos en la Cámara de Representantes de los EE.UU. siguieron el ejemplo del Senado, votando a favor de las directrices de la Comisión Federal de Comunicaciones (FCC) para proteger la historia de Internet de los consumidores.»
«El fallo bloquea efectivamente las regulaciones de la era Obama, establecidas en octubre de 2019 y que entrarán en vigor en diciembre de 2019, que fueron diseñadas para proteger la información personal de los consumidores en línea de ser vendida a empresas y comerciantes», continúa Reese. «Las regulaciones obligaron a los proveedores de servicios de Internet (ISP) como AT&T, Verizon y T-Mobile a pedir permiso a los clientes antes de que pudieran compartir su historial personal de Internet con terceros anunciantes».
VER: Seguridad en Internet 101: Consejos para proteger su privacidad de hackers y espías (ConsejoTecnologico.com)
Los individuos y las organizaciones que se toman la molestia de esperar y ver la actitud sobre la privacidad en línea ahora se ven obligados a buscar protección en otro lugar. Una posible solución es la tecnología Tor-The Onion Router, que anonimiza la información de identificación del usuario enrutando el tráfico digital a través de una serie de servidores de retransmisión antes de liberar el tráfico a la Internet pública (.
Tor es actualmente el método más popular para anonimizar las comunicaciones online – sirve a millones de usuarios, y transporta terabytes de tráfico cada día. A pesar de su probada efectividad, un grupo de investigadores de Princeton está pidiendo cautela porque Tor tiene una debilidad.
«Tor es vulnerable a los ataques de correlación de tráfico», escriben los investigadores de la Universidad de Princeton Yixin Sun, Anne Edmundson, Nick Feamster, Mung Chiang y Prateek Mittal en su artículo Counter-RAPTOR: Safeguarding Tor Against Active Routing Attacks. «Un adversario[o Sistema Autónomo (AS)] que puede observar el tráfico en ambos extremos de la ruta de comunicaciones – entre el cliente Tor y el relé de guardia de entrada, y entre el relé de salida y el servidor de destino – puede realizar un análisis de tráfico sobre el tamaño del paquete y el tiempo para desanimar a los usuarios Tor.
Más información sobre ciberseguridad
Los autores están particularmente preocupados por los ataques RAPTOR (Routing Attacks on Privacy in TOR), donde las peculiaridades del enrutamiento BGP permiten a los atacantes aumentar el número de adversarios de nivel AS que observan el tráfico que entra y sale de la red Tor.
«A medida que Internet se hace más grande y dinámico, más organizaciones tienen la capacidad de observar el tráfico de los usuarios», dice Yixin Sun, miembro del equipo de investigación, en el comunicado de prensa de la Universidad de Princeton de Josephine Wolff. «Queremos entender las posibles formas en que estas organizaciones podrían identificar a los usuarios y proporcionar a Tor los medios para defenderse de estos ataques y ayudar a preservar la privacidad en línea».
VER: Cyber Security Volumen III: Navegación Anónima (ConsejoTecnologico.com Academy)
Las organizaciones son capaces de identificar a los usuarios, porque el tráfico de cada usuario es distinto en términos de tamaño de paquetes de datos y secuencia de paquetes. «Si un ISP ve flujos de tráfico de aspecto similar entrar en la red Tor y salir de la red Tor después de ser enrutado a través de servidores de retransmisión, el proveedor puede ser capaz de reconstruir la identidad del usuario», menciona Wolff. «Y los ISPs a menudo son capaces de manipular cómo se enruta el tráfico en Internet, para que puedan observar flujos particulares de tráfico, haciendo a Tor vulnerable a este tipo de ataques.»
El algoritmo de selección del relé de guardia
Para idear una solución, el equipo de investigación de Princeton comenzó midiendo cuán susceptibles eran los ISP a los ataques de RAPTOR y prefijos de secuestros (direcciones IP corruptas. Después de revisar sus datos, los investigadores sintieron la necesidad de cambiar la forma en que se eligen los relés de entrada de Tor. En lugar de seleccionar aleatoriamente los relés (se prestó cierta atención a la carga del servidor), el equipo de Princeton decidió que su algoritmo de selección de relés de guardia haría elecciones de enrutamiento basadas en lo siguiente:
- Mitigar los ataques de RAPTOR y prefijo-hijack en Tor: Compute AS resistance against RAPTOR and prefix-hijack attacks on all Tor guard relays from the client source AS, and select those having more resilience, minimizing the likelihood of an attack on the guard relay being accessed by the Tor user.
- Protege el anonimato de los clientes de Tor: Proteja el anonimato de los usuarios de Tor equilibrando las preferencias entre los relés y proporcionando límites de anonimato.
- Rendimiento y balanceo de carga: Tenga en cuenta la cantidad de ancho de banda disponible en la decisión de selección para evitar la congestión de tráfico en los relés de bajo ancho de banda.
Contramedidas proactivas y reactivas
Los investigadores de la Universidad de Princeton tienen defensas proactivas y reactivas. El algoritmo de selección del relevo de guardia Tor del equipo mitiga proactivamente los ataques de RAPTOR y prefijos de secuestradores.
«Los investigadores también construyeron un sistema de monitorización de red (reactivo) para comprobar el tráfico de red y descubrir la manipulación que podría indicar ataques a Tor», escribe Wolff en el comunicado de prensa. «Cuando ellos mismos simularon tales ataques, los investigadores encontraron que su sistema era capaz de identificar los ataques y tener bajas tasas de falsos positivos».
Wolff concluye el comunicado de prensa con la recomendación del profesor Mittal:
Boletín informativo de consejotecnologico.com
Refuerce las defensas de seguridad de TI de su organización manteniéndose al día de las últimas noticias, soluciones y mejores prácticas en materia de ciberseguridad. Entregado los martes y jueves