5 maneras de mantenerse a salvo de los nodos de salida de Bad Tor

5 maneras de mantenerse a salvo de los nodos de salida de Bad Tor / Seguridad

Tor es una de las herramientas más poderosas para proteger su privacidad. Navegación realmente privada: una guía no oficial del usuario para Tor. Navegación realmente privada: una guía no oficial del usuario para Tor Tor proporciona navegación y mensajes verdaderamente anónimos e imposibles de rastrear, así como acceso a los llamados “Red profunda”. Tor no puede ser plausiblemente roto por ninguna organización en el planeta. Lea más en Internet. Pero, como demostró un experimento reciente, su poder viene con serias limitaciones. Hoy, vamos a hablar un poco sobre cómo funciona Tor, qué hace y qué no hace, y cómo mantenerse a salvo mientras se usa..

Tor en una cáscara de nuez

Tor funciona así: cuando envías un mensaje a través de Tor, se envía en un curso generado aleatoriamente a través de la red, utilizando una tecnología criptográfica conocida como “enrutamiento de cebolla.” Navegación anónima por Internet con Tor La navegación anónima por Internet con Tor Tor es una red de acceso gratuito que permite que el tráfico de Internet fluya a través de ella de forma segura y anónima. Leer más Es un poco como enviar un mensaje sellado dentro de una serie de sobres. Cada nodo en la red descifra el mensaje (abre el sobre más externo) y envía el resultado aún encriptado (sobre cerrado interior) a su siguiente dirección. Como resultado, ningún nodo individual puede ver más de un solo enlace en la cadena, y la ruta del mensaje se vuelve extremadamente difícil de rastrear.

Eventualmente, sin embargo, el mensaje tiene que terminar en algún lugar. Si va a un “Servicio oculto tor,” que es un servidor conectado directamente a la red Tor, no hay problema. Sin embargo, si solo está utilizando Tor como proxy para acceder a Internet normal, se vuelve un poco más complicado. En algún momento, su tráfico debe pasar por lo que se denomina un 'nodo de salida': un nodo Tor que pasa sus paquetes a Internet..

Su tráfico es vulnerable a espiar desde estos nodos de salida. ¿Qué tan grave es el problema? Afortunadamente, algunos investigadores intrépidos han estado haciendo algunas investigaciones sobre el tema.

Atrapando nodos malos

Investigador de seguridad sueco monónimo “Chloe,” desarrolló una técnica inteligente para engañar a los nodos corruptos y hacerlos salir. Básicamente, funciona de la siguiente manera: Chloe creó un sitio web, utilizando nombres de dominio y diseño web de apariencia legítima, para que sirva como un honeypot. Para esta prueba específica, creó un dominio destinado a parecerse a un comerciante de Bitcoin. Luego descargó una lista de cada nodo de salida, inició sesión en Tor y usó cada nodo de salida a su vez para iniciar sesión en el sitio, utilizando una cuenta única específica para el nodo de salida en cuestión.

Luego se recostó y esperó un mes. Todos los nodos que intentaban robar las credenciales de inicio de sesión la verían iniciar sesión, robarían su nombre de usuario y contraseña e intentarían usarla. Sus sitios web honeypot notarán los múltiples intentos de inicio de sesión y harán una nota. Debido a que las contraseñas son únicas para cada nodo, Chloe puede precisar exactamente qué nodo tomó el cebo.

Los resultados del experimento son interesantes. De las 1400 notas de salida, 16 intentaron robar la contraseña e iniciar sesión. Este número no es demasiado alarmante a primera vista, pero hay algunos datos que vale la pena recordar..

Primero, esto es solo recoger los nodos que estaban interesados ​​en robar rápidamente algunos Bitcoins rápidos, en otras palabras, el ambiente sin escrúpulos. Los criminales más ambiciosos, en contraste, probablemente no aparecerían en un honeypot tan simple.

En segundo lugar, el daño que puede hacer incluso un solo nodo de salida sin escrúpulos es considerable, como descubrió una investigación sueca no relacionada en 2007. El consultor de seguridad Dan Egerstad corrió cinco nodos de salida de Tor comprometidos como un experimento, y rápidamente se encontró en posesión de credenciales de inicio de sesión para miles de servidores en todo el mundo, incluidos los que pertenecen a embajadas de Australia, India, Irán, Japón y Rusia. Esto vino junto con una tremenda cantidad de información sensible.

Egerstad estimó que el 95% del tráfico que corría por sus nodos no estaba encriptado, lo que le daba acceso total a sus contenidos. Después de publicar parte de esta información en línea, Egerstad fue allanado por la policía sueca y puesto bajo custodia. Afirma que uno de los agentes le dijo que el arresto se debió a la presión internacional sobre la filtración..

¡Esto fue sólo cinco nodos corruptos! Claramente, incluso una dispersión de nodos de salida Tor corruptos plantea un problema real. Y, como Chloe ha informado, el sistema semi-centralizado de Tor para purgar los nodos malos ha fallado totalmente en tomar medidas contra los nodos malos que ella identificó: todavía están operando y, presumiblemente, todavía están husmeando.

Cómo usar Tor de forma segura

Afortunadamente, las potencias extranjeras cuya información fue comprometida de esta manera estaban cometiendo un error básico: es decir, no entendieron qué es Tor y para qué sirve. Muchas personas tienden a asumir que Tor es una herramienta de encriptación de extremo a extremo, y no lo es. Tor está diseñado para anonimizar el origen de su navegación y mensajes, no sus contenidos. Si está utilizando Tor para navegar por la web, cualquier mensaje que envíe será fácil de detener para su nodo de salida. Eso proporciona un incentivo poderoso para que personas sin escrúpulos configuren nodos de salida únicamente para espionaje, robo o chantaje..

La buena noticia es que hay algunos trucos simples que puede usar para proteger su privacidad mientras usa Tor.

Quédate en la Red Oscura

La forma más fácil de estar a salvo de los nodos de salida defectuosos es no usarlos: al utilizar los servicios ocultos dentro de la propia Tor, puede mantener todas las comunicaciones cifradas, sin tener que pasar a la Internet más amplia. Esto funciona bien cuando es posible, pero no siempre es práctico. La red oscura contiene Cómo encontrar sitios de Onion activos (y por qué debería querer) Cómo encontrar sitios de Onion activos (y por qué podría querer) Los sitios de Onion están alojados en la red Tor. Pero, ¿cómo encontrar sitios activos de cebolla? ¿Y cuáles son los que debes ir? Lea más, una pequeña fracción de los sitios web disponibles en Internet, y lo que desea a menudo no está disponible sin salir de la red.

Utilizar HTTPS

Otra forma de hacer que Tor sea más seguro es aumentarlo con un protocolo de cifrado de extremo a extremo. El más útil es probablemente HTTPS, que le permite comunicarse con sitios web en modo cifrado. HTTPS está habilitado de forma predeterminada en Tor para los sitios que lo admiten. Asegúrese de que el botón HTTPS esté verde antes de transmitir cualquier información potencialmente confidencial.

Usar servicios anónimos

También puede mejorar su seguridad utilizando sitios web y servicios que no informan sobre sus actividades como una cuestión de rutina. Por ejemplo, Google correlaciona su actividad de búsqueda para tratar de averiguar quién es usted. No para propósitos maliciosos, simplemente como parte de su modelo de negocio. Como resultado, es posible que desee utilizar un servicio como Duck Duck Go, que no retiene información sobre usted a medida que lo usa. También puede combinar Tor con servicios como Cryptocat para tener conversaciones (muy) privadas.

Evite la información personal

Yendo un poco más lejos, la forma más segura de evitar que se espíe información personal es evitar transmitir cualquier información para comenzar. Usar Tor para la investigación está bien, pero evita cargar información en la mayor medida posible. Evite el chat, correo electrónico y foros siempre que sea posible.

Evitar inicios de sesión

Finalmente, como regla general, evite los sitios web que requieren que inicie sesión. Usar Reddit a través de Tor es una propuesta potencialmente riesgosa, ya que une muchos comportamientos diferentes (navegación, publicación y comentarios), lo que le brinda al atacante potencial una gran cantidad de información que podría usarse para identificarlo. También debe tener cuidado de evitar servicios como Facebook, que ya conocen su identidad, y entregársela a los anunciantes. La Guía completa de privacidad de Facebook La Guía completa de privacidad de Facebook La privacidad en Facebook es una bestia compleja. Muchos ajustes importantes están ocultos fuera de la vista. Aquí hay un vistazo completo a cada configuración de privacidad de Facebook que necesita conocer. Lee mas . Tor no es magia, y no puede protegerlo si elige dar información de identificación a una contraparte sin interés en proteger su privacidad.

Como ayudar

Todo esto está muy bien para aquellos que están lo suficientemente bien informados como para usar estos trucos, pero (lamentablemente) muchos de los que más necesitan Tor (por ejemplo, los ciudadanos de regímenes opresivos) son los que tienen menos probabilidades de estar bien informados sobre cómo para usarlo correctamente. Afortunadamente, Chloe, la investigadora que creó la operación original, creó un resumen del proyecto (llamado “BADONIONES”), junto con algunos de los recursos utilizados. Si tiene la experiencia, puede configurar sus propios honeypots y ayudar a identificar los nodos defectuosos y mantener a Tor a salvo..

¿Tienes preguntas? Usa los comentarios para comenzar tu discusión..

Créditos de la imagen: cebolla roja a través de Shutterstock, Wat is Tor, cámara de vigilancia, Tor, privacidad

Obtenga más información acerca de: cifrado, privacidad en línea, vigilancia, red Tor.