Algunas puertas de enlace hacia Tor podrían exponer tu identidad

lunes, 27 de junio de 2016



¿Sabías que la navegación a través de Tor no es garantía suficiente para una navegación anónima? En ElevenPaths hemos encontrado algunas puertas de enlace al contenido de la red TOR que podrían exponer tu identidad.

La utilización de cualquier tipo de puerta de enlace conlleva riesgos derivados de la falta de confiabilidad del prestador de servicio. En el caso de las pasarelas de acceso a los hidden services de la red Tor, cualquier expectativa de privacidad de los usuarios sobre el anonimato de estas operaciones tiene que ser puesta en cuarentena teniendo en cuenta que algunas de estas plataformas exponen información que filtra explícitamente la dirección IP real del usuario que envía la consulta como ocurre en el caso de onion.link. En otros casos, se expone el navegador utilizado, circunstancia que también podría ser empleada para obtener la dirección IP real al cargar recursos alojados en servidores controlados por el atacante.

El proyecto Tor fue concebido con el objetivo de ofrecer a los usuarios una capa adicional de privacidad en el uso de internet. Así, la utilización de la red Tor para la navegación convencional protege el origen de la petición del usuario real al exponer únicamente el nodo de salida que solicita un recurso concreto. Sin embargo, para acceder a los hidden services se requiere una configuración específica del navegador, la utilización del Tor Browser Bundle o el enrutamiento de las peticiones a nivel de sistema operativo. Para facilitar el acceso a dichas plataformas sin necesidad de configurar ningún software dentro del equipo existen los conocidos como Tor gateways que hacen de proxy entre un usuario que intenta acceder a un recurso .onion y el propio recurso, recogiendo el resultado y sirviéndoselo de nuevo.

Key Threat
Tor gateways: un acto de fe
El uso de puertas de enlace conlleva la renuncia tácita del usuario a una parte significativa de su anonimato al conceder al intermediario información que no cede al servidor final. Para el usuario, estas prácticas conllevan el riesgo de que, no solamente las peticiones realizadas queden registradas por un tercero, sino que se tiene que considerar la posibilidad de que las respuestas recibidas hayan sido adulteradas por el intermediario.

Visión del analista
Precaución a la hora de utilizar pasarelas de acceso a la red Tor
A pesar de la existencia de extensiones que ofrecen la posibilidad de acceder a hidden services a través de puertas de enlace, las malas prácticas en la configuración de estas pueden resultar contraproducentes si el objetivo es proteger el anonimato del usuario. De todas formas, como ya se advierte desde la propia web del proyecto, la navegación a través de Tor no es garantía suficiente para una navegación anónima. Por ejemplo, el hecho de permitir la ejecución de código arbitrario entraña riesgos que podrían comprometer la privacidad del usuario. Exceptuando onion.cab, se ha podido ejecutar código Javascript sin problemas en los navegadores convencionales utilizados para consultar los dominios .onion a través de las pasarelas, así como en el propio Tor Browser, que tampoco activa por defecto el bloqueo de Javascript. Para el usuario eventual preocupado por su privacidad es recomendable el uso de Tor Browser Bundle actualizado con la extensión NoScript habilitada globalmente para prevenir la filtración de información identificativa.

» Descárgate la investigación completa desde nuestra web “La traición de las puertas de enlace hacia la red Tor“.

También te puede interesar:
» Malware que instala certificados raíz en Windows y Firefox automáticamente

Más información en
Elevenpaths.com

No hay comentarios:

Publicar un comentario en la entrada