Con 2.5 millones de usuarios diarios, la red Tor es el sistema más popular del mundo para proteger el anonimato de los usuarios de Internet. Durante más de una década, las personas que viven bajo regímenes represivos han usado Tor para ocultar sus hábitos de navegación web de la vigilancia electrónica, ylos sitios web que alojan contenido que se considera subversivo lo han utilizado para ocultar las ubicaciones de sus servidores.
Los investigadores del MIT y el Instituto de Investigación de Computación de Qatar QCRI ahora han demostrado una vulnerabilidad en el diseño de Tor. En el Simposio de Seguridad de Usenix este verano, muestran que un adversario podría inferir la ubicación de un servidor oculto, o la fuente de la información que llegaun usuario Tor determinado, mediante el análisis de los patrones de tráfico de datos cifrados que pasan a través de una sola computadora en la red Tor totalmente voluntaria.
Afortunadamente, el mismo documento también propone defensas, que los representantes del proyecto Tor dicen que están evaluando para su posible inclusión en futuras versiones del software Tor.
"El anonimato se considera una gran parte de la libertad de expresión ahora", dice Albert Kwon, un estudiante graduado del MIT en ingeniería eléctrica y ciencias de la computación y uno de los primeros autores del artículo. "El Grupo de Trabajo de Ingeniería de Internet está tratando de desarrollar un ser humanoestándar de derechos para Internet, y como parte de su definición de libertad de expresión, incluyen el anonimato. Si eres completamente anónimo, puedes decir lo que quieras sobre un gobierno autoritario sin enfrentar persecución ".
Capa sobre capa
Sentada sobre Internet ordinario, la red Tor consiste en computadoras conectadas a Internet en las cuales los usuarios han instalado el software Tor. Si un usuario Tor quiere, por ejemplo, ver de forma anónima la portada de The New York Times, su computadoraenvolverá una solicitud web en varias capas de cifrado y la enviará a otra computadora habilitada para Tor, que se selecciona al azar. Esa computadora, conocida como guardia, despegará la primera capa de cifrado y reenviará la solicitud a otracomputadora seleccionada al azar en la red. Esa computadora despega la siguiente capa de encriptación, y así sucesivamente.
La última computadora de la cadena, llamada salida, despega la capa final de encriptación, exponiendo el verdadero destino de la solicitud: el Times. El guardia conoce la dirección de Internet del remitente, y la salida conoce la dirección de Internet del destinositio, pero ninguna computadora en la cadena conoce ambos. Este esquema de enrutamiento, con sus sucesivas capas de encriptación, se conoce como enrutamiento de cebolla, y le da a la red su nombre: "Tor" es un acrónimo de "enrutador de cebolla".
Además de la navegación anónima por Internet, Tor también ofrece lo que llama servicios ocultos. Un servicio oculto protege el anonimato no solo del navegador, sino también del sitio de destino. Digamos, por ejemplo, que alguien en Irán deseaaloja un sitio que archiva informes de noticias de los medios occidentales pero no lo quiere en Internet pública. Usando el software Tor, la computadora del host identifica los enrutadores Tor que utilizará como "puntos de introducción" para cualquiera que desee acceder a su contenido.las direcciones de esos puntos de introducción a la red, sin revelar su propia ubicación.
Si otro usuario de Tor desea explorar el sitio oculto, tanto su computadora como la computadora del host crean enlaces asegurados por Tor al punto de introducción, creando lo que el proyecto Tor llama un "circuito". Usando el circuito, el navegador yel host identifica otro enrutador en la red Tor, conocido como punto de encuentro, y construye un segundo circuito a través de él. La ubicación del punto de encuentro, a diferencia del punto de introducción, se mantiene privada.
huella digital del tráfico
Kwon ideó un ataque a este sistema con el primer autor conjunto Mashael AlSabah, profesor asistente de ciencias de la computación en la Universidad de Qatar, investigador en QCRI y, este año, científico visitante en el MIT; Srini Devadas, el profesor Edwin Sibley Websteren el Departamento de Ingeniería Eléctrica y Ciencias de la Computación del MIT; David Lazar, otro estudiante graduado en ingeniería eléctrica y ciencias de la computación; y Marc Dacier de QCRI.
El ataque de los investigadores requiere que la computadora del adversario sirva como guardia en un circuito Tor. Dado que los guardias se seleccionan al azar, si un adversario conecta suficientes computadoras a la red Tor, las probabilidades son altas que, al menos en algunas ocasiones,uno u otro de ellos estaría bien posicionado para espiar.
Durante el establecimiento de un circuito, las computadoras en la red Tor deben pasar una gran cantidad de datos de un lado a otro. Los investigadores demostraron que simplemente buscando patrones en la cantidad de paquetes que pasan en cada dirección a través de un guardia, aprendizaje automáticolos algoritmos podrían, con una precisión del 99 por ciento, determinar si el circuito era un circuito de navegación web común, un circuito de punto de introducción o un circuito de punto de encuentro. No fue necesario romper el cifrado de Tor.
Además, al usar una computadora habilitada para Tor para conectarse a una gama de diferentes servicios ocultos, mostraron que un análisis similar de los patrones de tráfico podría identificar esos servicios con una precisión del 88 por ciento. Eso significa que un adversario que tuvo la suerte de la posición deproteger una computadora que aloja un servicio oculto, podría, con un 88 por ciento de certeza, identificarlo como el host del servicio.
Del mismo modo, un espía que tuvo la suerte de estar en posición de guardia para un usuario podría, con una precisión del 88 por ciento, decir a qué sitios estaba accediendo el usuario.
Para defenderse de este tipo de ataque, "Recomendamos que enmascaren las secuencias para que todas las secuencias se vean iguales", dice AlSabah. "Envía paquetes ficticios para que los cinco tipos de circuitos se vean similares".
Fuente de la historia :
Materiales proporcionado por Instituto de Tecnología de Massachusetts . Original escrito por Larry Hardesty. Nota: El contenido puede ser editado por estilo y longitud.
Cita esta página :