(Por Rubén Borlenghi, el Microsaurio) Al respetable Tor le han salido algunos granos, cortesía de ciertos Señores de Traje, hartos de este sistema de anonimización de navegación. Depende de quién escriba el libreto, y el sainete se transforma en tragedia. Y para peor, el desenlace se va a conocer recién este fin de semana. No queda otra que comerse las uñas, servirse un trago y sentarse a mirar la pelea.

Aclaremos, porque oscurece. Tor es vulnerable, sí… pero no… o no tanto… o un poquito. Estos Señores de Traje están hartos de que ese sistema de anonimización de navegación sirva de herramienta, no sólo a los que quieren entrar en websites políticamente incorrectos a espaldas de la autocracia de turno, sino a quienes descargan música sin pagar (oh, pecado que Zeus no excusa) o a los que hacen del triple equis algo más que un pasatiempo. Meter a todos los usuarios en la misma bolsa (o capucha) es una soberana burrada, claro, pero bueno… paciencia, andá a convencerlos.

Además, meterse con Tor debe ser algo prestigiante. Al menos eso habrá estimado el respetable profesor Eric Filiol, Director de investigación del Grupo ESIEA y Director del Laboratorio de Criptología y Virología Operacionales, de la Gran Escuela de Ingenieros dependiente de la Escuela Superior de Informática, Electrónica y Automatización de París.
–>Pausa para respirar.

Por eso fue que Monsieur Filiol decidió presentar cierto material, junto con su equipo de investigación, en Hackers to Hackers Conference, en Sao Paulo, Brasil, este sábado y domingo.

Cómo apoderarse operacionalmente de la red Tor
Ese es el título de la presentación: “How to take over the TOR network operationally”. En varias declaraciones públicas, el profe Filiol señaló que:

  • En la red Tor hay nudos públicos y nudos ocultos
  • Hemos desarrollado un algoritmo que descubre todos los nudos
  • Podemos cartografiar la red completa
  • La mitad de las máquinas que integran la red Tor corren Windows
  • La tercera parte de ellas son vulnerables
  • Si se las controla se puede controlar la red

Para controlar la red Tor (el sueño dorado de cualquier autócrata o sus Servicios de Seguridad…) Filiol y sus alumnos diseñaron este procedimiento, según dice la prensa francesa:

  • Se crea un virus específico
  • Se infecta máquinas pertenecientes a un laboratorio
  • Se establece comunicación vía Tor usando esas máquinas, para que trabajen como nodos
  • Se descifra las comunicaciones que pasan a través de ellas
  • Para forzar las comunicaciones hacia las máquinas infectadas, se ataca a las demás máquinas de la red Tor mediante una Denegación de Servicio.

A poco de publicada la información, el lunes de esta semana, “una fuente altamente confiable” lo criticó con una pregunta retórica: “¿estos datos son el resultado de hackear comunicaciones realizadas a través de nodos de Tor, o es una simulación de laboratorio?”

Y desde Tor.org tampoco se quedaron callados. El mismísimo Phobos, que es el encargado del blog de la organización, retrucó que las afirmaciones son muy exageradas, y que no es tan fácil apoderarse del sistema Tor. Y que la información sobre los nodos no es tan secreta.
En efecto, una descripción de la estructura de la red, junto a las instrucciones para ubicar o generar “puentes” está publicada acá.

Te acerco un dato sobre la Alta Casa de Estudios gala: es la misma institución (privada) que en mayo del año pasado anunció, con bombos y platillos, que sus alumnos habían puenteado, durante una competencia técnica, las defensas de “los quince antivirus más importantes del mercado”; y que así se mostraba la inefectividad de ese tipo de defensa ante el malware. La macana es que el Jurado que distribuyó los premios estaba integrado por un profe del instituto y cuatro periodistas; me parece que ningún experto en malware de alguna empresa de seguridad de Europa intervino como veedor. Ajá.

Un poco de prudencia
Curiosamente, todo el ruido sobre “Tor se puede vulnerar”, y afirmaciones por el estilo aparecidas en la prensa variada, durante esta semana, no coincide con las frases que Filiol hizo poner en el website de la conferencia de hackers de Sao Paulo, donde prudentemente dice que:

  • emplean una combinación de backdoors criptográficos dinámicos (diseño del instituto que él dirige) y algunas debilidades encontradas en los protocolos de Tor.
  • los métodos se ataque se validaron en una simulación de red Tor con 50 nodos, y parcialmente en la red Tor real.
  • la criptografía usada en Tor está implementada de manera débil.
  • se proponen algunas modificaciones en la fuente de Tor para impedir esos ataques.

Así están las cosas.
Hasta que se pueda conocer el detalle de la presentación, y su validez en campo (no en laboratorio…), les acerco esta frase de otra Fuente Confiable:
Hace mucho que se sabe que Tor puede quebrarse si alguien se apodera de un porcentaje suficiente de nodos; se ha considerado como algo teórico, dado que la clase de gente que emplea Tor, hasta ahora, es del tipo paranoico que tiende a aplicar normas de seguridad en sus equipos…”

Un buen punto. La seguridad de Tor depende de las buenas prácticas de seguridad de sus usuarios. Y la mitad usa Windows. Hmmm. La seguimos la semana que viene.

Por Ricardog

Periodista científico especializado en tecnología. Médico en retiro efectivo.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.