Un investigador en ciberseguridad dio a conocer dos vulnerabilidades en el proyecto de privacidad Tor, que pueden facilitar la detección de tráfico en la red y revelar de manera única a quienes hacen uso de esta herramienta.

Neal Krawetz, un investigador con un amplia experiencia en ciberseguridad, publicó en su blog dos errores o vulnerabilidades detectadas en el proyecto Tor, el cual está enfocado en garantizar la privacidad de sus usuarios, o al menos eso es lo que quieren que creamos. En su publicación, Krawetz indica que Tor está diseñado para evitar la censura en la red y evadir la vigilancia, por lo que ofrece un alto nivel de seguridad y privacidad para sus usuarios. Sin embargo, el investigador señala dos exploits recientes que acaban con las propiedades de privacidad y seguridad que ofrecen sus desarrolladores, al permitir que los usuarios de Tor sean detectados en la red. 

Uno de los problemas detectados por Krawetz indica que; es posible detectar el ancho de la barra de desplazamiento del navegador web personalizado que suele recomendar el proyecto para su uso en Tor. Este error le permite a un servidor rastrear al sistema operativo subyacente y por ende a los usuarios, por lo que no se evade la vigilancia en la red. En segundo lugar, el investigador señala otro exploit que permite que compañías, proveedores de servicios, entre otros, puedan bloquear a los usuarios para que estos no se conecten directamente a la red de Tor; otro exploit que no evita la censura de los usuarios en la red. 

Aunque las publicaciones de Krawetz son recientes, el investigador señala que lleva varios años informando a los desarrolladores de Tor sobre las vulnerabilidades detectadas por él. Para ello proporcionó pruebas fehacientes que demuestran la existencia de estos errores, aunque los desarrolladores no las tomaron, en su mayoría, como información seria para solucionar los exploits.

Te puede interesar: Ledger informa sobre un hackeo que filtró información de sus clientes durante los dos últimos meses

Tor no permite navegar de forma completamente anónima

Para los amantes de la privacidad, por derecho, decisión o necesidad, la red de Tor se erige como una opción que ofrece un completo y total anonimato a sus usuarios al momento de navegar por la red. Sin embargo, Krawetz comenta que:

“Muchos usuarios piensan que Tor los hace anónimos. Pero los usuarios de Tor pueden ser rastreados en línea; no son anónimos”.

Así lo señaló Krawetz en su reciente publicación, pero no es el único que expresa esta situación. Desde hace varios años, compañías e investigadores han señalado las vulnerabilidades de la red de “privacidad”, argumentando que estos servicios no son tan anónimos ni inquebrantables como muchos suelen creer. 

Tor fue diseñado como una opción segura y fácil de utilizar por cualquier persona que desee navegar por Internet de forma segura y privada, protegiendo sus datos personales en todo momento. Y aunque el objetivo de los desarrolladores se cumplió al principio, también es cierto que desde hace años la red viene enfrentando varias vulnerabilidades de seguridad, que han sido detectadas y alertadas por expertos, pero que en muchas ocasiones fueron ignoradas por los responsables del proyecto, aunque estos alegan que no.

Pese a ello, hasta la fecha, muchos usuarios aún consideran que Tor es una de las opciones más seguras que existen en el mercado para proteger su privacidad y la de sus datos.  

Vulnerabilidades detectadas en Tor

Como se mencionó en un principio, las recientes publicaciones de Krawetz señalan dos errores presenten en la red de Tor que permiten la detección de tráfico en la red, así como el rastreo y bloqueo de los usuarios. Del mismo modo, en 2015, otro error fue descubierto en la red; uno relacionado con la asignación de los nodos HSDir que se utilizan para conectar a los usuarios con las páginas webs. 

Los desarrolladores e investigadores Filippo Valsorda y George Tankersley detectaron la vulnerabilidad, explicando que las conexiones de los nodos eran predecibles, motivo por el cual cualquier atacante con conocimientos podría suplantar uno de los nodos HSDir a los que se conectaría una web, con el fin de acceder tanto a los datos del servidor como a los de los usuarios conectados.

Para ese momento, los desarrolladores del proyecto Tor anunciaron que estaban trabajando en una nueva generación de nodos HSDir para solucionar la vulnerabilidad y, del mismo modo, señalaron que si un usuario ejecuta ese ataque sería detectado en la red. 

En ese mismo año, investigadores de Kaspersky Lab también señalaron que Tor presentaba ciertas vulnerabilidades y errores que no permitían un total anonimato en esta red. Además, una investigación realizada por el Instituto Tecnológico de Massachusetts (MIT) y el Instituto de Investigaciones Informáticas de Qatar (QCRI) también revelaron una vulnerabilidad en Tor, la cual expone las identidades y ubicaciones de los usuarios que utilizan esta red para intentar ocultar sus actividades. 

Más recientemente, en mayo de este año se descubrió otra vulnerabilidad que rompe con una de las principales características de privacidad y seguridad de la red, al permitir la ejecución de código JavaScript en sitios que los usuarios habían bloqueados previamente para que no se ejecutara. Krawetz también detectó esta vulnerabilidad e intentó alertar a los desarrolladores del error encontrado. 

“Hace más de tres años, intenté informar una vulnerabilidad en el navegador personalizado usado por el Proyecto Tor. El error es bastante simple: usando JavaScript se puede identificar el ancho de la barra de desplazamiento. Cada sistema operativo tiene un tamaño de barra de desplazamiento diferente, por lo que un atacante puede identificar el sistema operativo subyacente. Este es un atributo distintivo que se puede usar para ayudar a rastrear de manera única a los usuarios de Tor”.

Krawetz afirma que escribió un blog con detalles sobre el error y que los desarrolladores tomaron el fallo como de “alta prioridad” asignándole el número 22137, y comenzaron a trabajar inmediatamente en resolverlo. Unos 3 meses después los desarrolladores marcaron el error como resuelto, y Krawetz recibió una recompensa por detectar el fallo. Pese a esto, el investigador señala que tiempo después revisó y la vulnerabilidad sigue presente, ya que nunca se solucionó. 

“Aunque se marcó como ‘resuelto’, el problema nunca se solucionó”.

La respuesta de Tor ante la detección de las vulnerabilidades de seguridad

Tor afirma que las vulnerabilidades y errores detectados recientemente por el investigador no son nada desconocidas para el equipo de desarrollo del proyecto, y que han estado trabajando arduamente para solucionar todos los errores detectados en la red. 

Por otra parte, aunque el investigador señala que aportó pruebas reales sobre los errores, Tor considera que estas no sustentan realmente sus declaraciones, algo que Krawetz tomó como una incompetencia de parte del equipo, afirmando que no intentaría alertar nuevamente a Tor de ningún fallo de seguridad que él descubra. Krawetz asegura que su publicación es “extremadamente técnica”, por lo que contiene todos los detalles necesarios para que otros desarrolladores de redes puedan replicar sus hallazgos.

Continúa leyendo: Validadores de Ethereum 2.0 superan los 466 mil ETH bloqueados, faltando poco para iniciar el bloque génesis

Subscribe
Notify of
guest
0 Comments
Inline Feedbacks
View all comments