80 - La anonimicidad y la red Tor - 16/12/2007


Autor: Bruce Schneier

Traducción: Fernando Spettoli para Segu-Info



"Anonymity and the Tor Network" [1] fue publicado por Bruce Schneier en su blog y ha sido traducido por Fernando Spettoli en exclusiva para Segu-Info.

Tal como el nombre lo indica, las reuniones de Alcohólicos Anónimos son anónimas. No debes firmar nada, ni mostrar alguna identificación e incluso no es necesario decir tu nombre real. Pero las reuniones no son privadas.

Cualquiera es libre de asistir y cualquiera es libre de reconocerte: por tu cara, por tu voz, por las historias que cuentas. Anonimicidad no es lo mismo que Privacidad.

Eso es obvio y no interesa, pero muchos de nosotros parecemos olvidarnos de ello cuando estamos en una computadora. Pensamos "esto es seguro" y olvidamos que "seguro" puede tener distintos significados.

Tor [2] es una herramienta gratuita que permite que la gente utilice Internet de manera anónima. Básicamente, ingresando a Tor se ingresa a una red de computadoras alrededor del mundo que pasan el tráfico de Internet entre todas ellas de manera aleatoria antes de enviarla fuera, a dónde sea que el mismo se dirija. Imagínese un grupo con muchas personas pasándose cartas entre ellas. En algún momento, la carta abandona ese grupo y se envía a algún destinatario.

Si Ud. no puede ver qué ocurre dentro de dicho grupo, no podrá decir quién envió que carta basado únicamente en ver las cartas saliendo del grupo.

He dejado de lado muchos detalles, pero esa es básicamente la manera en que funciona Tor. Es llamado "la ruta de la cebolla" [3] y fue desarrollado en principio por el Laboratorio de Investigación Naval. Las comunicaciones entre los nodos Tor están cifradas en un protocolo de capas (de ahí la analogía con la cebolla) pero el trafico que abandona la red Tor, viaja en texto plano y así debe ser.

Si Ud. quiere que su tráfico dentro de Tor sea privado, necesitará cifrarlo. Si Ud. quiere que sea autenticado, deberá firmarlo. El sitio Web de Tor dice [4]: "...sí, el sujeto que posea un nodo de la red Tor, puede leer los bytes entrantes y salientes. Tor anonimiza el origen del tráfico y se asegura de cifrarlo dentro de la misma red Tor, pero no cifra mágicamente todo el tráfico a través de Internet.

Tor anonimiza, nada más.

Dan Egerstad [5] es un investigador en seguridad Sueco, él arrancó cinco nodos Tor. El último mes (septiembre), posteó [6] una lista de 100 credenciales de e-mail (direcciones IP de los servidores, cuentas de e-mail [7] y las correspondientes contraseñas) para algunas embajadas y ministerios de gobierno alrededor del mundo, todo obtenido snifeando tráfico saliente para nombres de usuarios y contraseñas de los servidores de e-mail.

La lista contiene en su mayoría embajadas del tercer mundo, Kazakhstan, Uzbekistan, Tajikistan, India, Iran, Mongolia, pero hay una embajada Japonesa en la lista, además de el centro de solicitudes de Visas del Reino Unido en Nepal, la embajada Rusa en Suecia, la oficina del Dalai Lama y algunos grupos de Derechos Humanos de Hong Kong. Y esta es sólo la punta del Iceberg, Egerstad snifeó mas de 1.000 cuentas corporativas también. Realmente aterrador [8].

Presuntamente, la mayoría de estas organizaciones están utilizando la red Tor para ocultar su tráfico de los países en donde residen para evitar ser espiados. Pero como cualquiera puede unirse a la red Tor, los usuarios de Tor por necesidad pasan su tráfico a organizaciones en las que no deberían confiar, como ser agencias de inteligencia, grupos de hackers, organizaciones criminales y demás.

Es simplemente inconcebible que Egerstad sea la primera persona en hacer este tipo de escuchas. Len Sassaman [8] publicó un artículo sobre este ataque a principios de año. El precio que pagas por anonimizarte, expone tu tráfico a personas no confiables.

No sabemos realmente si los usuarios Tor eran los dueños legítimos de las cuentas o si se trataba de hackers que ingresaban en cuentas de otros y utilizaban Tor para evitar ser capturados. Pero de cierta forma, la mayoría de estos usuarios no se dieron cuenta que anonimizarse no implica privacidad. El hecho de que la mayoría de las credenciales publicadas por Egerstad fueran de naciones pequeñas, no sorprende. Allí es dónde esperamos encontrarnos con prácticas de seguridad débiles.

La verdadera anonimicidad es difícil. Así como puede ser reconocido en una reunión de Alcohólicos Anónimos, puede ser reconocido en Internet [9]. Existen un montón de investigaciones sobre cómo romper el anonimato en general (sobre todo de Tor) pero a veces ni siquiera es tan difícil. El último año, AOL realizó 20.000.000 [10] de búsquedas públicas como herramienta de investigación. No fue muy difícil identificar a las personas a partir de los datos.

Un proyecto de investigación llamado "Dark Web" [11], creado por la National Science Foundation, intentó identificar escritores anónimos por su estilo de escritura: Una de las herramientas desarrolladas por Dark Web es una técnica llamada Writeprint, que automáticamente extrae miles de lenguas, estructuras y características semánticas para determinar quien está creando contenido anónimo online.

Wireprint puede buscar en una publicación de un boletín online, por ejemplo, y compararla con escritos publicados en cualquier parte de Internet.

Analizando estas características, puede determinar con más de un 95% de acierto si el autor produjo otro contenido en el pasado.

Y si tu nombre u otra información identificatoria está en alguna de esas publicaciones, entonces puedes ser identificado.

Como toda herramienta de seguridad, Tor es utilizada por ambos, los chicos buenos y los chicos malos [12]. Y perversamente, el hecho de que alguien esté en la red Tor, significa que alguien, por alguna razón, quiere ocultar lo que está haciendo.

Así como Tor es un imán por el tráfico "interesante", Tor también es un imán para aquellos que quieren escuchar dicho tráfico, especialmente porque más del 90% de los usuarios Tor, no cifran [13].


[1] Anonymity and the Tor Network

[2] Tor: Anonimato online
http://www.torproject.org/
http://en.wikipedia.org/wiki/Tor_(anonymity_network)

[3] Onion Routing

[4] Eavesdroping en la red Tor

[5] Dan Egerstad

[6] Ser anónimos en la red, no protege nuestros secretos
http://seguinfo.blogspot.com/2007/09/ser-annimos-en-la-red-no-protege.html
http://seguinfo.blogspot.com/2007/09/tor-sin-cifrado-el-metodo-utilizado.html
http://seguinfo.blogspot.com/2007/11/arrestado-el-hacker-sueco-que-revel.html

[7] Publicación de cuentas de e-mail de embajadas
http://www.derangedsecurity.com/deranged-gives-you-100-passwords-to-governments-embassies/
http://www.heise-security.co.uk/news/95778
http://www.securityfocus.com/news/11486
http://www.wired.com/politics/security/news/2007/09/embassy_hacks
http://www.derangedsecurity.com/time-to-reveal%e2%80%a6/

[8] The Faithless Endpoint

[9] Rompiendo la anonimicidad
http://www.cs.utexas.edu/~shmat/abstracts.html#netflix
http://www.nd.edu/~netsci/TALKS/Kleinberg.pdf
http://citeseer.ist.psu.edu/novak04antialiasing.html

[10] Publicación de AOL

[11] Dark Web de National Science Foundation

[12] Uso de Tor
http://advocacy.globalvoicesonline.org/wp-content/plugins/wp-downloadMonitor/user_uploads/Anonymous_Blogging.pdf
http://blog.wired.com/27bstroke6/2007/07/cyber-jihadists.html

[13] 90% de los usuarios Tor no cifran


Gracias Fernando!



Buenos Aires, 16 de diciembre de 2007


Actualidad

Virus-Antivirus