En los últimos meses y después de las revelaciones de Snowden se empezó a investigar la posibilidad de que la NSA, y no sólo la NSA, hayan encontrado la forma de comprometer la popular red Tor. De hecho ya se ha confirmado que se usó la herramienta XKeyscore para comprometer dos servidores de Autoridad de Directorio alemanes y la posibilidad de ubicar usuarios específicos mediante una técnica de ataque de correlación de tráfico.
Además, siguiendo el hilo de estas investigaciones había previsto una presentación muy interesante para la próxima Black Hat 2014 llamada “YOU DON’T HAVE TO BE THE NSA TO BREAK TOR: DEANONYMIZING USERS ON A BUDGET“ (traducido “TU NO TIENES QUE SER DE LA NSA PARA ROMPER TOR: DESANONIMIZANDO USUARIOS SIN SALIRSE DEL PRESUPUESTO“) en la que Alexander Volynkin y Michael McCord, dos investigadores de la Universidad Carnegie Mellon, iban a demostrar cómo identificar usuarios de Tor con un presupuesto de unos 3.000 dólares.
Según sus autores, un atacante "con un puñado de servidores potentes y un par de enlaces de giga podría de-anonimizar cientos de miles de clientes de Tor y miles de servicios ocultos en un par de meses". "En esa charla, se demuestra cómo se puede abusar de la naturaleza distribuida, combinada con las deficiencias descubiertas recientemente en el diseño e implementación de la red Tor, para romper el anonimato de Tor".
Fascinante ¿verdad? Pues nos vamos a quedar con las ganas de verla porque la charla ha sido retirada de la programación de la Conferencia a petición del Software Engineering Institute (SEI) de la propia Universidad Carnegie Mellon ya que según ellos "lo materiales de los que se iba a hablar en la charla no habían sido aún aprobados aún por la CMU/SEI para hacer públicos".
Comunicado de la organización de Black Hat: https://www.blackhat.com/latestintel/07212014-a-schedule-update.html
Roger Dingledine, co-fundador de Tor, ya ha confirmado públicamente que ellos no solicitaron cancelar la charla. Entonces ¿por qué la propia universidad de sus autores ha cancelado la charla una vez que ya estaba programada? ¿Qué implicaciones y cuánto tiempo era necesario para aprobarla?
Quizás haya un tema legal por medio (Wiretapping) o quizás haya una "mano negra" detrás, pero cada vez parece más inseguro usar Tor...
Fuentes:
- Tor break talk axed from Black Hat conference
- Hackers can break Tor Network Anonimity with USD 3000
- Carnegie Mellon Kills Black Hat Talk About Identifying Tor Users -- Perhaps Because It Broke Wiretapping Laws
- The talk about de-anonymizing Tor at the BlackHat conference has been removed
Además, siguiendo el hilo de estas investigaciones había previsto una presentación muy interesante para la próxima Black Hat 2014 llamada “YOU DON’T HAVE TO BE THE NSA TO BREAK TOR: DEANONYMIZING USERS ON A BUDGET“ (traducido “TU NO TIENES QUE SER DE LA NSA PARA ROMPER TOR: DESANONIMIZANDO USUARIOS SIN SALIRSE DEL PRESUPUESTO“) en la que Alexander Volynkin y Michael McCord, dos investigadores de la Universidad Carnegie Mellon, iban a demostrar cómo identificar usuarios de Tor con un presupuesto de unos 3.000 dólares.
Según sus autores, un atacante "con un puñado de servidores potentes y un par de enlaces de giga podría de-anonimizar cientos de miles de clientes de Tor y miles de servicios ocultos en un par de meses". "En esa charla, se demuestra cómo se puede abusar de la naturaleza distribuida, combinada con las deficiencias descubiertas recientemente en el diseño e implementación de la red Tor, para romper el anonimato de Tor".
Fascinante ¿verdad? Pues nos vamos a quedar con las ganas de verla porque la charla ha sido retirada de la programación de la Conferencia a petición del Software Engineering Institute (SEI) de la propia Universidad Carnegie Mellon ya que según ellos "lo materiales de los que se iba a hablar en la charla no habían sido aún aprobados aún por la CMU/SEI para hacer públicos".
Comunicado de la organización de Black Hat: https://www.blackhat.com/latestintel/07212014-a-schedule-update.html
Roger Dingledine, co-fundador de Tor, ya ha confirmado públicamente que ellos no solicitaron cancelar la charla. Entonces ¿por qué la propia universidad de sus autores ha cancelado la charla una vez que ya estaba programada? ¿Qué implicaciones y cuánto tiempo era necesario para aprobarla?
Quizás haya un tema legal por medio (Wiretapping) o quizás haya una "mano negra" detrás, pero cada vez parece más inseguro usar Tor...
Fuentes:
- Tor break talk axed from Black Hat conference
- Hackers can break Tor Network Anonimity with USD 3000
- Carnegie Mellon Kills Black Hat Talk About Identifying Tor Users -- Perhaps Because It Broke Wiretapping Laws
- The talk about de-anonymizing Tor at the BlackHat conference has been removed
La rumorologia que llega del no anonimato en tor se hace cada dia mas presente. ¿esto significa que whonix, tais, qube entren en el mismo saco? Podemos confiar los usuarios mas noobs en i2p?
ResponderEliminarNinguna red puede ser "perfectamente anónima" y me temo que las más populares como estas menos aún, pues están más en el punto de mira.
EliminarRecuerdo una charla en la Rooted en la que el ponente había comprometido ciertos dispositivos embebidos para hacer su propia red (o botnet) de anonimato. Como sólo tenían memoria volátil al reiniciar los dispositivos se perdía cualquier evidencia... Con esto me refiero a que lo ideal sería innovar (pocas veces posible), combinar varios sistemas, cambiar entre ellos (usar un día uno y otro día otro distinto) y un poco de hardening...
cual es esa charla URL
Eliminarla eliminaron... solo conservo la captura de pantalla del post...
Eliminar¿Quizá se refiere a esta charla? http://vimeo.com/53349545
EliminarUn saludo.
esa misma!!! ;)
EliminarÉste es el fin, la NSA pidió que no dieran la conferencia para que la gente siga usando más TOR y ellos usarían esa información de espionaje para aplicarla a cada individuo que la use.
ResponderEliminarLo de la excusa del SEI no me lo creo, la NSA ha roto internet
Cojonudo!, Volynkin - McCord, McCord - Volynkin, otro par de vanidosos que quieren demostrar al mundo lo listos que son ayudando a los lobos a tener al rebaño cada vez más controlado, pero estos lo hacen con solo 3000$, porque ellos lo valen.
ResponderEliminarCuanto mejor daban una charla sobre como aumentar la seguridad y el anonimato de TOR o de una futura red similar. Pero para eso hay que pensar mucho más, claro, pensar y no colaborar con el enemigo poniéndole las cosas cada vez más fáciles.