edición general
267 meneos
1173 clics
Desde al menos 2017, un usuario o grupo está gestionando cientos de servidores de Tor hackeados para desanonimizar a los usuarios de esta red (Inglés)

Desde al menos 2017, un usuario o grupo está gestionando cientos de servidores de Tor hackeados para desanonimizar a los usuarios de esta red (Inglés)

Rastreado como KAX17, el actor de amenazas ejecutó en su punto máximo más de 900 servidores maliciosos que forman parte de la red Tor, que generalmente tiende a rondar un total diario de hasta 9,000-10,000. Algunos de estos servidores funcionan como puntos de entrada (guardias), otros como relés intermedios y otros como puntos de salida de la red Tor. Su función es cifrar y anonimizar el tráfico de usuarios a medida que ingresa y sale de la red Tor, creando una malla gigante de servidores proxy que rebotan conexiones entre sí y brindan...

| etiquetas: seguridad , privacidad , tor , servidores , anonimato
Comentarios destacados:                
#3 #2 TorBrowser viene con HTTPS-Everywhere de serie. Lo ideal es configurarlo de esta forma (ver imagen). Pero esto no impide los ataques de correlación que son de sobra conocidos y es para lo que sirve controlar tantos nodos de diversos tipos.
  1. Adivina, adivinanza, que gobierno o alianza de gobiernos estará detrás de esto.
  2. Articulo original:
    nusenu.medium.com/is-kax17-performing-de-anonymization-attacks-against

    Y se está dejando mucho dinero:
    900 relays con 155 Gbit/s

    - Posibilidades de guardián: 16%
    - Posibilidades medio: 35%

    Conclusión:
    Mejor no navegar en http en Tor NUNCA, usar siempre HTTPS, aunque sea en la red TOR
  3. #2 TorBrowser viene con HTTPS-Everywhere de serie. Lo ideal es configurarlo de esta forma (ver imagen). Pero esto no impide los ataques de correlación que son de sobra conocidos y es para lo que sirve controlar tantos nodos de diversos tipos.  media
  4. #3 I2p, es lo unico sano.
  5. Pero eh, en los paises comunistas se vigila a la gente!
  6. #1 Todos.
  7. #2 Pregunta sin conocer la red Tor: ¿si controlas los nodos no puedes modificar los certificados https (o lo que se use en Tor) de los que se conecten a través de eses nodos para cambiarlos por unos propios y poder leer el contenido? vamos un MITM de toda la vida (en su variante de certificados)
  8. #2
    Usar https no es un conjuro mágico de harry Potter.
    Saben que ip se ha conectado a que servicio, aunque en teoría el contenido no.

    #7 se supone que tu tienes la clave pública y ellos no pueden firmar uno nuevo, lo veo difícil
  9. Pregunta: en la Red tor nadie controla la calidad de los nodos? Cualquiera puede levantar uno?
  10. #7
    Se supone que tu tienes la clave pública que asegura que el servidor es quien es, porque una entidad ha firmado con su clave privada la clave que posee dicho servidor. lo veo difícil.
  11. #5
    Espera, me estas comparando la red tor con China donde no existe el Internet que conocemos.
  12. #11 no te estoy comparando nada, te estoy recordando lo que se nos dijo durante la guerra fría
  13. #10 claro pero este tipo de ataques se basan en que el servidor se hace pasar por el servidor al que te querías conectar, llamémoslo B y al falso A, tú te conectas por https a A pensando que es B y A se conecta con B simulando que eres tú y te devulve la información pero pudiendo leerla en todo momento, es decir(siendo A el nodo controlado y B el destino) :

    [Tú] <-- (https1) --> [A] <-- (https 2)--> [B]

    Pero tú lo verías:
    [Tú] <-- (https 1) --> [B]

    Como A es un nodo de entrada y tienes que pasar sí o sí no veo cómo evitarlo
  14. #12
    Tu cuantos años tenias en la guerra fría?
  15. #13
    Ataque Man in the middle dices.

    No se puede ser
  16. #15 Correcto, refiriéndome a si controlas los nodos de entrada como dice la noticia
  17. #11 Está comentando una verdad, en Occidente siempre se nos dice "mira los chinos(antiguamente los comunistas rusos) que malos son que controlan a su gente" y después se descubre que los países occidentales hacen lo mismo(o peor) pero a la callada :palm: es como el otro día el jefe del Mi6 quejándose que con la tecnología facial les estaban descubriendo a sus espías... si RU es uno de los países que más avanzó e su desarrollo/implantación :palm: :palm:

    Si lo usa Occidente aunque sea contra sus ciudadanos, bien, si lo usan otros países, mal :roll:
  18. #14 Yo ya tengo unos cuantos años. Viví los ultimos de la guerra fria con uso de razón y memoria y estudié su final con atención, por interés intelectual y político. Lo suficiente como para ser consciente de las siniestras similutudes que nos conectan con aquel periodo, y que hoy pasan desapercibidas por estar sepultadas bajo montañas de propaganda y autocomplacencia.
  19. #17
    Pero a ver espabilado, que tu tienes Internet libre, entras donde quieras y puedes hablar mal de quien te de la gana.
    Esto en ciertos países es imposible.

    Pero eh, que mola mucho ir de comunista cuando no tienes que vivir en el país.
  20. #18
    Vamos que no me vas a decir la edad.

    Ahora te po es nostálgico para comparar esto con la guerra fría.

    Te mandaba a China a disfrutar de las libertades. El primer año de vpn te lo regalo. Ah, recuerda ni medio comentario sobre el gobierno chino o desapareces.

    Mola ir de co unista cuando no tienes que vivir allí, verdad?
  21. #19 "Internet libre"... ¿pero tú en que mundo vives? "espabilao", te has leído la noticia :palm: :palm: tan libre que tienen que crear la red Tor y ni con esas xD

    No cabe un bocachancla más en este mundo :roll:
  22. #21
    Yo puedo buscar en Google, ver YouTube o criticar al gobierno del país que me salga del nabo.
    Un chino no pusde hacer nada de eso.

    Pero bueno que ahora me dirás que la Tenista china esta bien, no ha vuelto a hablar por su cuenta, ya se encarga el gobierno de difundir videos y mensajes por ella.

    Pobre, ella y su familia se van a comer mínimo una mudanza forzada a un campamento de reeducaciion
  23. #13 Para que ese ataque tenga exito hace falta que la computadora que inicia la conexión ([Tú]) tenga el certificado raiz de la autoridad certificadora usada por [A]. De lo contrario, lo que ocurrirá es que el tipo en [Tú] verá aparecer una ventana de advertencia diciendo algo similar a "Esta pagina web pretende usar una conexión firmada con un certificado que no conoce ni Dios".

    En entornos corporativos esto se hace mucho y es transparente porque los clientes tienen el certificado raiz de la autoridad certificadora de la empresa. De esta manera, los proxies se pueden meter en medio (lo que tu llamas [A]) y el cliente ni se entera... pero claro, si te puedes meter en el cliente para meter el certificado en su almacen... igual puedes hacer cosas un poco mas imaginativas con esa computadora.
  24. #9 Absolutamente cualquiera, al igual que cualquiera puede levantar un nodo de bitcoin.
  25. #22 Seguro? ponte a criticar al Rey o a quitar, por ejemplo, una canción contra él o la monarquía a ver qué te pasa, o contra la bandera a ver cuánto tardan en aplicarte la ley de ofensas a los símbolis nacionales, adelante :popcorn: :popcorn:

    Aquí tenemos muchos raperos/cantantes que ya están en reeducación, en concreto en el módulo 3
  26. #25
    Eso son cosas de España que aún tiene tufo, aparte de eso, si.
  27. Ni idea quien SerA
  28. #21
    Re lee mi comentario #22.

    La Red tor se usa para cosas ilegales, no para protegerte del gobierno y lo sabes. Y con esto no digo que me parezca bien que se espie y se monten nodos falsos.

    Tu enmienda .

    Pero sigue insultando, te reportare
  29. #26 Snowden, Assange, Manning, etc... también son cosas de España?

    Al final Occidente se comporta igual que los "malvados chinos" con sus disidentes (y sus ciudadanos) pero lo intentan hacer a la callada y dando la sensación de que tenemos libertad, pero no. Por lo menos los chinos van de frente.
  30. #28 Cómo que la red Tor se usa sólo para cosas ilegales :palm: pero qué tontería es esa, es cómo decir que las conexiones seguras se usan para cosas ilegales xD :palm:

    En fin, ya veo tú nivel :roll:

    Bocachancla no es un insulto es una descripción, confirmado en este comentario :-*
  31. #7 no dejan de ser proxies, no recuerdo si tienes que aceptar su certificado y luego ellos realizan la conexión de nuevo, con lo que sería un MITM pero dudo que el que lo pensó entregase tabto poder. Al final solo se cifra la conexión pero no los datos.

    El caso es que los datos al conectarte a esos proxy si los tienen
  32. #4 Está sano... Hasta que se popularice, entonces ya encontrarán la manera de contaminarlo.
  33. #30 "No sus metáis con los recién llegaos" que atacan a unos para defender lo que hacen otros.
  34. #9 de hecho hace poco pedian a la gente que montasen nodos de tor.
  35. #20 No hace falta que le regales la vpn, allí la usa casi todo el mundo, no está perseguido.
  36. #22 Tú concretamente no puedes ser libre porque tienes el cerebro lobotomizado por la propaganda.
  37. #7 si y no.
    En teoría si, si controlas los nodos de entrada y salida (y los intermedios si te molestas en ponerlos teniendo los perimetrales)
    La pega es que los navegadores de los extremos tienen que tener la CA del certificado en su llavero, porque para cada URL el MITM tiene que generar un certificado falso con su servicio OCSP correspondiente. Y o jakeas una CA muy conocida (que cantaría un poco) o le pides al usuario que se instale tu CA (que cantaría más)... O eres una institución gubernamental con la clave privada de una CA.

    Hay firewalls que hacen esto para inspeccionar el tráfico pero tienes que instalarte su CA.
  38. #31 Correcto, a eso me refiero
  39. #36
    En cambio tu eres libre porque navegas desde una vpn de un país asiático.
  40. #35
    Ah, entonces me das la razón.
  41. #37 Correcto, estaba pensando en la última opción, una CA de un gobierno, si se revisase el generador del certificado y si conocieses la CA original de cada url se podría detectar el cambio, pero ¿quién se para a comparar cambios en CAs? xD ....aunque quizás haya que empezar a hacerlo :tinfoil:
  42. #30
    Las conexiones seguras son para proteger los datos que se envían. Los nodos tor se montaron para lonque se montaron
    Seguramente tu no abres tor desde hace 5 años y vas dando lecciones.
  43. Uno de los desarrolladores de TOR mató al canario hace ya bastante tiempo, o sea que no es novedad.
  44. #29
    Claro que no, pero poner a los chinos como ejemplo a seguir cuando gozas aún de menos libertades
  45. #19 >> entras donde quieras y puedes hablar mal de quien te de la gana.

    Bueeeeno... pero sin contar chistes de retrasados mentales, ni decir que si tienes pene eres niño, ni nada que te pueda hacer sospechoso de "terrorismo" o cualquier otro "ismo". Eso si, para criticar a Rusia o China tienes campo libre.
  46. #44 Mi ejemplo no es el "tú más", mi comentario es que los gobiernos occidentales que critican públicamente lo que hacen los chinos, se rasgan las vestiduras, se llenan la boca de DDHH, etc... pero a las escondidas hacen lo mismo, muchas veces superándolos como este ejemplo, o el espionaje masivo de comunicaciones, etc... pero lo venden como algo "normal" o de lucha contra el terrorismo, la delincuencia, blablabla, pero si lo hacen los chinos lo mismo es "gobierno opresor" o "liberticida".

    Nos venden una falsa sensación de libertad cuando no se puede ni criticar al jefe del estado, ni a los símbolos, ni a la religión, ni al sistema económico, ni al sistema político actual, ni denunciar crímenes de la OTAN, etc... me refiero a críticas serias, porque enseguida te lanzan los medios de comunicación, la policía, los jueces, etc... contra ti y te hunden la vida (ejem. Assange), no veo mucha mejora con respecto a lo que le pasa a la disidencia china, eso sí, podemos ver todo el YT, twitter, etc... que queramos (nuestra soma)
  47. #8 Tor sobre vpn que tal?
  48. #42 Te di un positivo por error, no te quejes, p*%to scroll del móvil xD

    Se creó Tor precisamente para tener conexiones seguras y no ser espiados por los gobiernos (occidentales) y tener eso que tanto te gusta y que no se encuentra en el internet normal: libertad

    Eres de los que también dicen que el bitcoin se creó para que los delincuentes muevan el dinero sin problemas? :roll:
  49. #23 #10 A ver almas de cántaro, prácticamente todas las entidades certificadoras trabajan (o han sido presionadas exitosamente) para los mismos que tienen esa presencia tan brutal en Tor.
  50. #40 ¿En qué te doy la razón, en que allí sin vpn no se puede acceder a ciertas webs?
    También te doy la razón en que la tierra gira alrededor del sol, en que el cielo es azul y en que el agua moja. Si eso es lo que te hace sentir mejor ahí lo llevas.
  51. #5 El mayor espia mundial es USA y la OTAN (que es redundante)
  52. #40 Te estoy leyendo en varios comentarios y tu condescendencia es única. Que china no sea una democracia no implica que nuestro amado occidente sea libre, no somos libres, estamos controlados y además cada vez que alguien lo denuncia sale alguien con lo de vete a tu amada china. Creo que requiere un pequeño autoanálisis de la mierda que nos han vendido y que sería el equivalente hermano pequeño occidental de "...nuestros amados líderes comunistas..., Mirad que perversos son en occidente, el partido nos protege".
  53. #52
    Al menos aquí se gozan de más libertades, ya sabemos que hay mierda pero al menos uno puede irse a vivir donde le dé la gana o decir lo que le de la gana, cosa que en china no.

    #50
    Que tienes 5 años?
  54. #48
    El bitcoin se crearía con un ideal, pero se usa para lo que se usa y lo sabes.
    Sino, coge todos tus ahorros y ponlos en bitcoin
  55. #47
    Sigue siendo una conexión de la que el proveedor de la Vpn ouede dar tu ip
  56. #45
    Eso antes no pasaba. Hot día chistes de arevalo serian cadena perpetua. Razón? Votar a partidos que van de mega progres, liderados por una cajera del Saturn
  57. Si alguien puede hacerlo en Tor, mejor podrá hacerlo sin Tor. Es decir, si con Tor os encontráis desprotegidos en algún momento, pensad que sin Tor estáis aún más expuestos.
  58. #54 Ya lo hice hace unos 3 años, sólo me hizo falta poner una parte pequeña, ahora vale más que todo lo que tengo, no está mal para una inversión en 2018 8-D
  59. #58
    Habría que ver que es todo lo que tienes, si me dices la cantidad que pussste y la que tienes acabamos antes.

    Pero eh, seguro que no comparas el bitcoin con el euro, porque es la divisa del mundo real.
  60. #13 #23 Si la autoridad de certificación valida un certificado generado por el atacante como el certificado propio de un dominio, entonces cuando entres a ese dominio, el atacante entre tú y el servidor podrá hacerse pasar por el servidor. Pero si eso puede hacerlo alguien, lo puede hacer con y sin Tor. ¿Quién puede hacerlo? Alguien con suficiente poder como para amenazar, chantajear o presionar a una autoridad de certificación. O sea, un gobierno poderoso. Con Tor al menos tienes cierta probabilidad de no pasar por uno de sus nodos. Por eso es importante que generemos muchos nodos de Tor no controlados por gobiernos. Sin Tor normalmente siempre pasas por un servidor controlado por esas agencias de espionaje. Haced un traceroute y veréis por dónde van vuestros paquetes de datos cuando os conectáis a cualquier servidor.
  61. #41 De hecho, sería un buen proyecto ciudadano a favor de los derechos civiles mantener una monitorización permanente de ese estilo. Tan pronto alguien detecte más de un certificado válido para un dominio, podría declarar una alerta. La reputación de esa autoridad de certificación quedaría anulada en ese mismo instante.
  62. #53 No, aquí no se puede decir lo que uno quiera. Ha habido gente perseguida por quemar un trapo de colores públicamente, cocinar a un cristo, hacer una procesión vaginal, hacer un espectáculo de títeres, decir subnormalidades rapeando, sacar una portada con sexo simulado de la casa real, publicar crimenes de guerra estadounidenses y un largo etc... Se que me vas a decir, "no es lo mismo", estoy tocando tus profundas creencias y vas a seguir buscando alguien peor para no ver lo perverso que es nuestro sistema... Es como si los chinos dijeran, "sabemos que nuestro sistema no es perfecto pero en arabia saudí es peor todavía"...
  63. #1 Protonmail reveló la identidad de sus usuarios de VPN, después salieron diciendo que solo garantizaban el anonimato a través de la red TOR ..... y eso que sepamos. Está cristalino, que cualquier empresa va a colaborar con los gobiernos, por la cuenta que les trae. No existe la privacidad y cada día que pasa tenemos menos.
  64. #55 Bueno, perfecto no hay nada. No existe el anonimato total.
  65. #61 +1 sí sería un proyecto muy interesante
  66. Empiezo a pensar que la única manera de garantizar la privacidad en Internet es montando tu propia red con tu propio cableado. Sospecho que, desde el mismo momento en que tu equipo está conectado a un cable que te ha puesto una compañía, estás vendido.
  67. #60 Pero si eso puede hacerlo alguien, lo puede hacer con y sin Tor.
    Sí claro, es un ataque Man-in-the-middle estándar, por ejemplo, los típico de poner en un centro comercial (o un sitio concurrido) un portátil/minpc haciéndose pasar por la wifi gratuíta del lugar. Un poco más profesional para una conexión doméstica lo que se hace es pinchar en algún punto la conexión con tu ISP y poniendo un equipo haciéndose pasar por el servidor del ISP, suponinedo que el ISP no le pase directamente esos datos al gobierno de turno, que también.

    En este caso según se indica la noticia lo que estaban controlando eran los nodos de acceso a Tor, el problema es que no hay manera de saber si un nodo de acceso está o no controlado por X gobierno, aún haciendo traceroute qué impide al gobierno de EEUU (por poner un ejemplo) colocar servidores en países aliados como Marruecos, Arabia Saudí, antes en Afganistán, etc... o hacerlo en sus embajadas en países no aliados (China, Rusia, etc...) tú ves en el traceroute que el tráfico va para esos países pero no sabes quién controla ese servidor... es complicado.
  68. #63 Protonmail se atiene a las leyes Suizas. Si las autoridades les piden datos se los tendrán que dar. También dijeron que si hubiesen utilizado protonvpn no hubiese sido posible concretar su identidad.
  69. Ya que aún no lo ha dicho nadie.
    Tor fue hecho para saltarse la censura y poder llegar a páginas inalcanzables desde tu conexión normal. Y para más inri, fue diseñado por el Gobierno de EEUU.
    No para anonimizar. Como siempre, hay gente que aún cree en la magía y esas cosas.
  70. #22 Pero calla un poco ¿no te das cuenta de que cada vez que hablas,quedas en vergüenza?,te están dando una tras otra con ejemplos claros y tú sigues erre que erre contra el muro.

    En China usan Google,facebook y cualquier red social como cualquiera (a través de VPN) como hacemos muchas personas cuando nos conectamos internet.Cada día millones de personas occidentales se conectan a través de VPN para acceder a internet.

    Internet está más vigilado que FortNox y creerte lo contrario es de una estupidez supina,que le pregunten a Snowden sobre ello.
  71. #62
    Y mal me parece, pero es que hemos ido a peor gracias a los ofendiditos y la gente progre chachi guay.
  72. #70

    Ridículo el tuyo. Esa gente se conecta con vpn oque sino no ouede acceder a Internet. Si el gobierno chino mañana cierra las vpn van a poder leer que buenos son sus líderes, esos a los que no que puede votar.

    Sabes que no pueden buscar nada?
    Que no existe ni Google maps, ni WhatsApp no nada de lo que tu das por sentado?
    Ni buscar en Internet que paso en tianmen, cualquier cosa mala sobre el gobierno.
    Por supuesto ni los critiques.


    Como tienes los cojones de compsrar una vpn chiná con alguien que la usa para bajarse pelis piratas en Alemania y que un buffer de abogados no le mande una denuncia (me se de uno que le pasó, y pago).

    Jamás he dicho que Internet no esté vigilado, pero es libre entrar y opinar.
    Ellos no pueden, tienen que usar vpns extranjeras.

    Ah y los carnets de buen ciudadano en china, te suenan?
  73. #72 Y sigues erre que erre.

    Pues nada,tú a lo tuyo.Yo navego desde hace años a través de una VPN.Lo uso para todo, que tu creas que navegar por una VPN es para descargar cosas es problema tuyo.

    Y en cuanto a libertad de expresión ya te han puesto ejemplos de lo que te puede ocurrir en España en cuanto ladres algo a través de internet y no les guste a ciertas personas.
  74. #73
    Úsala, me parece bien. Sabes de sobra que las vpn se usan para bajar cosas y ver series en otros países etc.
    Ahora, que igual te creerás la propaganda que no comparten tu IP con el gobierno, verdad?

    Los ejemplos los he puesto yo, jamás he dicho que España sea un paraíso de libertades y es una vergüenza llegar a que un chiste sea condena pero eso pasa por votar a meapilas que ven machismo en que te pongan a ti la caña y ella la cerveza.

    Eso si, la cuenta siempre al.hombre, sino es un rata de mierda.

    Cuando tengas las narices de reconocer que la vpn en china es la única opción para navegar, me avisas.
  75. #3 Llevo años usando HTTPS-Everywhere y nunca había configurado nada, la segunda opción la tenía desactivada, eso que hace ¿Qué si un formulario o una web no se puede transmitir de forma segura se bloquea? Porque habrá en sitios donde te rompa la web, ¿No?
  76. #75 Si, de hecho da problemas en webs un poco añejas donde hay partes bajo https y otras (imágenes por ejemplo) bajo http sin cifrar. De todas formas eso se considera un fallo del montaje de la web.
  77. #68 Las leyes suizas no les obligan a mentir en sus términos de servicio. Otros servicios menos "profesionales" pero quizá más honestos usan un warrant canary y dejan claro lo que hacen si alguna autoridad les pide datos.
  78. #2 Tor no está pensado para proteger el contenido. Hay mil formas de hacerlo sin Tor.

    Está pensado para ocultar tu IP, y con ello tu posición e identidad
  79. #13 y A cómo consigue desencriptar tu mensajes dirigidos a B, sin la clave privada de B?
  80. #79 Porqur la clave privada es la de A pero viene firmada como si fuese la clave privada de B, y no tienes forma de distinguirlas ya que A o es autoridad certificadora, o intercepta tus accesos a la autoridad certificadora para verificar la firma, vamos un man-in-the-middle tradicional
  81. #61 He pensado algo similar. Si no se está haciendo habría que hacerlo.
  82. #68 Pues en sus condiciones decían que no se almacenaban datos de conexión y a tenor de los sucedido SÍ. Ya después cada uno es libre de recurrir al efecto placebo.
  83. #20 que te voy yo a decir mi edad porque te saga a ti del nabo. Y como si eso fuera relevante, o simplemente creíble.

    Y quien va de comunista? Quien ha dicho que yo sea comunista? Vete tu a vivir a China, si te da la gana, y deja de organizar la vida de los demás.
  84. #84
    Nada, que te escuece
  85. #80 no entiendo entonces de qué sirve la criptografía (en este caso, de clave pública)

    Si cualquiera con un whireshark, o que pueda pinchar el cable, o que tenga acceso a los miles de routers que conforman Internet puede desencriptar tus comunicaciones, o las de las empresas, o de los gobiernos, delincuentes, etc

    No, en serio. Una conexión encriptada no se puede escuchar (o al menos nada fácilmente, nunca se puede decir que en criptografía no se pueda hacer algo, pero a efectos prácticos: no se puede)

    Los datos cifrados con una clave pública SÓLO los puede desencriptar quien tenga la privada, y a la vez, sólo con la ayuda de la clave pública del emisor.

    Si no, de qué sirven todos los recursos que estamos gastando?

    Ni las conversaciones del WhatsApp o del Telegram pueden los gobiernos escuchar (a menos que hayan introducido una puerta trasera, claro)

    Y para evitar precisamente lo de la entidad certificadora, es por eso que no se contacta con ella para verificar nada. Los sistemas ya tienen las CA en el sistema. No te acuerdas los problemas con la FNMT cuando su certificado no venía de fábrica en Windows o en Firefox?
    Te tenías que descargar manualmente su certificado, que podías verificar con el hash publicado en la web.

    Hay un montón de billones en el mundo que dependen de estas cosas, y haciéndolo bien, son seguras (por ahora)(y cuando no lo son, los informáticos nos movemos para que vuelva a ser seguro)(hasta el siguiente deface)
comentarios cerrados

menéame