5 Maneras de mantenerse a salvo de los nodos de salida mala tor

Tor es uno de los más potentes herramientas para proteger su privacidad En Internet. Pero, como un experimento reciente demostró, su poder viene con serias limitaciones. Hoy, vamos a hablar un poco acerca de cómo funciona Tor, lo que hace y no hace, y cómo mantenerse a salvo mientras lo usa.Navegación realmente Privado: Una Guía del Usuario no oficial de TorNavegación realmente Privado: Una Guía del Usuario no oficial de TorTor ofrece la navegación y la mensajería verdaderamente anónima y sin dejar rastro, así como el acceso a la llamada “Web profunda”. Tor no puede plausiblemente ser roto por cualquier organización en el planeta.Lee mas

Tor en una cáscara de nuez

Tor funciona así: cuando se envía un mensaje a través de Tor, se envía en un curso generada de forma aleatoria por toda la red, usando una La tecnología criptográfica conocida como “encaminamiento de cebolla”. Es un poco como el envío de un mensaje sellado dentro de una serie de sobres. Cada nodo en la red descifra el mensaje (se abre el sobre exterior), y envía el resultado todavía-encriptado (sobre sellado interno) a su siguiente dirección. Como resultado, ningún nodo individual puede ver más de un solo eslabón de la cadena, y la ruta del mensaje se convierte en extremadamente difícil de rastrear.Anónimo navegación por Internet con TorAnónimo navegación por Internet con TorTor es una red de libre acceso que permite el tráfico de Internet fluya a través de él de forma segura y anónima.Lee mas

Vídeo: The Tide of Life (1996) [Catherine Cookson]▪[Sub.Еspañol]

Eventualmente, sin embargo, el mensaje tiene que terminar en algún lugar. Si se va a un “servicio oculto Tor”, que es un servidor conectado directamente a la red Tor, no hay problema. Sin embargo, si usted está usando Tor como un proxy para acceder a Internet regular, se pone un poco más complicado. En algún momento, el tráfico tiene que pasar por lo que se llama un ‘nodo de salida` - un nodo Tor que pasa a lo largo de sus paquetes a Internet regular.

Wat_is_Tor_ (The_onion_routing) ;

Su tráfico es vulnerable al espionaje de estos nodos de salida. ¿Qué tan grave es el problema? Afortunadamente, algunos investigadores intrépidos han estado haciendo algunas investigaciones sobre el tema.

La captura de Bad Nodos

Mononymous investigador de seguridad sueca “Chloe”, desarrolló una técnica inteligente para engañar a los nodos de salida corruptos en sí mismos. Básicamente, funciona así: Chloe creó un sitio web, el uso de un nombre de dominio que parece legítimo y diseño de páginas web, para servir como un honeypot. Para esta prueba específica, se crea un dominio destinado a parecerse a un comerciante de Bitcoin. A continuación, descargar una lista de cada nodo de salida, conectado a Tor, y se utiliza cada nodo de salida a su vez para iniciar sesión en el sitio, usando una cuenta única específica para el nodo de salida en cuestión.

Luego se sentó y esperó un mes. Cualquier nodo que estaban tratando de robar credenciales de acceso verían inicio de sesión, robar su nombre de usuario y contraseña, e intentar utilizarlo. Sus sitios web honeypot se daría cuenta de los múltiples intentos de conexión, y hacer una nota. Debido a que las contraseñas son únicas para cada nodo, Chloe puede precisar con exactitud qué nodo se tragó el anzuelo.

Vídeo: Week 5

Los resultados del experimento son interesantes. De alrededor de 1.400 notas de salida, 16 intentó robar la contraseña e ingrese. Este número no es demasiado alarmante en la cara de ella, pero hay algunos hechos que vale la pena recordar.

En primer lugar, esto sólo es recoger sólo los nodos que estaban interesados ​​en robar rápidamente unos bitcoins rápidos - en otras palabras, los inescrupulosos ambiently. criminales más ambiciosas, por el contrario, probablemente no aparecer en un sistema sencillo de este tipo.

Vídeo: Unconditional

En segundo lugar, el daño que se puede hacer incluso por un solo nodo de salida sin escrúpulos es considerable, como una investigación sueca no relacionada aprendió en 2007. Consultor de Seguridad Dan Egerstad corrió cinco comprometidas nodos Tor de salida como un experimento, y rápidamente se encontró en posesión de credenciales de acceso durante miles de servidores en todo el mundo - incluyendo los que pertenecen a las embajadas de Australia, India, Irán, Japón, y Rusia. Esto vino junto con una enorme cantidad de información sensible.

Cámara de vigilancia

Egerstad estima que el 95% del tráfico que atraviesa sus nodos era sin cifrar, dándole el acceso total a su contenido. Después de publicar algo de esta información en línea, Egerstad fue allanada por la policía sueca, y puesto bajo custodia. Afirma que uno de los agentes le dijo que el arresto se debió a la presión internacional sobre la fuga.

Esto fue sólo cinco nodos corruptos! Es evidente que, incluso un puñado de corruptos nodos de salida Tor plantea un problema real. Y, como Chloe ha informado, sistema semi-centralizado de Tor para purgar malos nodos ha fracasado totalmente a tomar medidas contra los malos nodos que se identifican - que todavía están operando, y, presumiblemente, todavía espionaje.

Cómo utilizar de forma segura Tor

Por suerte, las potencias extranjeras cuya información fue comprometida de esta manera eran todos cometer un error básico: a saber, que entienden mal lo que Tor es y para qué sirve. Muchas personas tienden a asumir que Tor es una herramienta de cifrado de extremo a extremo, y no lo es. Tor está diseñado para anonimizar el origen de su navegación y mensajes - no su contenido. Si estás usando Tor para navegar por la web, los mensajes que envíe son fáciles para su nodo de salida a espiar. Esto proporciona un poderoso incentivo para que personas sin escrúpulos para establecer nodos de salida únicamente para el espionaje, robo o extorsión.

La buena noticia es que hay algunos trucos simples que usted puede utilizar para proteger su privacidad durante el uso de Tor.

Manténgase en la red Oscuro

La forma más fácil de mantenerse a salvo de los malos nodos de salida es no utilizarlos: por pegar a la utilización de los servicios ocultos en su interior Tor, puede mantener toda la comunicación encriptada, sin que tener que cruzar a Internet más amplio. Esto funciona bien cuando sea posible - pero no siempre es práctico. los oscura red contiene una pequeña fracción de los sitios web disponibles en Internet en general, y lo que quiere menudo no está disponible sin salir de la red.Cómo encontrar sitios activos de la cebolla & ¿Por qué es posible que deseeCómo encontrar sitios activos de la cebolla & ¿Por qué es posible que deseesitios de cebolla, llamados así porque terminan con ".cebolla", Están alojados como servicios ocultos de Tor - una forma totalmente anónima para alojar sitios web.Lee mas

640px-Geographies_of_Tor

utilizar HTTPS

Otra forma de hacer Tor más seguro es que incrementarla con un protocolo de cifrado de extremo a extremo. El más útil es probablemente HTTPS, que permite la comunicación con sitios web en modo cifrado. HTTPS está activado por defecto en Tor para los sitios que lo soporten. Asegúrese de que el botón HTTPS es verde antes de transmitir cualquier información potencialmente sensible.

Utilizar los servicios anónimos

También puede mejorar su seguridad mediante el uso de sitios web y servicios que no informan sobre sus actividades como una cuestión de rutina. Por ejemplo, Google se correlaciona su actividad de búsqueda para tratar de averiguar quién eres. No para cualquier propósito malicioso - simplemente como parte de su modelo de negocio. Como resultado, es posible que desee utilizar un servicio como Duck Duck Go, que retiene ninguna información sobre usted como usted lo utiliza. También se pueden combinar con servicios como Tor cryptocat tener (muy) conversaciones privadas.

Evitar la Información Personal

Yendo un poco más lejos, la forma más segura de evitar que la información personal es espiado para evitar la transmisión de cualquier otro para empezar. El uso de Tor para la investigación está muy bien, pero evitando la posibilidad de subir información a la mayor medida posible. Evitar chat, correo electrónico, foros y siempre que sea posible.

Evitar inicios de sesión

Por último, como regla general, evitar los sitios Web que requieren para iniciar sesión. El uso de Reddit través de Tor es una proposición potencialmente riesgosa, porque ata muchos comportamientos diferentes (navegación, enviando, y comentando) juntos, dando un potencial atacante una fuente rica de información que podría ser utilizada para identificarlo. También debe tener cuidado de evitar servicios como Facebook, que ya conocen su identidad, y darle a los anunciantes como una cuestión de rutina. Tor no es magia, y no puede protegerlo si decide dar información de identificación a una contraparte que no tenga interés en la protección de su privacidad. La (muy) Guía no oficial de privacidad FacebookLa (muy) Guía no oficial de privacidad FacebookTiempo para bloquear la configuración de Facebook y la información del perfil privado. Facebook no hacer esto fácil, sin embargo- características se añaden constantemente y el valor predeterminado para cada uno nuevo parece favorecer la transparencia en lugar de privacidad.Lee mas

Intimidad

Como ayudar

Esto es todo muy bien para aquellos que están bien informado lo suficiente como para utilizar estos trucos, pero (por desgracia) muchos de los más necesitados de Tor (por ejemplo, los ciudadanos de los regímenes opresores) son los menos propensos a estar bien informados acerca de cómo utilizarlo correctamente. Por suerte, Chloe, el investigador que creó la picadura original, ha creado un resumen del proyecto (llamado “BADONIONS”), junto con algunos de los recursos utilizados. Si usted tiene la experiencia, puede configurar servidores trampa de su propio y ayudar a identificar los malos nodos Tor y mantener a salvo.

¿Tienes preguntas? Utiliza los comentarios para comenzar su discusión.

Artículos Relacionados