Noticias y Alertas
Header

TOR: exponiendo relays malintencionados

enero 28th, 2014 | Posted by kwelladm in Noticias

En enero del 2014, la red anónima TOR consiste de 5.000  relays de los cuales 1.000  son relays de salida. Como ilustra el diagrama, los relays de salida son los  encargados de ocultar la brecha entre la red TOR e Internet “abierta”. Como  resultado de esto, los relays de salida, pueden ver el tráfico de red  anonimizado que es enviado por los clientes TOR.
Aunque la mayoría de los  relays de salida son inocuos y dirigidos por voluntarios bienintencionados, hay  excepciones: en el pasado, se documentaron algunos relays de salida que habian escuchado y manipulado y retransmitido el tráfico. Los ataques  expuestos comprendieron en su mayoría HTTPS Man-in-the-Middle (MitM) y SSL Stripping.

En este proyecto de investigación, Philipp Winter y Stefan  Lindskog de la Universidad de Karlstad (Suecia) monitorearon durante varios  meses los relays de salida  con el fin de exponer, documentar y frustar los  relays malintencionados o mal configurados. Para lograr este cometido, desarrollaron un escáner modular  específicamente para este propósito.
Desde Septiembre del 2013 han  podido descubrir varios relays de salida mal configurados o malintencionados, lo  cuales se pueden encontrar en este listado. Estos relays de salida se han  visto involucrados en varios ataques de SSH, HTTPS MitM, HTML Injection y SSL  Stripping. Además, han podido descubrir varios relays de salida que interfieren  con el tráfico de la red, debido a que se encontraban sujetos a la censura de  DNS.
Esta investigación está basado en los trabajos previos how  Tor is blocked y how  censorship can be circumvented y ahora los investigadores han publicado el reporte técnico “Spoiled Onions: Exposing Malicious Tor Exit  Relays” [PDF] en el cual discuten los hallazgos de este proyecto.

Fuente: segur-info

You can follow any responses to this entry through the RSS 2.0 You can leave a response, or trackback.

Deja un comentario