Tor no es infalible, como demuestra el caso Silk Road

0

Ayer se produjo un hecho remarcable en la historia de Internet, ya que la mayor red (altamente rentable) de mercado negro “Silk Road” fué finalmente cerrada por las autoridades americanas. Su propietario Ross William (conocido como Dread Pirate Roberts) está bajo custodia y ahora se están empezando a saber los detalles del negocio fraudulento, que ofertaba desde drogas a asesinos a sueldo. Esto, además, nos lleva al tema de hoy que no es otro que el “anonimato online”.

La ruta de la Seda

Tomando su nombre de aquella famosa ruta de la seda que atravesaba el desierto, Silk Road era un mercado diseñado para permitir a los usuarios vender sus bienes -normalmente, ilegales y otros servicios-. De acuerdo a los documentos obtenidos en campo junto con la investigación, el servicio ha canalizado billones de dólares en formato Bitcoin (una moneda virtual que no deja rastro)

Para proteger a los usuarios del sitio, Silk Road se beneficiaba de la red Tor (The Onion Router) que no es otra cosa que un servicio de anonimización que enruta repetidamente nuestro tráfico a través de diversos servidores para perder el rastro de los curiosos (ya tratamos aquí el tema anteriormente) La solicitud es encriptada en capas, como una cebolla, por lo que cada servidor solo puede descifrar una de esas capas que le indica hacia donde debe dirigir el tráfico en el siguiente salto.

Por ejemplo, si tenemos un ordenador A intentando conectar hacia una web E, nuestra solicitud será traspasada mediante servidores B, C y D. El servidor B puede ver donde estamos porque representa el primer salto de la cadena, pero no sabe que intentamos llegar a la web E. El servidor D sabe hacia donde nos dirigimos pero no donde nos encontramos. El servidor C no sabe mucho de nada.

Es un sistema inteligente que ha protegido a periodistas o activistas políticos, además de, eso sí, ofrecer las mismas ventajas a otros servicios con peor reputación. Pero, como cualquier tecnología actual, puede ser derrotada.

Desmontando Tor

Los expertos, al hacer uso del navegador Pirate Bay, se dieron cuenta de que había una serie de problemas con Tor. El mayor, y el único que la empresa ha admitido, es que con una monitorización cuidadosa del tráfico y algo de matemáticas podemos hacernos una idea de “que conecta con qué” en Tor.

Tor procura protegerse contra monitorización de tráfico (cuando un atacante intenta descubrir a quien investigar) según reza un documento de 2009. Pero Tor no puede protegernos de la confirmación de tráfico (correlación end-to-end o equipo a equipo) donde un atacante intenta confirmar la hipótesis monitorizando las posiciones correctas en la red y aplicando el cálculo matemático.

Básicamente, si pensáramos que una persona A intenta conectar a un sitio web E, podríamos sentarnos a la entrada y salida de Tor, incluso llegando a modificar el camino del viaje. Pero para esto antes deberíamos saber a quién buscamos antes de empezar la investigación.

De manera alternativa, podríamos resultar infectados con malware estando en dicha red mientras nuestro equipo está identificando información enviada a un observador. Así es ocmo el FBI ha notificado que fué capaz de desarticular un anillo web de pornografía infantil y presentar cargos contra su operador, Eric Eoin Marques.

En dicha investigación, parace ser que el FBI tomó el control de Freedom Hosting -servicio de hosting que sustentaba dicha red- y lo usaron para mostrar un mensaje de error. En el mensaje de error había un iframe que inyectaba código en cualquier ordenador que visitara el servicio de hosting mencionado. Dicho método proporcionaba a los investigadores la dirección MAC de cada ordenador y su nombre de host. Esta información era empaquetada después y enviada de vuelta hacia un servidor sin identificar en Virginia.

Un trabajo relativamente fácil

En este caso -el de Silk Road- la investigación parece haber ayudado de un trabajo policial algo más tradicional para romper esta red. Wired informa de que los federales simplemente buscaron la mención más antigua existente en la red respecto a dicha web. Esto les llevó a un foro llamado “Magic Mushroom”, que al final les acabó llevando a la cuenta de Gmail del responsable.

Esta no es toda la historia, ya que de hecho existen saltos en la cadena de eventos. La policía de alguna forma obtuvo ciertas IDs falsas pertenecientes a Ulbricht en comprobaciones rutinarias, que de cierta manera les llevaron a los servidores de Silk Road. Pero la conexión inicial con el delincuente parece no haber requerido ningún tipo de “hacking” especial, tan sólo cierta persistencia en el uso de buscadores (Google) y algunos trucos.

Pero volviendo al titular y lección de hoy, podemos afirmar que detrás de cada cifrado y ofuscado hay una persona. Una persona que comete errores, que deja pistas y una persona -en este caso- que ahora se enfrenta a cargos muy graves. El factor humano, queridos lectores, siempre será lo que lastre cualquier diseño de seguridad en red.

Compartir.

Sobre el Autor

Alejandro es técnico micro-informático, experto en seguridad de las TIC y apasionado de la tecnología. Colabora habitualmente en diferentes publicaciones de seguridad, software y análisis de hardware entusiasta.

Dejar una Respuesta

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR