Maksim Kabakou - Fotolia

Noticias Manténgase informado sobre las más recientes actualizaciones de productos y noticias de tecnología empresarial.

Los sitios Tor mal configurados exponen direcciones IP públicas

El anonimato de Tor está nuevamente bajo escrutinio, ya que un investigador encontró que los sitios Tor mal configurados pueden exponer la dirección IP pública conectada a un sitio web oscuro.

El grado de anonimato de la red Tor ha sido objeto de un creciente cuestionamiento en los últimos años, y una nueva investigación encontró que las direcciones IP públicas se pueden conectar a sitios Tor mal configurados.

Yonathan Klijnsma, investigador principal de amenazas en RiskIQ, una compañía de inteligencia de amenazas cibernéticas con sede en San Francisco, dijo que descubrió sitios Tor mal configurados al rastrear la web para asociar certificados SSL con la dirección IP del sitio.

Klijnsma encontró servidores Tor mal configurados que estaban escuchando solicitudes en direcciones IP públicas en lugar de en la dirección IP del host local, 127.0.0.1, que es la dirección predeterminada para el tráfico que se origina en el mismo sistema. Los servidores de Tor deben escuchar solo en localhost para preservar el anonimato que los usuarios esperan de la red Tor y para mantener anónimo el tráfico de red Tor y fuera del internet público.

Si se configura correctamente, un certificado SSL para un sitio Tor solo se asociaría con la dirección tipo cebolla de la web oscura de ese sitio. Pero si un sitio Tor mal configurado escucha en una dirección IP pública, el certificado también se asociará con esa dirección. Sin embargo, no está claro si el problema es general.

Klijnsma no respondió a las solicitudes de comentarios en el momento de esta publicación.

Klijnsma comenzó a twittear sobre el problema en julio para hacer que los administradores y usuarios de Tor se dieran cuenta de que los sitios que consideraban anónimos podrían no serlo. E incluso se ha visto relegado en su investigación.

Desde su cuenta de Twitter, el investigador escribió: “Para aquellos que me dicen que deje de atacar a #Tor, no estoy atacando a Tor. Simplemente trato de entender el concepto de que hay una diferencia entre configurar el host de escucha para su servidor como 0.0.0.0 o * frente a 127.0.0.1.”

Este comentario fue posterior a uno que daba a conocer otro fallo: “Otro servicio #Tor oculto expuesto a través de una configuración incorrecta del servidor de escucha. Ocultando su foro privado en la web oscura (y aún muy pública). El certificado se puede encontrar aquí (el host todavía está en vivo): https://community.riskiq.com/search/certificate/sha1/ec14a4bc60fa9088ff59b28f094c1876388e6f94 ...”

La investigación de Klijnsma no es la primera en encontrar formas de sacar del anonimato a Tor. Los investigadores encontraron previamente que la monitorización del sistema de nombre de dominio podría usarse para identificar a los usuarios de Tor. Y el FBI decidió, en particular, no divulgar una vulnerabilidad de Tor que solía encontrar a un sospechoso en un caso de pornografía infantil, lo que llevó a desestimar el caso.

Investigue más sobre Las amenazas de seguridad de la información

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close