Internet Seguridad

TOR admite una brecha de seguridad desde enero de 2014

Por 31/07/14 - 14:07

La red de privacidad TOR admite haber sufrido una brecha de seguridad desde enero de 2014. Se sospecha de unos investigadores de la Carnegie-Mellon que habrían cancelado una conferencia la semana próxima. Se recomienda actualizar el servicio.

TOR admite una brecha de seguridad desde enero de 2014

Hace días contaba aquí que el gobierno ruso estaba buscando personas que, bajo la excusa de la defensa nacional, pudiesen desvelar los usuarios de TOR. Quien lo consiguiese ganaría un suculento premio en metálico. Lamentablemente nadie ha podido conseguir dicho premio ya que, supuestamente, se han adelantado unos investigadores norteamericanos.
En TOR desconocen todavía el alcance del ataque
Según en un post de la propia TOR este ataque de desanonimización se produjo en enero de este año en el cual varios relays de salida habrían sido infiltrados por un grupo de investigadores de la Carnegie-Mellon University. En concreto se produciría una combinación de ataques: uno de confirmación de tráfico y otro Sybil. Este último requeriría de un alto nivel de conocimientos para ser llevado a cabo. El personal de TOR, al conocer de este ataque el cuatro de julio, cerró inmediatamente las salidas para que nadie viera su privacidad afectada.

Como bien apuntan en la entrada del blog de la iniciativa, los usuarios que hayan usado este relay han visto comprometida su seguridad y recomiendan ejecutar una actualización del software. Pero lo más sorprendente del caso es que ellos mismos se preguntan si esto tendrá algo que ver con la cancelación de una conferencia en el Black Hat de la próxima semana en Las Vegas donde se desvelaría información sensible sobre TOR y su anonimidad. Los ponentes de esta presentación eran científicos de la universidad mencionada anteriormente que habrían visto frustrado su trabajo y que ahora habrían decidido revelarlo a todo el mundo, según apuntan desde Ubergizmo.

Más de: CIBERSEGURIDAD, TOR

Usamos cookies propias y de terceros para mejorar la experiencia. Si sigues navegando estás aceptando nuestra política de cookies