Documentos de Académico
Documentos de Profesional
Documentos de Cultura
2 El Protocolo Tor
Tor puede ser adoptado para ocultar la identidad del cliente mientras navega en la
superficie web (incluyendo sitios web accesibles a través de un navegador común) [13], o
mientras accede a servicios ocultos en la red Tor [14]. Considerando el primer escenario, de
acuerdo con la Figura 1, cada comunicación involucra varios nodos de retransmisión
públicos: (i) el cliente, (ii) el servidor, (iii) un nodo de entrada Tor (o nodo de protección),
(iv) un nodo de salida de Tor, y (v) un conjunto de nodos intermedios de Tor mayor o igual a uno.
Dado que generalmente se adopta un único nodo intermedio [3] (como se muestra en la Figura
1), consideraremos dicho escenario a continuación.
1 "Putin establece una recompensa de 110.000 dólares por descifrar Tor mientras aumenta el uso
anónimo de Internet en Rusia" (consultado el 6 de noviembre de 2018): http:
www.bloomberg.comnews201407-29 uso-de-internet-anónimo-en-rusia-surges.html
Tor también admite nodos de protección adicionales conocidos como nodos puente [15]: a
diferencia de los nodos de retransmisión públicos, en este caso la identidad / dirección IP del
nodo no es pública. Además, la red Tor puede ser ampliada por cualquier host que desee formar
parte de la red. Aunque esta característica hace que Tor sea una red extremadamente escalable,
también la hace vulnerable por diseño a los ataques man-in-the-middle, especialmente en caso de
que un usuario malintencionado controle el nodo de salida de la red y las comunicaciones con el
servidor no estén encriptadas [16 ].
El conjunto de nodos Tor involucrados en la comunicación es elegido por el propio
cliente y representa un circuito Tor, construido por el cliente al comienzo de la
conexión comunicándose con los nodos de red que pertenecen al circuito e
intercambiando una clave de encriptación separada con cada uno. nodo. Los mensajes
son encriptados por el cliente mediante un esquema de encriptación tipo cebolla [17].
Dado que cada nodo involucrado en la comunicación es el único capaz de descifrar el
mensaje que recibe, cada nodo solo conoce la identidad de su predecesor y sucesor
en el circuito. Además, mientras que el nodo de entrada / guardia es el único que se
comunica directamente con el cliente, solo el nodo de salida puede leer el mensaje
original (que se entregará al servidor en la red de Internet de superficie), que se
puede cifrar si se cifra se adoptan algoritmos (como SSL).
A lo largo de los años, se han realizado varios estudios sobre redes de cebolla [2,
18-20], con especial atención a la red Tor, que es la más adoptada. Teniendo en cuenta
la seguridad de las redes de cebolla, los ataques pueden apuntar a tres entidades
diferentes de la red:
- Cliente: en este caso, el objetivo del atacante es apuntar a un cliente de la red Tor;
Con respecto a estas diferentes entidades, ahora describimos los ataques disponibles,
centrándonos en la red Tor onion. También analizamos los ataques dirigidos a entidades
genéricas / mixtas.
Se han realizado varios estudios a lo largo de los años para piratear la red Tor y anonimizar
a sus usuarios, asociando su dirección IP a un paquete saliente [21, 22]. Estos estudios a
menudo condujeron a ataques concretos que explotaban vulnerabilidades específicas,
eliminadas por los desarrolladores de Tor mediante las actualizaciones apropiadas del
software del navegador. En esta parte del artículo informamos sobre ataques dirigidos a
crear un daño al cliente Tor.
Ataques basados en complementos Estos ataques se ejecutan para apuntar al usuario a
través del navegador de Internet que adopta para navegar en la red. Estas amenazas
utilizan software externo conectado al navegador (complemento), como Flash, Java y
controles ActiveX [23,?]. Estas aplicaciones se ejecutan como software independiente,
ejecutado con permisos de usuario en el sistema operativo. Algunas de estas tecnologías,
como Java o Adobe Flash, por ejemplo, se ejecutan en máquinas virtuales o marcos
adecuados sin pasar por los ajustes de configuración de proxy adoptados por el navegador
Tor, por lo que se comunican directamente en la red de Internet, sin hacer uso del
ecosistema Tor. Los ataques al navegador pueden implementarse siguiendo diferentes
enfoques [24]: (i) operando en el servidor público de Internet contactado por el cliente, a
través de un sistema de servidor malicioso integrado, por ejemplo, Contenidos de Adobe
Flash en la página web; (ii) adoptando un nodo de salida malintencionado, interceptando
las comunicaciones de los usuarios en canales no cifrados (por ejemplo, conexiones HTTP
claras) e incorporando contenidos relacionados con complementos maliciosos. Debido a la
posible exposición de la identidad del cliente derivada del uso de complementos del
navegador, como sugieren los navegadores anónimos, estas tecnologías, a menudo
deshabilitadas de forma predeterminada, deben evitarse para comunicarse en la red
cebolla de forma anónima y segura.
Ataque Torben El ataque Torben [25] se ejecuta para identificar un cliente Tor, manipulando
páginas web para obligar al usuario a acceder al contenido de fuentes no confiables y
explotando las características de baja latencia de las redes de anonimización para inferir
indicadores de páginas web que se transmiten, recuperando así información sobre las
páginas web que visita el cliente a través de Tor.
Fuga de información P2P Este tipo de ataque se lleva a cabo con el fin de desanonimizar a los
clientes de Tor mediante la explotación de sus conexiones a sistemas peer-to-peer. De hecho,
considerando, por ejemplo, el protocolo BitTorrent [26], es posible que un usuario
malintencionado recupere la dirección IP de un cliente que se conecta a través de Tor para
comunicarse con el rastreador de torrents. Un rastreador de torrents es un servicio de red que el
cliente tiene que comunicarse para recuperar información sobre la lista de pares capaces de
compartir el recurso solicitado [16]. La información de los pares se proporciona como pares de
dirección IP y puerto de escucha.
En este caso, el atacante explota el hecho de que, aunque la lista de rastreadores
se puede recuperar de forma anónima a través de Tor, las conexiones P2P a menudo
se realizan de manera insegura, comunicándose directamente con el par. Por lo tanto,
es posible que el atacante explote la adicción al intermediario de la red Tor para
alterar el contenido de la lista devuelta por el rastreador de torrents, al incluir en la
lista la dirección IP de un par torrent malicioso. Dado que la comunicación con dicho
par no se establecería a través de Tor, es posible que el atacante recupere la dirección
IP del cliente que origina la solicitud al rastreador [26].
Selección de protección Tor inducida El nodo de entrada Tor es el único nodo que se comunica
directamente con el cliente. Sin embargo, dado que la carga útil de los paquetes Tor está cifrada,
no es posible que el nodo de entrada recupere el contenido limpio de los mensajes
intercambiados sin conocer las claves de descifrado de los nodos del circuito. Por lo tanto,
aunque es posible que un solo nodo de protección malintencionado no comprometa la
comunicación, es posible que el atacante deba poseer el nodo de entrada de un circuito Tor [4].
Para inducir a un cliente Tor a adoptar un nodo de entrada malicioso específico, es
posible dejar caer las comunicaciones del cliente a los nodos de entrada públicos, excepto a
los atacantes [27]. Esta operación se puede lograr, por ejemplo, alterando las capacidades
de tráfico de la víctima, bloqueando las conexiones a los nodos de entrada legítimos a nivel
de red mediante políticas apropiadas, definidas, por ejemplo, por administradores de red o
proveedores de servicios de Internet locales.
Raptor Enrutar ataques a la privacidad en Tor (RAPTOR) [28] es un conjunto de ataques que
puede ser lanzado por el Sistema Autónomo (AS) [22] para desanonimizar a los clientes.
Uno de los ataques se basa en el análisis del tráfico de comunicaciones asimétricas que
caracterizan la red. Otro ataque explota la rotación natural del enrutamiento de Internet y
las rutas BGP para realizar el análisis del tráfico. Finalmente, el último ataque se basa en la
manipulación del enrutamiento de Internet a través de actividades de secuestro de BGP,
logradas para descubrir los nodos de protección Tor de los usuarios.
Explotación de puertos impopulares Este ataque aprovecha el hecho de que los nodos de salida
de Tor a menudo limitan el rango de puertos a los que pueden conectarse en la Internet pública
superficial [24]. El ataque intenta recuperar la identidad de los clientes haciendo uso de un
conjunto de nodos de entrada maliciosos y un conjunto de nodos de salida maliciosos. Los nodos
de salida controlados por el atacante admiten comunicaciones en puertos impopulares. También
se requiere que el atacante controle el host del servicio contactado por el cliente [3]. El objetivo
del atacante es inducir al cliente a crear un circuito Tor a través de un nodo de entrada y un nodo
de salida bajo el control del usuario malintencionado. Tal configuración permitiría al atacante
recuperar la identidad del cliente Tor, por ejemplo, mediante técnicas de correlación de tráfico
[29].
Para perpetrar el ataque, el usuario malintencionado inyecta un script en la página
web solicitada por el cliente, induciendo así al navegador a abrir una conexión a un
servicio de Internet que escucha en un puerto impopular. Dicha conexión se establece
a través de la red Tor. Este comportamiento inducirá al cliente a crear un circuito Tor
que permita la comunicación en el puerto impopular especificado. Dado que el
atacante controla un conjunto de nodos de salida que soportan dicha comunicación,
aumenta la probabilidad de controlar el nodo de salida del circuito.
Ataques de enrutamiento de bajos recursos Para perpetrar tal ataque, el adversario tiene que registrar o
comprometer algunos enrutadores Tor de gran ancho de banda y alto tiempo de actividad [5]. Al asumir
tal compromiso, el atacante puede reducir los requisitos de recursos del nodo malicioso, mediante el uso
de conexiones de ancho de banda bajo, aprovechando así la posibilidad de que un nodo informe valores
de ancho de banda incorrectos. Dado que este anuncio no es verificado por servidores de directorio
confiables [23], el nodo de retransmisión parece tener un ancho de banda alto y su probabilidad de ser
elegido para un circuito es particularmente alta.2. En caso de que tanto los nodos de entrada como los de
salida de un circuito sean
En este tipo de amenazas, el objetivo del atacante es apuntar al servicio oculto, para
revelar su identidad o debilitarlo. De hecho, como se mencionó anteriormente, la red
Tor se puede adoptar para acceder a servicios tanto en la Internet pública de
superficie como en Tor (servicios ocultos). En este último caso, el cliente desconoce la
identidad del servicio [5]. Con respecto a los ataques cuyo propósito es revelar la
dirección IP del servicio oculto, es posible que se requieran las siguientes suposiciones
[12]: (i) el atacante tiene que hacerse pasar por un cliente malintencionado y un nodo de guardia;
(ii) el servicio oculto se ve obligado a elegir un nodo de guarda comprometido como nodo de
entrada. Hay disponibles diferentes ataques a servicios ocultos.
Recuento y relleno de células Durante tales ataques [12, 30], el servicio oculto se ve obligado a establecer una conexión con un punto de encuentro
malicioso. El atacante envía una celda / paquete Tor específicamente diseñado al punto de introducción del servicio oculto, especificando el punto
de encuentro elegido [31]. Por lo tanto, el punto de introducción reenvía el mensaje al servicio oculto, que es inducido a construir un circuito Tor
para llegar al punto de encuentro (malicioso). Cuando el punto de encuentro recibe el mensaje (que contiene algún tipo de cookie / token
generado por el cliente), está diseñado para enviar un número específico (50) de celdas de relleno al servicio oculto, utilizando el mismo circuito.
Estas celdas de relleno, soportadas por el protocolo y descartadas por el servicio oculto, simplifican la generación de firmas en el tráfico [24]. En
este punto, el punto de encuentro finaliza / cierra el circuito. El nodo de entrada, que se supone que está controlado por el atacante, monitoriza el
tráfico de los circuitos que lo atraviesan. Si recibe una celda que incluye el cierre del circuito, verificará que dicha recepción ocurre después de la
recepción de la celda que contiene las cookies de con fi rmación, y que el número de celdas pasadas es de 3 celdas hacia arriba a través del circuito
y 53 hacia abajo a través del circuito. Si se cumplen estas condiciones, el atacante puede deducir que el nodo de protección que posee fue elegido
del servicio oculto, por lo que es posible que el atacante recupere la dirección IP del servicio oculto. Verificará que dicha recepción ocurre después
de la recepción de la celda que contiene las cookies de con fi rmación, y que el número de celdas pasadas es de 3 celdas hacia arriba a través del
circuito y 53 hacia abajo a través del circuito. Si se cumplen estas condiciones, el atacante puede deducir que el nodo de protección que posee fue
elegido del servicio oculto, por lo que es posible que el atacante recupere la dirección IP del servicio oculto. Verificará que dicha recepción ocurre
después de la recepción de la celda que contiene las cookies de con fi rmación, y que el número de celdas pasadas es de 3 celdas hacia arriba a
través del circuito y 53 hacia abajo a través del circuito. Si se cumplen estas condiciones, el atacante puede deducir que el nodo de protección que
posee fue elegido del servicio oculto, por lo que es posible que el atacante recupere la dirección IP del servicio oculto.
Ataque caronte Caronte [32] es una herramienta para identificar automáticamente las fugas
de ubicación en servicios ocultos. Dicha información incluye, es decir, datos sensibles en el
contenido servido por el servicio oculto o la configuración del servidor, potencialmente
capaz de revelar la dirección IP del servicio oculto. Estas fugas de ubicación suelen ser
introducidas por el administrador del servicio oculto y, en virtud de esto, no hacen
referencia a algún tipo de vulnerabilidad de Tor.
En este caso, el objetivo del ataque es la propia red Tor. Al apuntar a toda la red, es
importante tener en cuenta que, en este caso, múltiples nodos pueden verse
afectados por las actividades maliciosas. Por lo tanto, en este caso, los efectos de
ataque pueden propagarse a toda la red, en lugar de, por ejemplo, afectar a un solo
nodo.
Descubrimiento de puentes En este caso, el objetivo es recuperar información sobre los nodos del
puente Tor. Esta información no está a disposición del público [15]. Se consideran dos enfoques
diferentes de descubrimiento de puentes [34]: por un lado, es posible enumerar puentes Tor a
través de correos electrónicos masivos y servidores HTTPS a través de Tor. Por otro lado, es
posible adoptar un enrutador / nodo intermedio Tor malicioso para explotar los algoritmos de
enrutamiento de ancho de banda ponderado de Tor con fines de descubrimiento de puentes.
Negación de servicio Los ataques de denegación de servicio (DoS) se ejecutan para hacer que un
componente o servicio de la red no esté disponible en la red, o para reducir su disponibilidad. Un
ataque DoS contra la red Tor es CellFlood [17]. Este ataque aprovecha el hecho de que adoptar
una clave privada para realizar operaciones de 1024 bits es, en servidores modernos,
aproximadamente 20 veces más lento que realizar las mismas operaciones con la clave pública.
Por lo tanto, para procesar una celda Tor es 4 veces más larga / pesada, en comparación con
crearla. Este enfoque puede llevar a un cliente malintencionado a inundar un nodo objetivo con
células creadas específicamente, con el fin de apoderarse de todos los recursos informáticos del
objetivo, lo que lleva a una denegación de servicio.
Francotirador El ataque Sniper [32] explota el algoritmo de control de flujo de Tor,
ejecutando un ataque DoS contra un relé Tor objetivo, matando el proceso Tor en la
máquina. Esto se logra obligando a un nodo a almacenar grandes cantidades de datos
(utilizando mensajes de protocolo válidos) hasta que se sobrecargue y se fuerce a
desconectarse. El adversario puede atacar una gran cantidad de nodos para degradar
las capacidades de la red y aumentar las posibilidades de que un cliente elija el nodo
de un atacante. En el documento se describen dos ataques: (i) el atacante deja de leer
desde la conexión TCP que contiene el circuito de ataque, lo que hace que la ventana
TCP en la conexión saliente de la víctima se cierre y la víctima acumule hasta 1000
celdas; (ii) el atacante hace que las células se envíen continuamente a la víctima
(superando el límite de 1000 células y consumiendo los recursos de memoria de la
víctima),
ENVÍAME mensajes3 desde el final de la entrega hasta el embalaje, aunque no se haya leído
ninguna celda en el final de la entrega.
Dado que los ataques pueden no apuntar a una sola entidad Tor (cliente, servidor, red), a continuación
informamos un conjunto de ataques diseñados para apuntar a múltiples entidades.
Ataques de análisis de tráfico Este tipo de ataques se basa en el análisis del tráfico de la red.
[4]. Para este tipo de ataque, los paquetes se insertan en el lado del servidor, tratando de
observar estos paquetes desde el lado del cliente mediante una correlación estadística. El
objetivo es derivar el circuito establecido por el cliente y asociar al cliente con los paquetes
observados desde el nodo de salida. Se supone que el atacante es capaz de observar el
tráfico que entra y sale de la red Tor a través de los nodos, en varios puntos. El ataque
propuesto intenta forzar al cliente a realizar una conexión a un servidor malicioso, de modo
que sea capaz de inyectar un tráfico repetitivo específico en la conexión TCP. El atacante en
posesión de una gran cantidad de nodo de entrada, observará el tráfico entre varios nodos
de entrada y el cliente, y luego tratará de detectar ese tráfico específico ingresado por el
servidor malicioso. Una vez que se reconoce el tráfico, por correlación estadística, es
posible asociar el tráfico con el cliente, obteniendo así el circuito Tor utilizado. En general,
se ha demostrado que es posible contrarrestar los métodos de análisis del tráfico
empleando estrategias de mezcla [35].
Ataques de tiempo Este ataque representa una variante del ataque de análisis de tráfico
mencionado anteriormente. De hecho, los ataques de tiempo [24, 36] intentan obtener una
relación entre el cliente y el servidor, mediante la observación de los paquetes intercambiados
para lograr una correlación temporal. En este caso, el atacante debe poseer tanto el nodo de
entrada como el de salida del circuito de la víctima. En este caso, es posible asociar paquetes a un
cliente / servidor definido, mediante un análisis temporal, aunque el contenido del paquete sea
desconocido o encriptado. El tráfico puede interrumpirse temporalmente de forma activa a
intervalos predefinidos para facilitar la correlación. En orden
3 A ENVÍAME message especifica el nodo de salida para aumentar su ventana de congestión, por
lo tanto, continuar extrayendo datos de la fuente externa y reenviarlos al circuito Tor.
Para proteger los nodos de este tipo de ataques, Tor actualmente incrusta paquetes de
aproximación de amortiguación, retardo y conmutación.
También es posible combinar el mismo enfoque para realizar análisis de tráfico.
[37]. En este caso, al ejecutar ataques de tiempo en el tráfico relacionado con la
víctima y adoptar un análisis de tráfico para lograr la estimación del ancho de banda,
el ataque puede inferir la identidad de red de un cliente anónimo, servicio oculto y
proxies anonimizados.
Dando forma a los ataques Este ataque representa una variación del ataque de sincronización
descrito anteriormente. Mientras que en el caso de los ataques de sincronización, el tráfico puede
interrumpirse durante períodos específicos, en este caso, el ataque altera activamente la forma
del tráfico para facilitar la correlación. Al analizar y comparar la forma, es posible identificar
variaciones de las expectativas [29] para comparar diferentes flujos de tráfico y correlacionar el
tráfico con una mayor confianza.
Los ataques mencionados son amenazas importantes para el ecosistema Tor y pueden ser
adoptados por usuarios malintencionados para recuperar información o llevar a cabo
actividades malintencionadas. Según nuestra categorización, la Tabla 1 informa el objetivo
entidad de cada ataque.
En este artículo, hemos investigado el tema de la seguridad de la darknet, relacionado con los
ataques relacionados con los entornos de la darknet. Centrándonos en la red Tor onion [5],
hemos investigado profundamente la literatura de los ciberataques que explotan dicho sistema.
Con el fin de proporcionar una descripción general más fácil de entender de las amenazas contra
los entornos de la darknet, hemos propuesto una categorización fácil de entender de los ataques
contra los entornos de la darknet, categorizando también las amenazas investigadas. La
categorización propuesta debe considerarse un paso importante en el contexto de seguridad de
la darknet, ya que proporciona una herramienta importante para clasificar las amenazas, por lo
tanto, para comprenderlas mejor y proponer sistemas de protección eficientes.
6 Reconocimiento
Este trabajo ha sido apoyado por los siguientes proyectos de investigación: (i) El proyecto
Advanced Networked Agents for Security and Trust Assessment in CPS / IoT Architectures
(ANASTACIA) ha recibido financiación del Programa de Investigación e Innovación
Horizonte 2020 de la Unión Europea en virtud del acuerdo de subvención núm. . 731558.
(ii) El proyecto My Health-My Data (MHMD) ha recibido financiación del Programa de
Investigación e Innovación Horizonte 2020 de la Unión Europea en virtud del acuerdo de
subvención núm. 732907. (iii) El proyecto Marco Integrado para la Seguridad Predictiva y
Colaborativa de las Infraestructuras Financieras (FINSEC) ha recibido financiación del
Programa de Investigación e Innovación Horizonte 2020 de la Unión Europea en virtud del
acuerdo de subvención núm. 786727.
Referencias
11. MJ Freedman y R. Morris, "Tarzán: una capa de red de anonimización de igual a igual", Actas
de la 9a Conferencia de la ACM sobre seguridad informática y de las comunicaciones - CCS
'02, 2002.
12. S. Nepal, S. Dahal y S. Shin, “Deanonimización de esquemas de servicios ocultos en la red tor:
una encuesta”, en Conferencia internacional sobre redes de información,
2015.
13. B. He, M. Patel, Z. Zhang y KC-C. Chang, "Acceso a la web profunda",Comunicaciones de la
ACM, 2007.
14. I. Sánchez-Rola, D. Balzarotti e I. Santos, “The Onions Have Eyes: A Comprehensive Structure
and Privacy Analysis of Tor Hidden Services”, en Actas de la 26a Conferencia Internacional
sobre la World Wide Web - WWW '17, 2017.
15. S. Matic, C. Troncoso y J. Caballero, “Disección de puentes Tor: una evaluación de la seguridad
de sus infraestructuras públicas y privadas”, en Simposio de seguridad de redes y sistemas
distribuidos (NDSS), 2017.
16. P. Manils, C. Abdelberri, SL Blond, MA Kaafar, C. Castelluccia, A. Legout, y
W. Dabbous, "Compromising Tor anonimato explotando la filtración de información P2P",
preimpresión arXiv arXiv: 1004.1461, 2010.
17. MV Barbera, VP Kemerlis, V. Pappas y AD Keromytis, "CellFlood: Attacking tor onion routers on
the cheap", en Lecture Notes in Computer Science (incluidas las subseries Lecture Notes in
Arti fi cial Intelligence y Lecture Notes in Bioinformática), 2013.
18. S. Mauw, J. Verschuren y E. de Vink, "A formalization of anonimato and onion routing", Actas
de ESORICS 2004, 2004.
19. MG Reed, PF Syverson y DM Goldschlag, "Conexiones anónimas y enrutamiento de cebolla",
Revista IEEE sobre áreas seleccionadas en comunicaciones, 1998.
20. K. Bauerd, M. Sherr, D. McCoy y D. Grunwald, "ExperimenTor: A Testbed for Safe and Realistic
Tor Experimentation", en Experimentación y prueba de seguridad cibernética, 2011.
39. A. Cuzzocrea, F. Martinelli, F. Mercaldo y G. Vercelli, "Análisis y detección del tráfico torácico
mediante técnicas de aprendizaje automático", en Actas - 2017 IEEE International Conference
on Big Data, Big Data 2017, 2018.