• Registrarse
  • Iniciar sesión


  • Resultados 1 al 5 de 5

    Contraseñas a través de la red TOR !

    A finales de agosto, alguien apodado Egerstad desde Suecia, publicó en su blog las contraseñas de cien cuentas de correo pertenecientes a instituciones gubernamentales de todo el mundo. No explicó cómo había conseguido toda esa ...

          
    1. #1
      Usuario Avatar de kontainer
      Registrado
      jul 2005
      Ubicación
      V
      Mensajes
      1.374

      Atención Contraseñas a través de la red TOR !

      A finales de agosto, alguien apodado Egerstad desde Suecia, publicó en su blog las contraseñas de cien cuentas de correo pertenecientes a instituciones gubernamentales de todo el mundo. No explicó cómo había conseguido toda esa cantidad de información confidencial hasta hace unos días. Gracias al uso de TOR, con el que sus "víctimas" se sentían seguras, Egerstad consiguió esta información confidencial que puso a disposición de cualquiera en Internet.

      Egerstad, en una entrada en su blog pública y accesible (que ya no permanece activa), escribió nada menos que el nombre de 100 usuarios y contraseñas de correos de importantes instituciones de varios países, entre ellos, muchos embajadores. Decía disponer de mucha más información confidencial de grandes empresas que no publicó. No había motivo, no tenía un fin concreto: las consiguió (de algún modo) y permitió que todos la vieran simplemente (según él) porque quería concienciar del problema.

      Hoy sabemos que fueron, paradójicamente, obtenidas a través del popular TOR, una red para hacer anónimo el tráfico en Internet. TOR (The Onion Router) es un software gratuito que implementa un sistema de enrutado y
      anonimato avanzado. Permite comunicación anónima en Internet enrevesando el tráfico y haciéndolo pasar por distintos enrutadores para perder la pista del origen de las peticiones. Los usuarios que busquen anonimato instalan un proxy local y éste establece un circuito virtual a través de una red TOR que les permite comunicarse con su destino sin que nadie pueda ser 'reconocido'. La comunicación entre distintos enrutadores (y esto es importante) se produce de forma cifrada. A grandes rasgos así funciona.

      El incidente despierta numerosas cuestiones. ¿Cómo es posible que se consiguieran las contraseñas a través de una red anónima y cifrada? Porque el tráfico no permanece cifrado en todo su camino, sino 'solo entre enrutadores'. Existen unos nodos de salida (exit nodes) en los que el tráfico se transmite en texto claro desde el último enrutador de TOR hacia su destino final. Este es el punto débil que aprovechó Egerstad para trazar su plan: instalar un nodo de salida, un analizador de tráfico y simplemente esperar. Cualquiera puede montar un nodo de TOR. Egerstad instaló cinco.

      La documentación de TOR indica explícitamente que el sistema ofrece anonimato pero no cifrado en última instancia, y que si no se utiliza cifrado punto a punto entre el origen y el destino (SSL, por ejemplo) el tráfico queda accesible para los nodos de salida y por tanto, para quien tenga el control sobre ellos. Un correo, por ejemplo, sin cifrar y sin comunicación SSL con el servidor, sería tan 'visible' a través de TOR como de cualquier otra red. La red TOR no es insegura por esto. Cumple perfectamente el trabajo para el que está diseñada.

      Son los usuarios los que parecen incapaces de comprender que el anonimato y el cifrado son dos cualidades distintas que hay que aplicar por separado a los datos, y que no siempre van unidas. El uso de TOR no garantiza la confidencialidad, sólo el anonimato.

      Egerstad no es el único que ha tenido una idea parecida. Se están abriendo una gran cantidad de nodos TOR en distintos países. De 2006 a hoy, han pasado de menos de una decena a 77 nodos alojados en China. Los fines no están muy claros, pero parece que tiene alguna relación con ataques phishing.

      Son muchas las moralejas de este incidente. El uso indiscriminado de tecnología que no se termina de comprender, la confianza ciega en sistemas públicos... Puede llegar a entenderse que ciertos embajadores usasen TOR para navegar de forma anónima, pero olvidaron que siempre, bajo cualquier circunstancia, sólo el cifrado de datos puede llegar a garantizar la confidencialidad de la información. Y si la información que se transmite es sensible, ocultar los datos es posiblemente más importante que 'ocultar' a quien los envía.


      Más información:

      Phishing attacks on TOR anonymisation network
      heise Security - News - Phishing attacks on Tor anonymisation network

      Passwords to government mail accounts publicised
      heise Security - News - Passwords to government mail accounts publicised

    2. #2
      Ex-Colaborador Avatar de Kurgen
      Registrado
      may 2006
      Ubicación
      Silicon valley
      Mensajes
      2.645

      Re: Contraseñas a través de la red TOR !

      Wow muy buena informacion estos temas me encantan Por que me dan ideas jaja no es cierto pero la verdad son muy interesantes

      Saludos.
      BaCk TrAcK 4
      * Síguenos en nuestro Twitter y hazte nuestro amigo en Facebook.
      * Infórmate de las ultimas amenazas de la red desde: InfoSpyware Blog
      * No se resuelven dudas por Privados ni por E-mail, ya que para eso esta el foro.


    3. #3
      Usuario Avatar de Sextus70
      Registrado
      jul 2007
      Ubicación
      Venezuela
      Mensajes
      166

      Re: Contraseñas a través de la red TOR !

      Vaya, realmente ese hacker tiene que ser un gurú, por lo menos se dedica a cosas más importantes que tratar de joder a gente normal (cómo nosotros) pero todavía me pregunto cómo habra hecho esa hazaña, ahora incluso con Proxy no estamos seguros.

      Un saludo gracias por la información.

    4. #4
      Nam
      Nam está offline
      Ex-Colaboradora Avatar de Nam
      Registrado
      jul 2006
      Ubicación
      Spain
      Mensajes
      6.286

      Re: Contraseñas a través de la red TOR !

      No entiendo una cosa. Si TOR garantiza el anonimato, ¿cómo sabía Egerstad que los datos pertenecían a esas personas?
      .....() ()

      Blog | Antivirus Online | Eliminar Malwares | Antivirus Gratis


      * Síguenos en nuestro Twitter y hazte nuestro amigo en Facebook.
      * Infórmate de las últimas amenazas de la red desde: InfoSpyware Blog
      * No se resuelven dudas por Privados ni por E-mail, ya que para eso esta el foro.

    5. #5
      Ex-Colaborador Avatar de axl456
      Registrado
      mar 2007
      Ubicación
      South Park
      Mensajes
      7.132

      Re: Contraseñas a través de la red TOR !

      bueno asegura el "anonimato" ya que no se puede rastrear directamente de donde viena la info despues de ser enrutada varias veces, pero una vez que te haces con la info (sin cifrar) puedes saber de quien es con leerla

      es solo cuestion de paciencia y algo de suerte para atrapar en ese trafico la info de una persona importante..

      por eso al fina dice:
      ocultar los datos es posiblemente más importante que 'ocultar' a quien los envía.
      y tiene razon, no importa que sepan quien envia la info lo que importa es que no sepan que es esa info..
      Ubuntu User #20783
      Linux User Registered #453948