Más del 25 por ciento de los nodos de salida de Tor podrían estar espiando sus datos
Un investigador de seguridad que estudia la red Tor ha descubierto que más del 27 por ciento de todos los nodos de salida están bajo el control de una sola entidad, lo que podría representar un peligro para quienes utilizan la red de comunicación anónima.
El mayor problema que esto presenta a los usuarios de la red Tor es la privacidad y la amenaza del malware. Con una sola entidad controlando gran parte del tráfico de la red que vuelve a ingresar a Internet normal, un gran volumen de usuarios de Tor podría quedar expuesto, comprometiendo la integridad de la red Tor.
Nodos de salida bajo el control de un solo usuario
El investigador de seguridad, Nusenu, actualizó su blog Tor Exit Relay Activities , basándose en la investigación publicada por primera vez en 2020. La versión 2020 descubrió que un solo operador controlaba alrededor de una de cada cuatro conexiones de nodo de salida en la red Tor, y muchos de esos usuarios experimentaban situaciones peligrosas. ataques en el medio como resultado.
La investigación actualizada de Nusenu muestra que la cantidad de nodos de salida bajo el control de la entidad única ha aumentado a alrededor del 27,5 por ciento, lo que aumenta aún más la posibilidad de que un usuario de Tor pueda abandonar la red Tor a través de un nodo potencialmente malicioso.
Además, "es probable que este actor haya más retransmisiones de salida maliciosas … Espero que su fracción real sea un poco más alta (+ 1-3%)" que los porcentajes dados anteriormente.
Según Nusenu, el objetivo de los actores maliciosos no ha cambiado.
Se desconoce el alcance total [sic] de sus operaciones, pero una motivación parece ser simple y llanamente: la ganancia.
Los ataques man-in-the-middle se utilizan para eliminar el cifrado del tráfico web cuando sea posible, lo que se conoce como eliminación de SSL, y se dirige principalmente al tráfico basado en criptomonedas, especialmente aquellos que visitan Bitcoin y los servicios de caída de criptomonedas.
Por ejemplo, con acceso a tráfico HTTP desprotegido (en lugar de tráfico HTTPS seguro), el atacante puede redirigir al usuario a sitios de criptomonedas con la dirección de la billetera Bitcoin del atacante con la esperanza de que el usuario no note la diferencia. Si el usuario no presta atención, enviará al atacante su criptomoneda en lugar del sitio web o servicio, perdiéndolos en el proceso.
Mantenerse seguro en Tor
La red Tor es un lugar potencialmente peligroso para cualquier usuario, no menos para los recién llegados.
Hay muchas estafas en funcionamiento, listas para separar a los usuarios dispuestos de su dinero en efectivo o criptomonedas ganados con tanto esfuerzo. Detectar estafas no siempre es fácil, y el ataque de tira de SSL descrito anteriormente es un excelente ejemplo. Afortunadamente, hay varias formas en las que puede intentar protegerse contra los nodos de salida maliciosos.
Sin embargo, ninguno de estos métodos es completamente infalible, quizás salvo permanecer dentro de la red Tor. Si su tráfico no sale de la red, nunca pasa a través de un nodo de salida, evitando así un nodo potencialmente malicioso.