Compartir este artículo

Los desarrolladores de Tor buscan tokens anónimos para detener ataques de hackers y denegaciones de servicio (DoS).

Los tokens podrían incluirse en las Request de tráfico de los usuarios, lo que permitiría a los sitios web accesibles a través de la red Tor “priorizar de forma inteligente las solicitudes que responde”.

El navegador orientado a la privacidad Tor (The Onion Router) está investigando formas en que los “tokens anónimos” podrían contrarrestar los ataques de denegación de servicio (DoS), un problema urgente para la red.

CONTINÚA MÁS ABAJO
No te pierdas otra historia.Suscríbete al boletín de The Protocol hoy. Ver Todos Los Boletines

Tor tienesido objetoAtaques DoS, lo que degrada su rendimiento. Si bien Tor ha trabajado en implementar soluciones técnicas, la naturaleza de la red y el anonimato del tráfico la hacen particularmente susceptible a ataques DoS.

En agosto, Tor introdujo la idea deusando tokens anónimospara contrarrestar dichos ataques, permitiéndoles diferenciar entre tráfico “bueno” y “malo”, y evitar implementar cuentas de usuario, que la mayoría de sitios y redes utilizan para identificar tráfico y actores maliciosos.

Durante el discurso “State of the Onion” de la semana pasada, cuando el equipo de Tor ofreció actualizaciones sobre proyectos y pronosticó nuevos desarrollos para 2021, el equipo reforzó su interés en desarrollar estos tokens anónimos.

“La memoria es algo increíble”, dijo George Kadianakis, desarrollador del equipo de Tor Network. “Nos permite experimentar el mundo, recordar los lugares que visitamos y la rica comida que disfrutamos”.

También es particularmente importante en nuestra vida digital. En Tor, no tenemos el concepto de memoria. La red Tor no KEEP a sus clientes, no usa cookies ni nada, y olvidamos cualquier reclamación que entra y sale. Por lo tanto, Tor no tiene memoria. No tiene estado. Y esto causa algunos problemas.

Un ataque DoS es ONE de esos problemas.

¿Qué es un ataque DoS?

Un ataque DoS interrumpe un sitio web al iniciar miles de conexiones al mismo, sobrecargándolo y provocando su bloqueo.

Tor es particularmente vulnerable a este tipo de ataques debido a su énfasis en el anonimato. Mientras que una red normal vincularía tu identidad a una cuenta o similar, Tor no; por lo tanto, no tiene una buena capacidad para diferenciar el tráfico malicioso del normal.

El proceso de navegar por la red Tor para asegurar una conexión entre un servidor y un usuario remoto también requiere un trabajo intensivo por parte de una unidad central de procesamiento (CPU), que puede llegar a un estado en el que se satura y no puede aceptar nuevo tráfico, una característica que explotan los ataques DoS.

Sigue leyendo: El Proyecto Tor lanza un programa de membresía para impulsar la agilidad y los fondos

“Los ataques explotan la naturaleza asimétrica inherente del protocolo de encuentro del servicio Onion, y eso hace que sea un problema difícil de combatir”, se lee en unPublicación que examina soluciones a los ataques DoS..

“Durante el protocolo de encuentro, un cliente malicioso puede enviar un pequeño mensaje al servicio, mientras que este tiene que realizar un trabajo costoso y costoso para reaccionar”, dice la publicación. “Esta asimetría expone el protocolo a ataques DoS, y la naturaleza anónima de nuestra red dificulta enormemente la separación de los clientes buenos de los malos”.

Cómo podrían ayudar los tokens anónimos

En lugar de implementar cuentas o cookies, que socavarían la misión de Tor, Kadianakis propuso tokens que podrían incluirse en la Request de tráfico de un usuario. Estos tokens permitirían a los sitios web accesibles a través de la red Tor priorizar de forma inteligente las solicitudes que responden.

“Podríamos usar tokens anónimos. Los tokens son una parte de internet que utiliza cadenas de bloques y otros protocolos como el Privacidad Pass de Cloudflare”, dijo Kadianakis durante la presentación. “Es básicamente como un billete de tren. Al tener un billete de tren, puedes demostrar que has hecho un esfuerzo para conseguirlo, pero no está vinculado a tu identidad. Así que, si se te cae al suelo y alguien lo recoge, no puede suplantar tu identidad ni saber quién eres”.

El escenario que imaginó es ONE en el que el servicio Onion podría emitir estos tokens y entregárselos a clientes que ya han demostrado su confiabilidad (de maneras aún por determinar). Estos clientes confiables cederían sus tokens al servicio Onion al conectarse y, al hacerlo, recibirían el servicio antes que un usuario no confiable (por ejemplo, un posible atacante).

Sigue leyendo: 'Mercenarios digitales': Por qué las empresas de análisis de blockchain preocupan a los defensores de la Privacidad

Kadianakis dijo que los tokens también podrían usarse para diseñar un sistema de nombres seguro para que las personas puedan registrar nombres para su propio uso con las entradas, lo que podría ayudar a incentivar las actividades de la audiencia.

“La naturaleza anónima de nuestra red dificulta la separación de los clientes seguros de los malos. No existe un atacante establecido, sino un desafío constante”, según Isabela Bagueros, directora ejecutiva del Proyecto Tor.

"Es por eso que nos estamos centrando en investigar métodos para limitar o reducir de otro modo la capacidad de los clientes de realizar un gran número de conexiones a un servicio Onion sin violar la Privacidad del cliente o del servicio", dijo.

Los usuarios también podrían utilizar sus tokens para adquirirpuentes privadosy nodos de salida, lo que potencialmente proporcionaría seguridad adicional. Los puentes privados son la forma en que los usuarios acceden a la red Tor en lugares donde los censores han bloqueado el acceso a los repetidores Tor públicos mediante el bloqueo de sus direcciones IP. Cuentan con una colección de puentes privados que no están disponibles públicamente; estos pueden distribuirse de a pocos a los clientes para impedir la enumeración y el bloqueo de direcciones IP por parte de los censores.

Los tokens pueden ayudar con un hackeo de Cripto

Otro vector de ataque para los hackers son los "relés". Estos enrutan el tráfico y ocultan direcciones IP rastreables e identificables, siendo el relé de salida el ONE que conecta a los usuarios con un sitio.

Como CoinDesk reportado en agostoUn hacker usaba su posición como "principal servidor de retransmisión de salida" para organizar sofisticados ataques de intermediario, descifrando sitios web y dándole acceso total y sin restricciones al tráfico que pasaba por sus servidores. El hacker usaba este acceso para robar criptomonedas.

Cuando se le preguntó qué impacto podrían tener los tokens en la mitigación de un ataque de este tipo, Bagueros dijo que un enfoque basado en tokens podría mejorar la usabilidad de una manera que haga que los ataques de phishing como este sean inviables, pero todo depende de la integración.

Sigue leyendo:Start9 Labs presenta un servidor privado para el hogar. ¡Y funciona!

“Otro enfoque a este problema, ONE que ya estamos adoptando, es fortalecer el ecosistema de servicios de cebolla y alentar a más servicios y sitios a usar cebollas, ya que los servicios de cebolla no usan nodos de salida y, por lo tanto, evitan este tipo de ataque por completo”, dijo en un correo electrónico a CoinDesk.

Para las salidas y la seguridad de las mismas, el Proyecto Tor está investigando formas de crear un conjunto confiable de relés de salida con operadores conocidos y verificados, para reducir la incidencia de ataques por el uso de las salidas, dijo Bagueros.

También estamos considerando exigir tokens emitidos por captcha para usar estas salidas. De esta manera, se reduciría el uso de estas salidas para el scraping automatizado y el spam, lo que reduciría la tasa de bloqueo de sus direcciones IP en los sitios y, en general, mejoraría la reputación de sus direcciones IP.

El equipo todavía está investigando tokens y no tiene un cronograma para el desarrollo.

Prueba de trabajo

Otro enfoque que se plantea en la entrada del blog original es un sistema de prueba de trabajo para adquirir tokens.

Los servicios Onion pueden pedirle al cliente que resuelva un problema de prueba de trabajo antes de que se les permita conectarse.

“Con el algoritmo de prueba de trabajo y la dificultad del rompecabezas adecuados, esto puede hacer que sea imposible que un atacante sature el servicio, a la vez que lo hace accesible para clientes normales con solo una pequeña demora”, se lee en la publicación.

En el caso de ataques DDoS, Kadianakis dijo que Tor podría emplear tokens de prueba de trabajo creados por los propios clientes y enviados directamente al servicio.

Sigue leyendo: Cómo un hacker lanzó una red descentralizada para rastrear la censura en Internet

“La prueba de trabajo es una forma de encarecer el consumo masivo de recursos de servicio por parte de los clientes, algo que estamos investigando”, afirmó Bagueros. “También estamos estudiando un token que represente la cantidad de trabajo realizado de forma compacta sin afectar la Privacidad”.

Tor aún no ha encontrado una cadena de bloques orientada a la privacidad que considere suficiente para esto, pero mantiene la esperanza de que se encuentre una .

En cuanto a otras formas de obtener estos tokens, Tor ofrece diversas opciones, como permitir que los sitios conectados otorguen tokens a usuarios de confianza o entregarles tokens con cada donación que realicen al proyecto. También se encuentra en plena lluvia de ideas sobre los beneficios adicionales que podrían ofrecer los tokens, cómo podrían interactuar entre sí y qué tipo de billeteras podrían implementar, incluyendo la integración con la billetera del navegador Tor.

Actualmente no hay discusión sobre la monetización de tokens.

Benjamin Powers

Powers es reportero de tecnología en Grid. Anteriormente, fue reportero de Privacidad en CoinDesk , donde se centró en Privacidad financiera y de datos, seguridad de la información e identidad digital. Su trabajo ha aparecido en el Wall Street Journal, Daily Beast, Rolling Stone y The New Republic, entre otros. Es propietario de Bitcoin.

Benjamin Powers