CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

31/10/2011

Vulnerabilitat greu a TOR que permetria exposar els seus usuaris

Red En el blog del projecte TOR, el conegut sistema de comunicació anònima, s'anuncia una actualització crítica de seguretat corresponent amb la versió 0.2.2.34, que resol una vulnerabilitat que permetria a un usuari desanonimitzar altres usuaris de la xarxa.

Segons pareix, l'atac es podria dur a terme seguint les següents premisses, i el que es corregeix amb aquesta actualització són els dos primers punts descrits a continuació:

  1. Els clients reutilitzen els seus certificats TLS quan es comuniquen amb diferents relays, per la qual cosa els relays podrien identificar l'usuari atenent la clau d'identitat del seu certificat.
  2. Un usuari que coneguera la clau d'identitat d'un client podria realitzar consultes a cada relai per a esbrinar si la víctima es troba connectada a aqueix relai en aqueix instant.
  3. Un bon conjunt d'atacs teòrics (com l'explicat en "Low-Cost Traffic Analysis of Tor" per Murdoch i Danezis en el 2005) permetrien que una web amb contingut maliciós poguera obtindre el relay a què es troba connectat un usuari de TOR en visitar-la.
  4. Els clients, normalment, elegixen tres servidors aleatòriament, per la qual cosa el conjunt de relays per a un usuari podria servir d'identificació.

Aquesta vulnerabilitat, segons l'autor del lloc Erinn Clark, no tindria cap relació amb les notícies que van botar als mitjans la setmana passada sobre diversos comunicats que la xarxa TOR podria haver sigut compromesa. Per a desmentir els dits atacs (un relacionat amb l'operació d'Anonymous contra la pedofília i un altre que va vindre d'Eric Filiol i una xarrada en l'Hackers to Hackers), phobos va escriure un altre lloc denominat Rumors of Tor'S compromise are greatly exaggerated en què es pretenia analitzar i deixar clar el que realment estava ocorrent.

A causa de la criticitat d'aquesta vulnerabilitat, sobretot perquè "atempta" contra el que vertaderament s'assumeix en utilitzar aquest servei, es recomana als usuaris actualitzar la versió de TOR instal·lada com més prompte millor.

Font: Security by Default

CSIRT-CV