Tor mejorará su seguridad para evitar los hacks del FBI

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone

Tor es el navegador que usamos si queremos navegar anónimamente en sitios como la Deep y Dark Web. Este sistema está en constante mejora, ya que violar su seguridad es el objetivo de muchos hackers e instituciones. La institución que más está detrás de Tor es el FBI, que ya ha tenido éxito consiguiendo “desanonimizar” a algunos usuarios durante los últimos años.

A pesar del cifrado que usa Tor, el cuál es realmente seguro, el FBI consiguió utilizar malware para obtener información de los usuarios a través de fallos de seguridad del propio navegador Firefox, en el cual está basado Tor.

Tor-logo-2011-flat

Según publica un estudio de la Universidad de California, firmado por nueve investigadores,el nuevo método de cifrado que utilizará Tor se llama “Selfrando”. Este nuevo cifrado está pensado para proteger el anonimato de los usuarios mediante una técnica de aleatorización. Gracias a Selfrando, los intentos mediante los antiguos sistemas de desanimización se verán obsoletos.

El método utilizado hasta ahora estaba basado en un principio relativamente sencillo. En lugar de inyectar código malicioso, cuyo proceso es más laborioso y complicado, los atacantes buscaban una fuga de memoria en el navegador para reutilizar bibliotecas que existían en el navegador. Básicamente, fabricar un malware reorganizando el código de las bibliotecas dentro de la memoria del navegador.

Antes, el atacante tenía una cierta idea de dónde se encontraban las funciones de esas bibliotecas dentro de la memoria del programa, ya que los navegadores actuales sólo aleatorizan el directorio donde se encuentran esas bibliotecas, pero no las funciones en sí. El método que utilizaba este método se llamaba ASLR (Address Space Layout Randomization).

tor logo selfrando

Ahora, con Selfrando, se crea un nuevo espacio de aleatorización para que estas funciones se manejen al azar, con lo cual es mucho más difícil hackear el código interno del navegador. Si el atacante no puede predecir en qué parte de la memoria se va a ejecutar el código, entonces no puede provocar fallos para corromper la memoria, que permitía ejecutar código malicioso dentro del propio navegador Tor. Los binarios creados con Selfrando son idénticos cuando no están siendo ejecutados. Una vez se ejecutan y se cargan en la memoria, es cuando son aleatorizados. Además, este nuevo sistema sólo tiene un ínfimo impacto en el sistema, con sólo un 1% de pérdida de rendimiento.

Fuente:http://www.adslzone.net/

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone