banner
Centro de Noticias
Asistencia postventa de primer nivel

Tor modifica el software de enrutamiento cebolla para defenderse de ataques DDoS • The Register

Jul 30, 2023

Tor, que significa The Onion Router, resistió una tormenta masiva de denegación de servicio distribuido (DDoS) desde junio del año pasado hasta mayo.

Si bien ese ataque ha disminuido, el abuso de DoS sigue siendo un problema persistente, que degrada el rendimiento del servicio anticensura y ha dejado a muchos preocupados por su seguridad.

El enrutamiento cebolla de Tor es una tecnología de privacidad que data de hace dos décadas. Básicamente funciona retransmitiendo su tráfico de Internet a través de un laberinto cambiante de nodos de modo que, con una encapsulación de cifrado inteligente, un espía de la red, por ejemplo, tendrá dificultades o no podrá discernir su verdadera dirección IP pública, que podría usarse para identificar usted y vincular cualquier actividad en línea observada específicamente con usted. Se aplican advertencias.

El proyecto sigue siendo un objetivo para los gobiernos y una bendición para quienes desean comunicarse en privado. Aquellos que usan Tor pueden acceder a direcciones .onion a través del navegador Tor, lo cual es bueno pero no perfecto.

(Tor se puede utilizar para acceder a servicios no cebolla en la Internet pública, pero este artículo trata sobre cómo defenderse de los ataques DDoS que interrumpen el acceso a los sitios .onion).

Para frustrar futuros ataques DDoS debilitantes, los desarrolladores de Tor han estado trabajando en una defensa propuesta por primera vez en abril de 2020. Acaba de llegar a la versión 0.4.8.4 de Tor y se basa en un mecanismo desarrollado en 1992 por Moni Naor y Cynthia Dwork como defensa contra DoS. y spam, pero que Bitcoin se hizo famoso por el despilfarro energético: prueba de trabajo.

Básicamente, a los clientes que intentan acceder a los servicios de .onion se les puede pedir que completen pequeñas pruebas de prueba de trabajo. Si te estás conectando como un usuario legítimo, no deberías notar nada. Si está intentando atacar la red de nodos del proyecto con muchas conexiones repetidas, los desafíos de la prueba de trabajo pueden obstaculizar sus intentos.

"Si alguna vez esperamos tener servicios cebolla globales realmente accesibles, debemos dificultar que los atacantes sobrecarguen el servicio con solicitudes de introducción", explican los colaboradores de Tor, George Kadianakis, Mike Perry, David Goulet y Tevador en el esquema del proyecto. . "Esta propuesta logra esto al permitir que los servicios de cebolla especifiquen un esquema dinámico opcional de prueba de trabajo en el que sus clientes deben participar si quieren ser atendidos".

El software actualizado, utilizado para ejecutar nodos Tor, ahora admite un desafío de prueba de trabajo llamado EquiX. Diseñado por Tevador, quien desarrolló el algoritmo de prueba de trabajo de Monero, es "un rompecabezas de cliente compatible con CPU con verificación rápida y tamaño de solución pequeño (16 bytes)".

Parece que este cálculo no se destinará a la criptominería, que algunos pueden considerar una oportunidad de ingresos perdida y otros pueden considerar una necesidad ética.

En una publicación de blog, Pavel Zoneff, director de comunicaciones de The Tor Project, explicó que la forma en que se diseñaron los servicios .onion para brindar privacidad al ocultar las direcciones IP de los usuarios los hace vulnerables a ataques DoS y al mismo tiempo obstaculiza la limitación de velocidad basada en IP.

El rompecabezas de prueba de trabajo de Tor tiene por defecto cero esfuerzo y está diseñado para escalar a medida que aumenta la tensión de la red, teniendo en cuenta los comentarios del cliente y del servidor.

Antes de acceder a un servicio cebolla, se debe resolver un pequeño enigma, demostrando que el cliente ha realizado algún 'trabajo'

"Antes de acceder a un servicio cebolla, se debe resolver un pequeño enigma, demostrando que el cliente ha realizado algún 'trabajo'", dijo Zoneff. "Cuanto más difícil es el rompecabezas, más trabajo se realiza para demostrar que un usuario es genuino y no un robot que intenta inundar el servicio. En última instancia, el mecanismo de prueba de trabajo bloquea a los atacantes y les da a los usuarios reales la oportunidad de llegar a su destino".

La esperanza es que imponer demandas computacionales cada vez mayores a los atacantes desalentará el abuso y al mismo tiempo permitirá que continúe el tráfico legítimo, aunque algunos usuarios legítimos pueden notar una diferencia. Según Zoneff, los usuarios que envían sólo unas pocas solicitudes de red experimentarán un pequeño retraso, del orden de cinco milisegundos para dispositivos más rápidos y hasta 30 milisegundos en hardware más lento.

"Si el tráfico de ataque aumenta, el esfuerzo del trabajo aumentará, hasta aproximadamente 1 minuto de trabajo", dijo Zoneff, quien comparó la experiencia con esperar en una conexión de red lenta.

La propuesta inicial señala que esto puede afectar a los usuarios de Tor en dispositivos móviles más que a los de escritorio, ya que la resolución prolongada de acertijos podría agotar la batería del dispositivo.

Es posible que los desarrolladores de Tor quieran reflexionar más sobre las desventajas de la prueba de trabajo, ya que el reciente debut de Veilid, una novedosa tecnología de redes entre pares, sugiere enfoques alternativos para la comunicación que preserva el anonimato.

Aún es temprano, pero la capacidad de Veilid para evitar este tipo de ataques podría ser crucial si se incorporan suficientes usuarios. ®

Envíanos noticias

1515Obtén nuestro15