Cómo protegerse de los nodos de salida Tor maliciosos

Tor es un estándar en el mundo de la privacidad en Internet, y con razón. Sin embargo, si está utilizando Tor para navegar por la web convencional, tenga en cuenta que si bien los nodos de salida de Tor (que enrutan sus datos originales fuera de la red Tor) no saben quién es usted, ellos, por necesidad, tienen acceso al datos originales que envió a través de la red.

Hay algunos nodos de salida que están siendo administrados por ciberdelincuentes y gobiernos con la esperanza de recopilar datos valiosos generados por aquellos que buscan privacidad por alguna razón. Aprenda cómo puede protegerse de los nodos de salida de Tor maliciosos.

¿Qué está pasando bajo el capó de Tor?

Diagrama de enrutamiento de los nodos de salida de Tor

Una conexión Tor a un sitio que no es cebolla (es decir, Internet normal) se ve así:

  1. Su computadora establece una conexión encriptada a la red Tor y encuentra un guardia de entrada, que puede ser cualquier relé con suficiente ancho de banda y un historial de tiempo de actividad. El navegador calcula una ruta aleatoria a través de la red Tor (esto cambia cada 10 minutos) y envuelve sus datos en varias capas de cifrado.
  2. Sus datos viajan entre nodos en la ruta, cada uno de los cuales solo conoce el nodo anterior y el nodo posterior, lo que significa que su dirección original se confunde después de un rebote. Cada nodo de Tor puede descifrar una capa, dándole información sobre el siguiente lugar para enviar los datos, por lo tanto, la terminología “cebolla” asociada con Tor.
  3. Al llegar al nodo final, la última capa de cifrado se elimina y los datos se envían al servidor fuera de la red Tor a donde se dirigían originalmente.

El nodo final es el eslabón más débil de la red Tor, ya que el cifrado de Tor se ha ido y el nodo ahora puede leer cualquier dato no cifrado. Sin embargo, si el tráfico se cifró antes de ingresar a la red Tor, ese cifrado permanece en su lugar hasta que el tráfico llega al servidor de destino externo, que es clave para mantener su privacidad y seguridad.

¿Quién ejecuta los nodos de salida incorrectos?

Las dos categorías principales de atacantes del nodo de salida son los ciberdelincuentes y los gobiernos. Los ciberdelincuentes quieren contraseñas y otros datos personales que puedan usar, y los gobiernos quieren monitorear la actividad delictiva, vigilar a los ciudadanos e incluso controlar otros países.

Cámara de nodos de salida Tor

Se han descubierto o demostrado nodos de salida maliciosos en varios experimentos independientes:

Cómo mantenerse a salvo de los nodos de salida maliciosos

1. Navega solo con HTTPS

Sin lugar a dudas, la mejor manera de mantener sus datos a salvo de los nodos de salida espías es el viejo HTTPS. En teoría, los atacantes de nodos de salida decididos podrían evitar esto, pero debido a que el tráfico a través de HTTPS está encriptado en todo el viaje desde su computadora hasta el servidor de destino y viceversa, significa que su tráfico nunca aparecerá de forma predeterminada en texto sin cifrar en ningún nodo Tor. Incluso el nodo de salida envía información cifrada al sitio.

Https de los nodos de salida de Tor

Tor actualiza automáticamente todas las conexiones posibles a HTTPS, pero si alguna vez se encuentra en una conexión no cifrada (sitios HTTP, por ejemplo), tenga en cuenta que su tráfico es visible para el nodo de salida. Afortunadamente, la mayoría de los sitios modernos usan HTTPS de forma predeterminada, pero tenga cuidado y no inicie sesión ni transmita información confidencial a través de una conexión HTTP.

2. Mantenga su información confidencial al mínimo

Para obtener la máxima privacidad, es mejor asumir que alguien está mirando y encriptar todo en consecuencia, incluso si la conexión usa HTTPS. Si tiene datos confidenciales para comunicar a alguien, primero cifrelos con algo como PGP. No proporcione información personal ni inicie sesión en cuentas asociadas con su verdadero yo.

Cifrado de nodos de salida Tor

En la práctica, si tiene una conexión HTTPS, probablemente esté bien para navegar con relativa normalidad, pero no baje la guardia.

3. Consumir solo sitios .onion

Cebolla de los nodos de salida de Tor

Los sitios .onion están alojados en la red Tor y no requieren salir a través de un nodo de salida, lo que significa que no hay oportunidad para que un nodo malintencionado vea su tráfico descifrado. Los sitios principales con versiones de cebolla son pocos y distantes entre sí, pero al menos puede leer el New York Times y navegar Facebook (si eso le parece una buena idea).

¿Qué pasa con VPN + Tor?

Tor es bueno para la privacidad y las VPN son buenas para la privacidad, entonces VPN + Tor = doble privacidad, ¿verdad? Bueno, es un poco más complejo que eso. Usar una combinación puede ser bueno para algunas cosas, pero conlleva compensaciones, especialmente en términos de velocidad.

Nodos de salida de Tor Vpn

1. Tor sobre VPN (conexión VPN al protector de entrada de Tor)

Conéctese primero a la VPN y luego usando el navegador Tor. Esto proporcionará algo de seguridad. Evita que los nodos de entrada vean su dirección IP y evita que su ISP sepa que está usando Tor. Sin embargo, esto significa que debe confiar en su proveedor de VPN y en la red Tor y tampoco hace nada para protegerse de los nodos de salida defectuosos. Sin embargo, para sortear la censura que bloquea Tor, los relés de puente son probablemente mejores.

2. VPN sobre Tor (VPN después del nodo de salida)

VPN sobre Tor es un poco más difícil de configurar, ya que tienes que configurar la conexión a la VPN, enviar los datos a través de Tor y luego pasarlos al servidor VPN. Esto significa que los nodos de salida defectuosos no pueden leer datos no cifrados, pero también lo hace menos anónimo, ya que el nodo de salida y el sitio ven su servidor VPN. Tampoco puede acceder a sitios .onion y no se beneficia de algunas funciones de anonimización de la red Tor, como la conmutación de circuitos. Hay mucho debate sobre este, pero en general, apegarse a las conexiones HTTPS cifradas es una mejor opción, y VPN sobre Tor solo es útil en casos específicos.

Básicamente, puede usar una VPN con Tor, pero la forma fácil no lo protege de los nodos de salida defectuosos, y la forma difícil tiene algunas trampas importantes. Estos enfoques pueden ser útiles, pero es mejor estar al tanto de las compensaciones.

El bueno, el malo y el Tor

Tor es una forma increíble de evitar la censura y preservar la privacidad en línea, pero es importante ser consciente de sus limitaciones y mitos. La red Tor alberga una gran cantidad de actividad privada e ilícita, y cuando la usa, potencialmente está exponiendo su tráfico a personas e instituciones que se dirigen exactamente a eso. Incluso si los nodos de salida de Tor maliciosos son la minoría en la red, el hecho es que existen, y la mayoría de los propietarios no son solo investigadores curiosos.

Créditos de imagen: Geografías de Tor, Criptografía simétrica azul naranja, Diagrama HTTPS, Cámara de vigilancia, Cebolla Router AR Walking TOR, Wat es Tor

¿Es útil este artículo?

¡Ayúdanos a difundirlo!

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *