El protocolo en sí es para encubrir el origen y el destino de un nodo.
Los ataques más exitosos están en el navegador TOR, no en el protocolo.
Pero si el atacante quiere atacar TOR, es posible que un atacante anonimice a las personas dado que el atacante posee suficientes nodos (y no costaría tanto, al norte de 1 a 2 millones de dólares por año).
No detallaré cómo funciona conceptualmente TOR, puedes mirar aquí: Proyecto Tor: Descripción general.
Hablaré sobre una técnica pública bien conocida que fue utilizada por las autoridades.
Todo tiene que ver con la explotación del navegador.
La explotación del navegador se trata de aprovechar las vulnerabilidades del navegador y del sistema para inyectar código en la máquina de destino con el mayor nivel posible de privilegios. Si te explotan, un atacante puede hacer prácticamente cualquier cosa que quiera en tu computadora, es como si el atacante estuviera frente a tu computadora escribiendo en el teclado … y no ves nada.
Para anonimizar a los usuarios, las autoridades apuntan al navegador TOR que se basa en Firefox y lo piratean utilizando lo que se llama un exploit de explorador (permite secuestrar un navegador e inyectar el código del atacante al aprovechar las vulnerabilidades).
Entonces, lo que harán es lograr que un usuario haga clic en un enlace atrapado que pirateará la computadora objetivo.
Se puede hacer configurando relés de salida no autorizados, pero esto plantea el grave problema de no ser objetivo y piratear a cualquiera que cruce estos relés de salida. Este es un enfoque de escopeta, por lo que prácticamente no hay nada que hacer.
Otra forma de hacerlo (y así lo hizo el FBI) es apuntar a un sitio web específico que se sospecha que el usuario deseado (probablemente conocido por un apodo) visita regularmente y atraparlo con un exploit: Firefox 0-day in the wild se está utilizando para atacar a los usuarios de Tor. Este también es un enfoque de escopeta, por lo que es bastante malo.
- ¿Están relacionados el navegador Tor y Firefox? Son similares de alguna manera.
- ¿Cómo logró Facebook crear la página URL personalizada en facebookcorewwwi.onion?
- ¿Qué pasaría si alguien fuera a la red profunda sin el anonimato de Tor?
- ¿Cómo se asegura el remitente en una red Tor de que un nodo solo pueda ser descifrado por un relé?
- ¿Cómo puedo configurar un servidor de nodo de salida TOR y volverme completamente invisible? Lo veo posible o hay alguna manera?
Ambas técnicas utilizadas para redirigir a los usuarios a un exploit de explorador son imprudentes e irresponsables, ya que terminan pirateando a cualquiera que visite el sitio web atrapado para obtener 1 objetivo y la agencia quemaría un exploit de explorador (estos son difíciles y costosos de desarrollar) en el proceso.