Tor fortalece sus Sistemas de Seguridad

El Proyecto Tor fortalece sus sistemas de seguridad para descubrir rápidamente a los espías y mantener la privacidad y anonimato de sus usuarios.

La organización ha trabajado durante tres años para mejorar su habilidad para atrapar el software fraudulento.

El Proyecto Tor está fortaleciendo su software para que pueda detectar rápidamente si su red es manipulada con fines de vigilancia, un desarrollador superior para el proyecto voluntario escribió el lunes.

Hay preocupaciones de que Tor o bien podría ser subvertido a órdenes de la corte, lo que podría forzar al proyecto a entregar información crítica que puede perjudicar su seguridad, similar a la disputa entre Apple y el Departamento de Justicia de EE.UU.

Los desarrolladores de Tor están diseñando el sistema de tal manera que muchas personas pueden verificar si el código ha sido cambiado y “eliminar los puntos únicos de fallo”, informó Mike Perry, desarrollador principal del Navegador Tor, el pasado día lunes.

En los últimos años, Tor se ha concentrado en permitir a que los usuarios tengan acceso a su código fuente, con el objeto que este pueda ser verificado utilizando claves criptográficas públicas de la organización.

“Incluso si un gobierno o un criminal obtiene nuestras claves criptográficas, nuestra red distribuida y sus usuarios serían capaces de detectar este hecho e informar de ello a nosotros como un problema de seguridad”, escribió Perry. “Desde una perspectiva de ingeniería, nuestra revisión de código y los procesos de desarrollo de código abierto hacen probable que una puerta trasera sea descubierta rápidamente.”

Consejos para Navegar por la Web de forma Segura y Privada

Para una versión alterada del Tor Browser, se requieren dos claves criptográficas para ser distribuidas: la clave SSL / TLS que aseguran la conexión entre un usuario y los servidores del proyecto Tor, más la clave utilizada para firmar una actualización de software.

“En este momento, se requieren dos llaves, y esas llaves no son accesibles por las mismas personas,” Perry escribió en un Q & A, cerca del final del post. “Estas llaves, también se fijan de diferentes maneras.”

Incluso si un atacante obtiene las llaves, en teoría, la gente sería capaz de comprobar el hash del software y averiguar si puede haber sido manipulado.

Apple está luchando contra la orden de un tribunal federal para crear una versión especial de iOS 9 que eliminaría protecciones de seguridad en un iPhone 5c utilizado por Syed Rizwan Farook, uno de los tiradores de San Bernardino.

Un fallo en contra de Apple es ampliamente temido por las empresas de tecnología, ya que podría dar al gobierno mayor poder para ordenar a las empresas a comprometer los sistemas de cifrado en sus productos.

El lunes, el Departamento de Justicia indicó que está investigando un método alternativo para romper el iPhone de Farook, que si tiene éxito no requeriría la ayuda de Apple. Finalmente este sistema alternativo si tuvo éxito.

“Incluso si un gobierno o un criminal obtiene nuestras claves criptográficas, nuestra red distribuida y sus usuarios serían capaces de detectar este hecho e informar de ello a nosotros como un problema de seguridad”

Perry escribió que el Proyecto Tor se encuentra “con Apple para defender el cifrado y oponerse a la presión del gobierno para debilitarlo.”

Tor, abreviatura de The Onion Router, es una red que proporciona una navegación más anónima a través de Internet utilizando un navegador web Firefox personalizado. El proyecto fue iniciado por el Laboratorio de Investigación Naval de los EE.UU., pero ahora es mantenido por el Proyecto Tor sin fines de lucro.

El tráfico de navegación web está encriptado y se enruta a través de servidores proxy al azar, por lo que es más difícil averiguar la verdadera dirección IP de un ordenador. Tor es una herramienta crítica para los activistas y disidentes, ya que proporciona una capa más fuerte de privacidad y el anonimato.

Sin embargo, algunas funciones de Tor también han sido adoptadas por los ciberdelincuentes, que ha provocado el interés de hacer cumplir la ley. Miles de sitios web se ejecutan como servicios de Tor “ocultos”, que tienen una URL especial “.onion” y a los que sólo se puede acceder mediante el explorador personalizado.

La ruta de la seda, “The Silk Road”, el mercado negro cerrado por el FBI en octubre de 2013, es uno de los sitios más famosos por utilizar la función de los servicios ocultos.