Miércoles, Noviembre 13, 2019

Tor mejorará su seguridad para evitar los hacks del FBI

Tor-logo-2011-flat.jpg

Tor es el navegador que usamos si queremos navegar anónimamente en sitios como la Deep y Dark Web. Este sistema está en constante mejora, ya que violar su seguridad es el objetivo de muchos hackers e instituciones. La institución que más está detrás de Tor es el FBI, que ya ha tenido éxito consiguiendo “desanonimizar” a algunos usuarios durante los últimos años.

A pesar del cifrado que usa Tor, el cuál es realmente seguro, el FBI consiguió utilizar malware para obtener información de los usuarios a través de fallos de seguridad del propio navegador Firefox, en el cual está basado Tor.

Tor-logo-2011-flat-1.jpg

Según publica un estudio de la Universidad de California, firmado por nueve investigadores, el nuevo método de cifrado que utilizará Tor se llama “Selfrando”. Este nuevo cifrado está pensado para proteger el anonimato de los usuarios mediante una técnica de aleatorización. Gracias a Selfrando, los intentos mediante los antiguos sistemas de desanimización se verán obsoletos.

El método utilizado hasta ahora estaba basado en un principio relativamente sencillo. En lugar de inyectar código malicioso, cuyo proceso es más laborioso y complicado, los atacantes buscaban una fuga de memoria en el navegador para reutilizar bibliotecas que existían en el navegador. Básicamente, fabricar un malware reorganizando el código de las bibliotecas dentro de la memoria del navegador.

Antes, el atacante tenía una cierta idea de dónde se encontraban las funciones de esas bibliotecas dentro de la memoria del programa, ya que los navegadores actuales sólo aleatorizan el directorio donde se encuentran esas bibliotecas, pero no las funciones en sí. El método que utilizaba este método se llamaba ASLR (Address Space Layout Randomization).

Ahora, con Selfrando, se crea un nuevo espacio de aleatorización para que estas funciones se manejen al azar, con lo cual es mucho más difícil hackear el código interno del navegador. Si el atacante no puede predecir en qué parte de la memoria se va a ejecutar el código, entonces no puede provocar fallos para corromper la memoria, que permitía ejecutar código malicioso dentro del propio navegador Tor. Los binarios creados con Selfrando son idénticos cuando no están siendo ejecutados. Una vez se ejecutan y se cargan en la memoria, es cuando son aleatorizados. Además, este nuevo sistema sólo tiene un ínfimo impacto en el sistema, con sólo un 1% de pérdida de rendimiento.

 

Fuente: Softpedia | adslzone

Compártelo. ¡Gracias!

 

Grupo Digital de Ayuda! Tu portal de informacion e ayuda.

¿Quién está en línea?

Hay 231 invitados y ningún miembro en línea

Contador de Visitas

12551516
Hoy Hoy 1360
Ayer Ayer 583
Esta semana Esta semana 2549
Este mes Este mes 14190
Total de Visitas Total de Visitas 12551516

Día con más
visitantes

11-02-2019 : 3266

Gracias por su visita