Onion cebolla

La red Tor vive horas oscuras de un tiempo a esta parte. Su seguridad y la capacidad de mantener el anonimato de sus usuarios se ha puesto en entredicho en multitud de ocasiones, quizá con la operación Onymous como máximo exponente de todas estas dudas. También se ha hablado de que muchos servicios de la Dark Web alojados en la infraestructura de Tor están pasándose al protocolo I2P buscando un mayor anonimato, sobre todo si el primero no cumple con todo lo que promete. Está siendo, como decimos, una época muy mala para el protocolo de anonimato por excelencia de Internet. Y todavía va a ser peor.

Según hemos podido saber gracias a lo publicado en The Hacker News, uno de los principales contribuidores de Tor ha dejado el proyecto llevándose consigo todos los nodos importantes que estaban bajo su responsabilidad. Esta persona responde al nombre de Lucky Green, y llevaba en el Tor Project desde mucho antes de que se le conociese como tal.

Según comentó el mismo Lucky Green en un mensaje interno enviado como una incidencia, Green considera que “ya no es apropiado” que siga contribuyendo al desarrollo de Tor, ya sea con recursos económicos o informáticos.

Cables de red en un servidorCables de red en un servidor

Algunos nodos cruciales de Tor desaparecerán pronto

Junto con un número de nodos de relevo rápidos de Tor, Green administraba también el nodo conocido como “Tonga”, que funciona en la jerarquía de la red como lo que a nivel interno se conoce como Bridge Authority. Estas Bridge Authorities son componentes críticos de la red que tienen sus direcciones IP embebidas en aplicaciones de Tor, permitiendo a la red de anonimato evitar intentos de bloqueo o de prohibición a niveles de ISP. Estos componentes también tienen datos críticos con respecto a otros nodos de Tor.

Dado que todos los servidores de Tor suelen enviar sus informes a una de las Bridge Authorities, al cerrar una será necesario actualizar todo el código de Tor. Lo que esto significa es que el hecho de que una persona como Lucky Green decida que se baja del barco es algo muy, pero que muy importante. Es cierto que no ha dado ninguna explicación exacta sobre por qué lo deja, aunque dio a entender que la razón específica para dejar Tor tenía que ver con “eventos recientes”.

Creo que no me queda ninguna elección razonable dentro de los marcos de la ética excepto anunciar que interrumpo todos los servicios relacionados con Tor en el sistema que controlo. Al Tor Project le deseo lo mejor avanzando en estos tiempos difíciles. (Lucky Green)

Según se recoge, estos eventos podrían venir motivados por recientes discrepancias en el seno del proyecto. Este malestar habría comenzado a manifestarse cuando Jacob Appelbaum se vio obligado a abandonar Tor después de acusaciones de acoso sexual.

¿Debemos buscar alternativas a Tor ante esta noticia?

Si bien es cierto que Green no cerrará definitivamente sus nodos hasta el 31 de agosto —lo que deja a Tor Project con cierto margen de maniobra—, quizá sea la hora de explorar alternativas. Una de ellas sería el ya citado I2P, pero si nos fijamos en un artículo publicado en Extreme Tech puede que nos encontremos ante algo mejor.

Según se recoge, los investigadores del MIT en colaboración con la École Polytechnique Fédérale de Lausanne han creado una nueva red anónima llamada Riffle que aseguran que soluciona algunos de los puntos débiles de Tor. Con esta red esperan conseguir mayor seguridad y mayor velocidad, ya que según lo publicado será hasta diez veces más rápida que Tor.

¿Es Riffle realmente mejor que Tor?

Podemos empezar hablando de Riffle comentando que hace uso de una Mixnet, un sistema que enruta los mensajes de cada usuario a través de una cadena de servidores conocida como Mixes para evitar el análisis de tráfico. Estos mensajes llegan al destino en un orden totalmente aleatorio, de forma que cueste más relacionar un emisor y un receptor.

Riffle también usa el protocolo Onion para cifrar sus mensajes con distintas capas de encriptación, que se retiran conforme el mensaje pasa por cada servidor de su red anónima. Cualquier actor malicioso debería romper muchas capas de cifrado para poder interceptar contenidos que se muevan por esta red.

En Riffle cada router de la red actúa como un proxyEn Riffle cada router de la red actúa como un proxy

Por otra parte, Riffle cuenta con un sistema de autenticación en dos pasos mediante una técnica conocida como Verifiable Shuffle, que funciona sobre el protocolo Onion. Con este método se genera una prueba matemática que indica que los mensajes que envía son los mismos que recibe. Una vez se establece conexión a todos los servidores, el sistema autentica el cifrado para verificar los mensajes encriptados usando menos poder de computación, pero ofreciendo mejores velocidades para los datos que Tor. De esta forma incluso servidores puestos para interceptar y bloquear el tráfico podrían ser detectados al momento. Esto significa que basta con que un sólo servidor sea seguro para que Riffle siga siendo segura y confiable.

En último lugar, vale la pena mencionar de nuevo que Riffle es más rápida que Tor. Las transferencias de archivos en esta red requieren una décima parte del tiempo que necesita Tor u otras redes anónimas según los experimentos que se han conducido.

De hecho, Riffle puede conseguir anchos de banda de 100 KB/s por cliente en una configuración de hasta 200 clientes —lo que nos ofrece un ancho de banda tremendamente grande— según se ha podido ver en un estudio publicado online por el MIT. Por ahora es complicado decir si Riffle es mejor que Tor o no, pero lo que sí podemos decir es que si el trabajo realizado sigue siendo tan bueno posiblemente sea una referencia en cuanto a anonimato en el futuro.

Relacionados

Nos encanta escucharte ¿Nos dejas tu opinión?