Noticias

El Proyecto Tor y la Universidad de Princeton preparan municiones contra los ataques Sybil

La red Tor, caracterizada por proteger el anonimato de sus usuarios, ha unido fuerzas con investigadores de la universidad de Princeton para combatir los ataques Sybil en sus redes y así detectar los nodos maliciosos que intentan recolectar tráfico e información sobre sus usuarios.

El proyecto Tor ha iniciado varias iniciativas para luchar contra quienes quieren romper el anonimato de sus nodos. En primera instancia, iniciaron una campaña para recaudar fondos que le permitan independizarse por completo del gobierno estadounidense, y así evitar doblegarse ante sus controvertidas reglas de privacidad. También iniciaron un programa de recompensas para encontrar errores y vulnerabilidades en sus códigos.

La red Tor también lleva años cuidando la reputación de sus nodos con un sistema de denuncias para exponer a los usuarios sospechosos. Pero, como esto no es suficiente, ha introducido una nueva medida de seguridad, un programa establecido en conjunto con tres investigadores de la Universidad de Princeton, con la esperanza de que le ayude a comprender cómo funcionan los ataques Sybil en sus redes.

Estos ataques son unos de los más peligrosos en la red, porque se utilizan para tratar de romper su anonimato agregando cantidades masivas de nodos para tener una mayor influencia sobre ella. Esto permite a los atacantes recolectar metadatos de sus usuarios, espiar el tráfico saliente de la red Tor y hasta desenmascarar a sus usuarios.

El programa de combate contra Sybil funciona en base a una herramienta creada por ellos mismos llamada Sybilhunter, que les ayuda a analizar los últimos nueve años de la red para identificar los diferentes tipos de ataques Sybil que ha estado recibiendo y los nodos que se agregaron a la red como resultado.

Con más de 100 GB de datos y millones de archivos para analizar, los investigadores ya han detectado 20 grupos de Sybils diferentes, algunos de los cuales son una herramienta clave de operaciones maliciosas como ataques de negación de servicio, manejo de ordenadores zombis y robo de datos.

Los investigadores tienen planes de compartir sybilhunter para que pueda ser desarrollado con la colaboración del resto de la comunidad de Internet: “Con The Tor Project, pensamos incorporar nuestras técnicas en Tor Metrics, un sitio web con visualizaciones de redes donde hay voluntarios que les buscan anormalidades. Esperamos que nuestras técnicas puedan ser incorporadas como un aporte para la detección colaborativa de Sybil”, dijo un portavoz del proyecto.

Fuentes

The Daily Dot

Softpedia

The Register

El Proyecto Tor y la Universidad de Princeton preparan municiones contra los ataques Sybil

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada