El Dr. Neal Krawetz es un investigador de seguridad que, durante los últimos años, ha reportado en múltiples ocasiones fallos de seguridad al Proyecto Tor, pero, en su opinión, cree que no se toman la seguridad de sus redes, herramientas y usuarios lo suficientemente en serio.

Por este motivo, el Dr. Neal Krawetz ha publicado la semana pasada y hoy en su blog, detalles técnicos sobre dos vulnerabilidades 0-day que afectan a la red Tor y al navegador Tor.

El investigador también ha prometido revelar, al menos, tres 0-day más de Tor, incluyendo uno que puede revelar la dirección IP del mundo real de los servidores Tor.

El primer 0-day de Tor.

En una entrada publicada en su blog con fecha 23 de julio, el investigador describe cómo las empresas y los proveedores de servicios de Internet podrían bloquear a los usuarios para que no se conectaran a la red Tor escaneando las conexiones de red en busca de «una firma de paquetes distintiva» que es única en el tráfico de Tor.

Este fallo, podría ser utilizada como una forma de bloquear las conexiones Tor para que no se inicien y prohibir Tor por completo.

El segundo 0- day de Tor.

En el día de hoy, en una nueva entrada en su blog, revela un segundo fallo que, como el primero, permite a los operadores de red detectar el tráfico Tor.

Sin embargo, mientras que el primer día cero podría ser usado para detectar conexiones directas a la red Tor (a los nodos de guardia Tor), el segundo puede ser usado para detectar conexiones indirectas.

Estas son conexiones que los usuarios hacen a los puentes Tor, un tipo especial de puntos de entrada en la red Tor que se pueden usar cuando las empresas y los ISP bloquean el acceso directo a la red Tor.

Los puentes Tor (Tor bridges) actúan como puntos de proxy y transmiten las conexiones del usuario a la propia red Tor. Debido a que son servidores Tor sensibles, la lista de puentes Tor se actualiza constantemente para dificultar que los ISP la bloqueen.

Pero el Dr. Krawetz dice que las conexiones a los puentes Tor pueden ser fácilmente detectadas, también, usando una técnica similar de rastreo de paquetes TCP específicos.

«Entre mi anterior entrada en el blog y esta, ahora tienes todo lo que necesitas para hacer cumplir la política [de bloquear Tor en una red] con un sistema de inspección de paquetes con estado en tiempo real. Puedes evitar que todos tus usuarios se conecten a la red Tor, tanto si se conectan directamente como si usan un puente».

Dr. Krawetz.

Seguiremos muy atentos a las publicaciones del Dr. Krawetz, dada la promesa que ha hecho de seguir revelanto 0-days, con especial atención al que, en sus palabras, puede revelar la dirección IP del mundo real de los servidores Tor.