Hace 5 años | Por --589007-- a genbeta.com
Publicado hace 5 años por --589007-- a genbeta.com

El navegador Tor es un must have para todo usuario que desee navegar por los remotos lares de la Internet Profunda. Este navegador, entre otras cosas, permite ocultar tu identidad rebotando tu conexión de un servidor a otro, haciéndote (en cierto modo) irrastreable. Sin embargo, la tecnología no es perfecta y puede fallar cuando menos te lo esperas.

Comentarios

Endor_Fino

#13 How interesting

Jakeukalane

Por otro lado la vulnerabilidad parece ser de NoScript. Cuando usaba firefox en cada actualización de NoScript se arreglaban cosas similares.

carademalo

#18 Obviamente, no es un método directo, pero se puede, con extensiones XML de javascript, a menos que esté parcheado totalmente en las últimas versiones del navegador. No sé si recuerdas lo de FoxAcid. Es probable que en actualizaciones modernas este tipo de ataques sean menos plausibles, pero nunca hay que estar seguro.

jonolulu

0-day it's the best day!

disconubes

Edit.

sergiobe

Edit

D

Ah vaya, una tecnología supersegura imprescindible para mantener nuestro anonimato que se demuestra que es de todo menos segura. Qué novedad...

D

#17 eso que comentas es mentira y por favor, deba de propagar desinformación.

Configurar el navegador, Tor, etc para alcanzar la seguridad de Tor browser es muy complejo, no está al alcance de casi nadie y estás dando consejos que ponen en peligro el anonimato de la gente.

Por favor, esto es un tema serio.

D

#21

En un ordenador con una live de tails (la forma recomendada de uso), con salida a internet por un tunel, con camara desactivada por hardware, microfono desactivado por hardware, sin tarjeta wifi....

Me explicas como puedes desvelar mi identidad, aunque corras un exploit de remote root directo?

La seguridad no es meter grsec/pax, es tener una distro live sin acceso a disco, ni datos de ningun tipo, ni perifericos con información util, y con salida a internet exclusivamente vía un tunel tor, en una red aparte del resto.

redscare

Tor browser es para principiantes y no está recomendado para un uso serio. Si de verdad necesitas tor te conviene instalarlo por separado aunque sea más coñazo y complicado.

saulot

#4 En realidad lo que pasa es que debes configurarlo una vez instalado, no sólo es de bajarlo, correrlo y ya. Y no, no me refiero solo a su esa configuración de seguridad. Si mal no recuerdo la primer ventana una vez que lo instalas te avisa de que no es suficiente. Y una de las cosas es precisamente entrar al about:config y desactivar entre otras cosas el javascript.

D

Lo mas importante, es el uso de las diferentes identidades en linea.
Ross Ulbricht no fue atrapado por medios técnicos, sino por errores en la manera en la que desenvolvió su identidad.

#6 no, ya viene perfectamente configurado
Acabo de verificar y eso no es cierto, noscript esta instalado, pero configurado para aceptar javascript.
Por otro lado, por curiosidad, ¿que tal el uso de trackpoint en contra del fingerprint? Por simple eliminación (de los que no lo usan), pensaría que es mas inseguro.

D

#7 Es que muchas páginas necesitan JavaScript para funcionar... El desactivarlo es responsabilidad del usuario pero el poder hacerlo depende mucho de cada página

carademalo

#6 Aunque tu ordenador esté configurado sólo para que tenga conexión a través de tor, se puede obtener la IP real con ciertos exploits de javascript, alterando un iframe de la página web que haga ping a un servidor específico, etc. Ésto lo he comprobado tanto con Whonix como con Tails. De ahí la importancia de desactivar javascript.

Una capa más de seguridad, aunque no tenga que ver con la conexión a internet en sí, es encriptar los discos duros (usando LUKS, por ejemplo) y usar un live OS ejecutable desde un CD o una memoria flash. Eso, o contratar al informático del PP si guardas información sensible.

#7 Eso que dices ocurre desde la última versión. Con la 7.x ya venía configurado.

D

#16 es imposible sacar la dirección pública de salida a internet de un ordenador que sale a internet exclusivamente a través de un túnel Tor.

Por cierto, con JavaScript no puedes hacer Ping. En todo caso el exploit ejecutará comandos. Pero es que si sales por un túnel Tor el Ping no funciona por qué no puedes tunelear ICMP sobre Tor.

D

#6 ju
Y yo contento con mi pihole y pivpn.
#Boquiabierto

P

#6 Siempre se agradecen este tipo de aportes.

redscare

#6 Tor browser es un bundle de tor + firefox tuneado. Eso significa que siempre hay un retraso entre que algo se cambia/arregla en tor/firefox y que llega a la siguente versión de tor browser. Si de verdad NECESITAS tor, más te vale instalarlo por separado y mantenerlo actualizado por tu cuenta.

saulot

#6 Por supuesto que no y precisamente ese es el problema de la noticia: Tor Browser no trae desactivado javascript por default y usando sólo su menú "Secure Setting" lo único que hace es poner en modo estricto NoScript pero como la nota lo dice, si hay una vulnerabilidad en NoScript como aquí pasó, ya te comprometió. La recomendación por eso es entrar al about:config y desde ahí configurar todo para no depender de extensiones que pueden tener bugs.

Y no, usar Tails no es la solución ya que por default las apps siguen corriendo sin estar aisladas. Lo más recomendable es Subgraph o Qubes donde Tor Browser queda siempre en un sandbox y nunca puede ver el resto del sistema. Además que Subgraph trae el kernel grsecurity/pax, lo más seguro que hay hoy en día en Linux.

Y eso sin mencionar la necesidad de Mac spoof y otras cosas.