3.- Cómo mantener el anonimato con Tor

Informe-financiacion-iglesia-2016.jpg

Tor es un paquete de software que te permite utilizar Internet mientras ocultas tu dirección IP, que es, en general, una representación bastante precisa de tu ubicación. La red Tor se compone de más de 3.600 servidores voluntarios llamados nodos. Cuando alguien utiliza la red Tor para visitar un sitio web su conexión rebota a través de tres de estos nodos (lo que se denomina un circuito) antes de salir finalmente a la superficie de Internet. Cualquiera que controle el tráfico va a creer que tu ubicación es el nodo final del que sales.

Es importante recordar que aunque la conexión a Internet sea anónima no tiene porque, de forma mágica, ser segura. La EFF (Electronic Frontier Fundation) ha hecho una excelente visualización de cómo Tor y HTTPS pueden trabajar juntos para proteger nuestra privacidad.

Como todos los buenos programas de criptografía, Tor es Software Libre, completo, con seguimiento de errores abierto, lista de correos y código fuente.

La documentación para Tails, la distribución GNU/Linux live que obliga a todo el tráfico de red del usuario a ir a través de la red Tor, dice esto sobre los adversarios globales:

  • Un adversario pasivo global sería una persona o entidad capaz de controlar al mismo tiempo el tráfico entre todos los equipos de una red. Estudiando, por ejemplo, la distribución y los patrones de volumen de las diferentes comunicaciones a través de la red, sería estadísticamente posible identificar los circuitos Tor y así emparejar a los usuarios de Tor y los servidores de destino.

Aún no sabemos si la NSA o el GCHQ cuentan como un adversario global o todo lo contrario, pero sí sabemos que controlan una gran parte de Internet. Es demasiado pronto para saber con certeza sí estas agencias de espionaje pueden romper el anonimato de la red Tor.

Aunque puedan, el uso de Tor aún nos da muchas ventajas. Dificulta su trabajo, y dejamos mucho menos datos de identificación en los servidores donde nos conectamos a través de la red Tor. Resulta mucho más difícil ser víctima de un ataque MITM en nuestra red local o a través de nuestro proveedor de servicios de Internet (ISP). E incluso si alguno de los circuitos de Tor pudiera ser derrotado por un adversario global, si hay bastante gente navegando, enrutando su tráfico al mismo tiempo, a través de los mismos nodos de Tor, resultaría difícil para el adversario distinguir qué tráfico pertenece a qué circuitos.

La forma más fácil de comenzar a usar Tor es descargar e instalar el navegador Tor.

tor1.png

Cuando Snowden estaba respondiendo a preguntas en la web de “The Guardian” desde una “conexión segura a Internet”, probablemente enrutaba su tráfico a través de la red Tor. También puede que utilizara un puente para conectarse a la red Tor y conseguir que resultara menos evidente, para los intrusos, el uso de Tor desde su dirección IP.

Chat Off the Record (OTR)

Off the Record (OTR) es una capa de cifrado que puede añadirse a cualquiera de los sistemas de chat de mensajería instantánea existentes, siempre que puedas conectarte a ese sistema de chat con un cliente de chat que soporte OTR, como Pidgin o Adium. Con OTR es posible estar seguro, de las conversaciones cifradas de extremo a extremo a través de servicios como Google Talk y el chat de Facebook sin que Google o Facebook pueda tener acceso jamás al contenido de las conversaciones. (Nota: esto es diferente a la opción “off the record” de Google, que no es segura. Y recuerda: si bien las conexiones HTTPS de Google y Facebook son valiosas para proteger tus mensajes mientras están en tránsito, ellos tienen las llaves de tus conversaciones, de modo que pueden entregarlas a las autoridades o a quien pague).

OTR se utiliza para dos cosas: Cifrar el contenido de las conversaciones de mensajes instantáneos en tiempo real y verificar la identidad de las personas con las que charlas. La verificación de la identidad es muy importante y es algo que muchos usuarios de OTR descuidan. Mientras OTR es mucho más amigable para el usuario que otras formas de cifrado de clave pública, si deseas utilizarla de forma segura todavía necesitas entender cómo funciona y qué ataques son posibles.

Proveedores de servicio y Jabber.

Usando solo OTR se cifra el contenido de las conversaciones de chat, pero no los metadatos relacionados. Estos metadatos incluyen con quién hablas y cuándo y con qué frecuencia. Por esta razón, se recomienda el uso de un servicio que no esté llamado a colaborar con los organismos de espionaje. Aunque no protejan necesariamente tus metadatos, al menos tienes alguna oportunidad de mantener tu privacidad.

También se recomienda usar un servicio XMPP (también conocido como Jabber). Como correo electrónico, Jabber es un protocolo abierto federado. Los usuarios del servicio Jabber riseup.net pueden chatear con usuarios del servicio jabber.de así como del servicio jabber.org.

Clientes OTR

Para utilizar OTR necesitarás descargar software. Si utilizas Windows, puedes descargar e instalar Pidgin y por separado el plugin OTR. Si usas GNU/Linux puedes instalar los paquetes pidgin y pidgin-otr. Puedes leer en la documentación cómo configurar tus cuentas de Pidgin con OTR. Si utilizas Mac OS X, puedes descargar e instalar Adium, que es un cliente de chat de Software Libre que incluye apoyo para OTR. Puedes leer la documentación oficial de cómo establecer el cifrado OTR con Adium.

También hay Jabber y clientes OTR disponibles para Android, se llama Gibberbot y para iOS, se llama ChatSecure.

Tu clave

Cuando empieces a usar OTR, tu cliente chat genera una clave cifrada y la almacena en un archivo en la carpeta de inicio del usuario en el disco duro. Si te roban, pierdes o se infecta con malware tu ordenador o smartphone, es posible que tu clabe OTR se encuentre en peligro. Si sucede esto, sería posible para un atacante controlar tu servidor Jabber y poder montarte un ataque MITM, mientras estás charlando con personas de las que previamente has comprobado su identidad.letsencrypt

Sesiones

Si deseas utilizar OTR para hablar en privado con tus amigos, estos también han de utilizárlo. Una sesión cifrada entre dos personas requiere dos claves de cifrado. Por ejemplo, si tu y tu amigo estáis conectados en el chat de Facebook con Adium o Pidgin y tenéis ambos configurados OTR, podéis conversar en privado. Sin embargo, si has iniciado sesión en Mensajería instantánea con Adium o Pidgin, pero tu amigo está chateando directamente desde facebook.com en un explorador web, no se puede tener una conversación cifrada.

Si deseas utilizar los servicios de Google o Facebook para chatear con tus amigos, se recomienda deshabilitar el chat dentro de la interfaz web de estos servicios y sólo usar Adium y Pidgin para conectarse, y anima a todos tus amigos a hacer lo mismo.

Cuando inicias una sesión cifrada de OTR, el software de cliente te dirá algo parecido a esto:

Intentando iniciar una conversación privada con username@jabberservice…

Iniciada la conversación no verificada con username@jabberservice/ChatClient.

Si ya has comprobado la huella OTR de la persona con la que estás hablando (ampliaremos esto más adelante) la sesión tendrá este aspecto:

Intentando iniciar una conversación privada con username@jabberservice…

Iniciada conversación privada con username@jabberservice/ChatClient.

Cuando se inicia una nueva sesión de OTR, tu software OTR y el de tu amigo enviarán una serie de mensajes de ida y vuelta para acordar una nueva clave de sesión. Esta clave de cifrado temporal, que sólo es conocido por sus clientes de IM y nunca se envía a través de Internet, se utiliza para cifrar y descifrar mensajes. Cuando se finaliza la sesión ambos clientes olvidan la clave. Si vuelves a hablar con la misma persona más adelante, los clientes generan una nueva clave de sesión.

De esta manera, incluso si un espía está registrando todos las conversaciones OTR cifradas – que la NSA crea que está legalmente autorizado a hacerlo, incluso si eres un ciudadano estadounidense y no tienen una orden o motivo razonable – y posteriormente puedan comprometer tu clave OTR, no serán capaces de usarla para intentar descifrar tus conversaciones antiguas.

Esta propiedad se llama secreto previo, y es una característica que tiene OTR y PGP no. Si tu clave secreta PGP (más sobre esto más adelante) se ve comprometida, y si el atacante tiene acceso a todos los mensajes cifrados que has recibido, este puede retroceder y descifrar todos ellos. Lee más sobre cómo funciona el secreto previo, y por qué todas las grandes empresas de Internet deberían de adoptarlo para sus sitios web. La buena noticia es que Google ha adoptado ya el secreto previo y Facebook lo implementará pronto.

Verificación de la huella OTR

Cuando inicias una nueva sesión de OTR con alguien, tu software de mensajería instantánea recibe la huella digital de su clave de cifrado, y tu software OTR recuerda esta huella. Mientras alguien utiliza la misma clave de cifrado cuando habla contigo, presumiblemente porque siempre usa el mismo dispositivo, tendrá la misma huella. Si su huella digital cambia entonces está utilizando otra clave de OTR o ambos sois blanco de un ataque MITM.

Sin verificar las claves no tienes forma de saber si has sido o no víctima de un ataque MITM con éxito y no lo has detectado.

Aunque la persona que está hablando sea realmente tu amigo, sabe cosas que sólo ella puede saber, y estás utilizando cifrado OTR, un atacante podría estar leyendo tu conversación. Ya que puedes realmente tener una conversación cifrada OTR con el atacante, que está teniendo una conversación cifrada OTR independiente con tu amigo real y justo reenvía los mensajes hacia uno y otro lado. En lugar de la huella digital de tu amigo, tu cliente vería las huellas del atacante. Todos vosotros, como usuarios, podéis ver que la conversación es “no verificada”.

Las siguientes capturas de pantalla muestran las indicaciones visuales en Pidgin de la verificación de la huella dactilar. Si has verificado las huellas OTR, tu conversación es privada y, si no, la conversación está cifrada pero puede estar siendo atacada. No se puede saber con certeza sin comprobarlo.

tor2y3

Si haces clic en el enlace No verificado (en Adium es un icono de bloqueo) puedes elegir “Autenticar amigo”. El protocolo OTR admite tres tipos de verificaciones: el protocolo millonario socialista, un secreto compartido, y el de verificación de la huella digital manual. Todos los clientes OTR soportan la verificación de huella manual, pero no todos los clientes admiten otros tipos de verificaciones. En caso de duda, elije la verificación de huella manual.tor4

En esta captura de pantalla, se puede ver la huella OTR de los dos usuarios para el período de sesiones. La otra persona debe de ver exactamente el mismo tipo de huella. A fin de estar seguro de que ambas partes están viendo la huella correcta, necesitáis veros en persona, o hablar por teléfono si puedes reconocer su voz, o encontrar algún otro método seguro fuera de onda para verificar las huellas digitales, tales como el envío de un correo electrónico firmado y cifrado PGP.

Las huellas OTR son 40 caracteres hexadecimales. Es estadísticamente imposible generar dos claves OTR que tengan la misma huella, lo que se denomina una colisión. Sin embargo, es posible generar una clave OTR que no esté en colisión, pero en una inspección rápida lo parezca. Por ejemplo, los primeros caracteres y últimos caracteres podrían ser la misma con diferentes caracteres en el centro. Por esta razón, es importante comparar cada uno de los 40 caracteres para asegurarse de que tienes la correcta clave OTR.

Ya que configuras, generalmente, una nueva clave OTR cada vez que configuras un nuevo dispositivo (por ejemplo, si deseas utilizar la misma cuenta Jabber para chatear desde tu teléfono Android con Gibberbot tal como utilizas en tu PC el Pidgin), a menudo terminas con varias claves y, por lo tanto, varias huellas. Es importante repetir el paso de verificación en cada dispositivo con cada contacto con el que desees hablar.

Es aún mucho más práctico utilizar OTR sin comprobar la huella que no usar OTR para nada. Un atacante que intente un ataque MITM contra una sesión OTR corre el riesgo, muy real, de ser atrapado, lo probable es que este ataque sólo se use con cautela.

Registros

He aquí algunos extractos de los registros de chat, publicada por Wired, de una conversación entre Bradley Manning y Adrian Lamo, que entregaron a las autoridades:

(1:40:51 PM) bradass87 aún no ha sido autenticado. Debes autenticar a este amigo.

(1:40:51 PM) comienza la conversación no verificada con bradass87.

(1:41:12 PM) bradass87: Hola

(1:44:04 PM) bradass87: ¿cómo estás?

(1:47:01 PM) bradass87: Soy un analista de inteligencia del ejército, desplegado en el este de Bagdad, en espera de la licencia por “trastorno de adaptación” en lugar de “trastorno de identidad de género”

(1:56:24 PM) bradass87: Estoy seguro de que estás muy ocupado…

(1:58:31 PM) bradass87: Si tuvieras un acceso no oficial a las redes clasificadas 14 horas al día, 7 días a la semana durante 8 meses, ¿qué harías?

(1:58:31 PM) Info@adrianlamo.com : Cansado de estar cansado

(2:17:29 PM) bradass87: ¿?

(6:07:29 PM) Info@adrianlamo.com: ¿Cual es tu MOS?

Como se puede ver desde “comienza la conversación no verificada con bradass87”, estaban utilizando OTR para cifrar su conversación, pero aún así acabaron siendo publicados en el sitio web Wired y utilizado como prueba contra Bradley Manning. Aunque es posible que su conversación sufriera ataque MITM, aunque poco probable. En su lugar tanto los OTR clientes de Bradley Manning y Adrian Lamo registraron una copia de la conversación en sus unidades de disco duro, sin cifrar.

Aunque a veces puede ser útil guardar copias de las conversaciones, también compromete tu privacidad. Si Pidgin y Adium no guardan las conversaciones OTR por defecto, es por que estos registros de chat nunca han entrado a formar parte del expediente público.

Con el lanzamiento de OTR 4.0 en septiembre de 2012, Pidgin paró el registro de las conversaciones OTR por defecto. Adium todavía registra las conversaciones OTR por defecto así que debes apagar manualmente la grabación por ti mismo, que es un bug en Adium.

7 - 11 mayor-bedyca.png

licenciacc4

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s