-
Servicios .onion quedaron fuera de línea durante varias horas, según reportes.
-
El presunto ataque a Tor afectó a servicios de Bitcoin como Wasabi y Bisq.
Durante este fin de semana se reportaron errores en las direcciones .onion de la red Tor, así como leves fallas en algunos servicios de criptomonedas como Bisq y Wasabi, por presuntos ataques de denegación de servicio que afectaron los nodos de la red.
De forma puntual, fallaron los nodos de directorios de servicios ocultos (Hidden Service Directories o nodos HSDir), los cuales son utilizados para conectarse a sitios .onion en su nueva versión de dirección, la V3.
Según reportes publicados en Reddit, algunos mercados de la web oscura se han estado atacando entre sí en las últimas semanas. Lo que se suponía como ataques de Denegación de Servicio (DoS) entre estas páginas web, escaló hasta causar problemas a los nodos de la red Tor el día de ayer. Ninguna de las direcciones .onion estuvo disponible durante varias horas del pasado domingo.
Siendo Tor una herramienta utilizada por servicios de criptomonedas para incrementar la privacidad, estos también se vieron afectados por la intermitencia de la conexión.
Según reportó Wasabi la mañana de hoy, los usuarios de este monedero de Bitcoin enfocado en privacidad fueron objeto de algunos retrasos y fallas en la conexión. Pero, gracias a una configuración propia de este servicio, lograron mantener la conexión a internet vía Tor.
En Wasabi, las operaciones son enrutadas por defecto a través de las versiones V1 y V2 de las conexiones Tor, si la V3 queda desconectada. Aunque esta conexión se establece directamente en la internet abierta o clearnet, el enrutamiento sigue configurado a través de Tor, por lo que, según argumenta Wasabi, no afecta por ejemplo la realización de un CoinJoin para mezclar criptomonedas.
Para garantizar la disponibilidad del servicio, la cartera Wasabi está equipada para atender un escenario de desconexión de los nodos de salida. Por ejemplo, si un nodo HSDir entra en desconexión, la cartera seguirá comunicándose con el nodo de salida de la red Tor al que este HSDir se conectaba, aún sobre la red Tor. Wasabi utiliza los múltiples canales de conexión de Tor cuando la ocasión lo amerita.
Wasabi Wallet.
Por su parte Bisq, casa de cambio descentralizada de Bitcoin, reportó inconvenientes en su servicio por el mismo problema. Según informaron en Twitter, la comunicación y mensajería entre las partes de los intercambios, así como con el servicio técnico, se vieron seriamente afectados. La caída de Tor no afectó los fondos de los usuarios ni generó pérdidas, ya que no se utiliza esta tecnología en este sentido en la plataforma.
¿En qué consistió el problema?
La desconexión de los nodos HSDir, aquellos que facilitan puntos de entrada y salida no rastreables para sus usuarios, causa que no se pueda alcanzar un consenso sobre el estado actual del directorio de datos de la red. Después de un periodo de tiempo, resulta imposible establecer ninguna conexión con el servidor.
En la página web Naked Security encontramos una definición más detallada de los HDirs y cuál es su rol en este protocolo.
Cuando nos conectamos a un sitio .onion, Tor debe resolver el problema de conectar a usuarios y servicios que no desean ser rastreados o encontrados(…) Para prevenir esto, estos sitios proveen detalles sobre cómo y cuándo puedes comunicarte con ellos publicando una lista de «puntos de entrada» hacia una base de datos distribuida conocida como Directorio de Servicios Ocultos. Los nodos que son parte de este directorio llevan el nombre de HSDir (…) Antes de acceder a un sitio .onion, la computadora utiliza una fórmula para descubrir con cuál HSDir comunicarse y luego pregunta cuáles son los puntos de entrada al sitio web determinado.
Mark Stokley, NakedSecurity.
Sin horizontes claros para Tor como proyecto open-source
Durante el incidente, un bug o error en el protocolo causaba que luego de 24 horas de su última conexión en consenso con todo el protocolo, la información del cliente V3 se considerara inválida o no disponible para su visualización. La ruta .onion (V3) no dio respuesta después de transcurrir ese tiempo desde el último consenso, aunque la primera y segunda versión del cliente Tor sí funcionaban sin problemas.
El llamado de la comunidad ante los ataques entre páginas de mercados en la dark web, es a que estas organizaciones compitan sanamente, en lugar de atacarse entre sí y acabar por perjudicar la red.
Sin embargo, algunos usuarios ya advierten soluciones posibles a esta falla. Roger Dingledine, colaborador de Tor, especificó que se pueden mejorar algunas cosas del cliente principal para evitar estos daños en este contexto.
Dingledine, afirmó haber realizado unos ajustes en su software con los que logró conectarse de nuevo a servicios V3. Según explicó, adelantó su reloj 3 horas en el futuro, quedando fuera del periodo del tiempo que debía transcurrir para retomar la conexión.
No obstante, ya que se trata de un parche implementado del lado del cliente, esta no es una solución accesible para todos los usuarios de Tor. Posiblemente, la función de revocar la conexión cuando pasen las 24 horas desde el último consenso sea extendida un tiempo más para evitar este problema.
Dingledine se desempeña oficialmente como «Reportero» de asuntos técnicos de Tor como proyecto de código abierto. Desde la cuenta de Twitter del protocolo se compartió la solución propuesta por el colaborador, aunque aún no se ha informado cuándo este ajuste formará parte del código fuente del programa.
Este último aspecto preocupa a algunos usuarios de Tor, quienes se quejan de cómo este error puede haber llegado tan lejos y cómo yace en las funciones fundamentales del protocolo después de tanto tiempo de desarrollarse.
Pareciera que el proyecto necesita ayuda en ingeniería de software. ¿Por qué tenemos este problema en la V3 del protocolo y por qué se cerró el reporte sin haber corregido el error en el programa? (…) Aunque tengo gratitud con el proyecto y reconozco su misión, esfuerzo y genialidad, me siento cada vez más decepcionado, frustrado y tomado por tonto. Parecieran estar entrando en categoría amateur.
Usuario de Tor.
De momento, los ataques sobre la red Tor han cesado, aunque no hay garantías de que pueda volver a colapsar si los ataques reinician.
Estabilidad de Tor V3 compromete la privacidad de Bitcoin Core
Como reportamos en CriptoNoticias, el cliente Bitcoin Core 0.21, próximo a ser lanzado, será compatible con la red V3 de Tor. Esto implica que se podrá conectar un nodo de Bitcoin a través de Tor V3, aumentando así por defecto la privacidad del usuario.
El incidente sucedido preocupa, pues podría comprometer el desempeño y la privacidad de los nodos validadores de la red Bitcoin que se conecten vía Tor V3. Esto en un momento en que la comunidad empuja, precisamente, mejoras en el ámbito de la privacidad de las transacciones en Bitcoin con Lightning y Taproot.