Hechos clave:
-
Servicios .onion quedaron fuera de lĆnea durante varias horas, segĆŗn reportes.
-
El presunto ataque a Tor afectĆ³ a servicios de Bitcoin como Wasabi y Bisq.
Durante este fin de semana se reportaron errores en las direcciones .onion de la red Tor, asĆ como leves fallas en algunos servicios de criptomonedas como Bisq y Wasabi, por presuntos ataques de denegaciĆ³n de servicio que afectaron los nodos de la red.
De forma puntual, fallaron los nodos de directorios de servicios ocultos (Hidden Service Directories o nodos HSDir), los cuales son utilizados para conectarse a sitios .onion en su nueva versiĆ³n de direcciĆ³n, la V3.
SegĆŗn reportes publicados en Reddit, algunos mercados de la web oscura se han estado atacando entre sĆ en las Ćŗltimas semanas. Lo que se suponĆa como ataques de DenegaciĆ³n de Servicio (DoS) entre estas pĆ”ginas web, escalĆ³ hasta causar problemas a los nodos de la red Tor el dĆa de ayer. Ninguna de las direcciones .onion estuvo disponible durante varias horas del pasado domingo.
Siendo Tor una herramienta utilizada por servicios de criptomonedas para incrementar la privacidad, estos tambiĆ©n se vieron afectados por la intermitencia de la conexiĆ³n.
SegĆŗn reportĆ³ Wasabi la maƱana de hoy, los usuarios de este monedero de Bitcoin enfocado en privacidad fueron objeto de algunos retrasos y fallas en la conexiĆ³n. Pero, gracias a una configuraciĆ³n propia de este servicio, lograron mantener la conexiĆ³n a internet vĆa Tor.
En Wasabi, las operaciones son enrutadas por defecto a travĆ©s de las versiones V1 y V2 de las conexiones Tor, si la V3 queda desconectada. Aunque esta conexiĆ³n se establece directamente en la internet abierta o clearnet, el enrutamiento sigue configurado a travĆ©s de Tor, por lo que, segĆŗn argumenta Wasabi, no afecta por ejemplo la realizaciĆ³n de un CoinJoin para mezclar criptomonedas.
Para garantizar la disponibilidad del servicio, la cartera Wasabi estĆ” equipada para atender un escenario de desconexiĆ³n de los nodos de salida. Por ejemplo, si un nodo HSDir entra en desconexiĆ³n, la cartera seguirĆ” comunicĆ”ndose con el nodo de salida de la red Tor al que este HSDir se conectaba, aĆŗn sobre la red Tor. Wasabi utiliza los mĆŗltiples canales de conexiĆ³n de Tor cuando la ocasiĆ³n lo amerita.
Wasabi Wallet.
Por su parte Bisq, casa de cambio descentralizada de Bitcoin, reportĆ³ inconvenientes en su servicio por el mismo problema. SegĆŗn informaron en Twitter, la comunicaciĆ³n y mensajerĆa entre las partes de los intercambios, asĆ como con el servicio tĆ©cnico, se vieron seriamente afectados. La caĆda de Tor no afectĆ³ los fondos de los usuarios ni generĆ³ pĆ©rdidas, ya que no se utiliza esta tecnologĆa en este sentido en la plataforma.
ĀæEn quĆ© consistiĆ³ el problema?
La desconexiĆ³n de los nodos HSDir, aquellos que facilitan puntos de entrada y salida no rastreables para sus usuarios, causa que no se pueda alcanzar un consenso sobre el estado actual del directorio de datos de la red. DespuĆ©s de un periodo de tiempo, resulta imposible establecer ninguna conexiĆ³n con el servidor.
En la pĆ”gina web Naked Security encontramos una definiciĆ³n mĆ”s detallada de los HDirs y cuĆ”l es su rol en este protocolo.
Cuando nos conectamos a un sitio .onion, Tor debe resolver el problema de conectar a usuarios y servicios que no desean ser rastreados o encontrados(ā¦) Para prevenir esto, estos sitios proveen detalles sobre cĆ³mo y cuĆ”ndo puedes comunicarte con ellos publicando una lista de Ā«puntos de entradaĀ» hacia una base de datos distribuida conocida como Directorio de Servicios Ocultos. Los nodos que son parte de este directorio llevan el nombre de HSDir (ā¦) Antes de acceder a un sitio .onion, la computadora utiliza una fĆ³rmula para descubrir con cuĆ”l HSDir comunicarse y luego pregunta cuĆ”les son los puntos de entrada al sitio web determinado.
Mark Stokley, NakedSecurity.
Sin horizontes claros para Tor como proyecto open-source
Durante el incidente, un bug o error en el protocolo causaba que luego de 24 horas de su Ćŗltima conexiĆ³n en consenso con todo el protocolo, la informaciĆ³n del cliente V3 se considerara invĆ”lida o no disponible para su visualizaciĆ³n. La ruta .onion (V3) no dio respuesta despuĆ©s de transcurrir ese tiempo desde el Ćŗltimo consenso, aunque la primera y segunda versiĆ³n del cliente Tor sĆ funcionaban sin problemas.
El llamado de la comunidad ante los ataques entre pĆ”ginas de mercados en la dark web, es a que estas organizaciones compitan sanamente, en lugar de atacarse entre sĆ y acabar por perjudicar la red.
Sin embargo, algunos usuarios ya advierten soluciones posibles a esta falla. Roger Dingledine, colaborador de Tor, especificĆ³ que se pueden mejorar algunas cosas del cliente principal para evitar estos daƱos en este contexto.
Dingledine, afirmĆ³ haber realizado unos ajustes en su software con los que logrĆ³ conectarse de nuevo a servicios V3. SegĆŗn explicĆ³, adelantĆ³ su reloj 3 horas en el futuro, quedando fuera del periodo del tiempo que debĆa transcurrir para retomar la conexiĆ³n.
No obstante, ya que se trata de un parche implementado del lado del cliente, esta no es una soluciĆ³n accesible para todos los usuarios de Tor. Posiblemente, la funciĆ³n de revocar la conexiĆ³n cuando pasen las 24 horas desde el Ćŗltimo consenso sea extendida un tiempo mĆ”s para evitar este problema.
Dingledine se desempeƱa oficialmente como Ā«ReporteroĀ» de asuntos tĆ©cnicos de Tor como proyecto de cĆ³digo abierto. Desde la cuenta de Twitter del protocolo se compartiĆ³ la soluciĆ³n propuesta por el colaborador, aunque aĆŗn no se ha informado cuĆ”ndo este ajuste formarĆ” parte del cĆ³digo fuente del programa.
Este Ćŗltimo aspecto preocupa a algunos usuarios de Tor, quienes se quejan de cĆ³mo este error puede haber llegado tan lejos y cĆ³mo yace en las funciones fundamentales del protocolo despuĆ©s de tanto tiempo de desarrollarse.
Pareciera que el proyecto necesita ayuda en ingenierĆa de software. ĀæPor quĆ© tenemos este problema en la V3 del protocolo y por quĆ© se cerrĆ³ el reporte sin haber corregido el error en el programa? (ā¦) Aunque tengo gratitud con el proyecto y reconozco su misiĆ³n, esfuerzo y genialidad, me siento cada vez mĆ”s decepcionado, frustrado y tomado por tonto. Parecieran estar entrando en categorĆa amateur.
Usuario de Tor.
De momento, los ataques sobre la red Tor han cesado, aunque no hay garantĆas de que pueda volver a colapsar si los ataques reinician.
Estabilidad de Tor V3 compromete la privacidad de Bitcoin Core
Como reportamos en CriptoNoticias, el cliente Bitcoin Core 0.21, prĆ³ximo a ser lanzado, serĆ” compatible con la red V3 de Tor. Esto implica que se podrĆ” conectar un nodo de Bitcoin a travĆ©s de Tor V3, aumentando asĆ por defecto la privacidad del usuario.
El incidente sucedido preocupa, pues podrĆa comprometer el desempeƱo y la privacidad de los nodos validadores de la red Bitcoin que se conecten vĆa Tor V3. Esto en un momento en que la comunidad empuja, precisamente, mejoras en el Ć”mbito de la privacidad de las transacciones en Bitcoin con Lightning y Taproot.