Noticia Facebook en TOR. Hay una explicación.

Finalmente, a pedido de la hinchada: Pastillas azules con soma. El siguiente articulo (de hace una semana) fue escrito por Roger Dingledine (arma), el lider del proyecto TOR, sobre la llegada de Facebook a dicha red.

Hoy Facebook reveló su servicio oculto que permite a los usuarios acceder a su web más cuidadosamente. Los usuarios y periodistas nos han pedido nuestras respuestas; aquí hay algunos puntos para ayudar a entender nuestra opinión.

Parte uno: Si, visitar Facebook en Tor no es una contradicción


No me di cuenta de que debería incluir esta sección, hasta que hoy oí de un periodista que esperaba tener una cita mía sobre por qué los usuarios de Tor ni siquiera usarían Facebook. Dejando de lado las cuestiones (aún muy importantes) sobre los hábitos de privacidad de Facebook, sus políticas dañinas de nombres reales, y sobre si deberían o no decirles cualquier cosa sobre ustedes, la clave aquí es que el anonimato no es sólo ocultarse de sus destinos.

No hay razón para dejar que su ISP sepa cuando o si están visitando Facebook. No hay razón para que el ISP upstream de Facebook, o alguna agencia que vigile el Internet, sepa cuando o si están visitando Facebook. Y si eligen decirle a Facebook algo sobre ustedes, sigue sin haber razón para dejarles que descubran automáticamente la ciudad en que están mientras lo hacen.

También, debemos recordar que hay algunos lugares donde no se puede acceder a Facebook. Hace tiempo hablé con alguien de seguridad en Facebook quien me contó una historia graciosa. Cuando conoció Tor por primera vez, lo odiaba y le temía porque “claramente” tenía la intención de debilitar su modelo de negocios de aprender todo sobre sus usuarios. Luego de repente Iran bloquea Facebook, un buen pedazo de la población persa en Facebook se cambió a acceder a Facebook vía Tor, y él se volvió un fanático de Tor porque de otra manera aquellos usuarios hubieran sido cortados. Otros países como China siguieron un patrón similar después de eso. Ese cambio en su mente entre “Tor como una herramienta de privacidad para permitir a los usuarios controlar sus propios datos” y “Tor como una herramienta de comunicaciones para darle a los usuarios la libertad de elegir que sitios visitar” es un gran ejemplo de la diversidad de los usos de Tor: piensen lo que piensen sobre para qué sirve Tor, garantizo que hay una persona que lo usa para algo que no hayan considerado.

En esto último le doy la razón. He usado facebook en Tor sólo porque estaba bloqueado desde donde me conectaba.
Parte dos: estamos felices de ver una adopción más amplia de los servicios ocultos


Creo que es genial para Tor que Facebook haya añadido una dirección .onion. Hay algunos casos de uso convincentes para los servicios ocultos: por ejemplo los descritos en “usando los servicios ocultos de Tor para bien“, como también las próximas herramientas de chat descentralizado como Ricochet donde cada usuario es un servicio oculto, así que no hay un punto central que espiar para guardar datos. Pero no hemos publicitado mucho estos ejemplos, especialmente comparado a la publicidad que los ejemplos de “Tengo un sitio web que el gobierno quiere cerrar” han tenido en años recientes.

Los servicios ocultos proveen una variedad de propiedades de seguridad útiles. La primera — y la que la mayoría piensa — porque el diseño usa circuitos Tor, es difícil descubrir donde se ubica el servicio en el mundo. Pero la segunda, porque la dirección de un servicio es el hash de su clave, son auto-autenticadoras: si escriben una dirección .onion dada, your cliente Tor garantiza que realmente está hablando al servicio que conoce la clave privada que corresponde a la dirección. Una buena tercera característica es que el proceso de encuentro provee cifrado de extremo a extremo, incluso cuando el tráfico a nivel de aplicación está sin cifrar.

Así que estoy entusiasmado de que esta movida de Facebook ayudará a continuar abriendo las mentes de la gente sobre por qué querrían ofrecer un servicio oculto, y ayudar a otros a pensar en más usos nuevos para los servicios ocultos.

Otra buena implicación aquí es que Facebook se está comprometiendo en tomar en serio a sus usuarios de Tor. Cientos de miles de personas han estado usando exitosamente Facebook en Tor durante años, pero en la era actual de servicios como Wikipedia que eligen no aceptar contribuciones de usuarios que les importa la privacidad, es refrescante y alentador ver a un sitio web grande decidiendo que está bien que sus usuarios quieran más seguridad física.

Como addendum para ese optimismo, Sería triste que Facebook añadiera un servicio oculto, tuviera problemas con los trolls, y decidiera que deberían evitar que los usuarios de Tor usen su vieja dirección https://www.facebook.com/. Así que deberíamos estar vigilantes en ayudar a Facebook a continuar permitiendo a los usuarios de Tor que puedan acceder a ellos a través de cualquier dirección.

Parte tres: su dirección vanidosa no significa que se haya acabado el mundo


El nombre de su servicio oculto es “facebookcorewwwi.onion”. Para ser el hash de una clave pública, seguro que no parece aleatoria. Mucha gente estuvo preguntando como pudieron hacer fuerza bruta sobre el nombre entero.

La respuesta corta es que para la primera mitad (“facebook”), la cual son sólo 40 bits, generaron claves una y otra vez hasta que consiguieron algunas cuyos primeros 40 bits del hash coincidían con el string que querían.

Luego tenían algunas claves cuyo nombre comenzaba por “facebook”, y miraron la segunda mitad de cada una para elegir aquellas con sílabas pronunciables y por lo tanto recordables. La del “corewwwi” les pareció la mejor — significando que podrían venir con una historia sobre por qué es un nombre razonable para que Facebook lo usara — y fueron por ella.

Así que para aclarar, no serían capaces de producir exactamente este nombre otra vez si quisieran. Podrían producir otros hashes que empezaran por “facebook” y que acabaran con sílabas pronunciables, pero eso no es hacer fuerza bruta sobre todo el nombre del servicio oculto (todos los 80 bits). Para aquellos que quieran explorar más la matemática, lean sobre el “ataque de cumpleaños“. Y para aquellos que quieran aprender (¡por favor ayuda!) sobre las mejoras que nos gustaría hacer para los servicios ocultos, incluyendo claves y nombres más fuertes, vean “los servicios ocultos necesitan cariño” y la propuesta Tor 224.

Parte cuatro: ¿Qué pensamos sobre un certificado https para una dirección .onion?


Facebook no sólo colocó un servicio oculto. También consiguieron un certificado https para su servicio oculto, y está firmado por Digicert así que sus navegadores lo aceptarán. Esta decisión produjo algunas discusiones enérgicas en la comunidad CA/Browser, la cual decide que clase de nombres pueden tener certificados oficiales. Esa discusión sigue en desarrollo, pero estos son mis opiniones tempranas sobre esto.

A favor: nosotros, la comunidad de seguridad del Internet, enseñamos a la gente que el https es necesario y que http da miedo. Así que tiene sentido que los usuarios quieran ver el string “https” en frente.

En contra: El handshake del .onion básicamente da todo eso gratis, así que al animar a la gente a que paguen a Digicert estamos reforzando el modelo de negocios de certificación cuando quizás deberíamos continuar demostrando una alternativa.

A favor: En verdad https ofrece un poco más, en el caso donde el servicio (la granja de servidores de Facebook) no esté en el mismo lugar que el programa de Tor. Recuerden que no es requerimiento que el servidor web y el proceso Tor estén en la misma máquina, y en una configuración complicada como la de Facebook no deberían estarlo probablemente. Uno podría argumentar que esta última milla está dentro de su red corporativa, así que a quien le importa si no está cifrada, pero creo que la frase “ssl añadido y quitado ahí” acabará con ese argumento.

En contra: si un sitio consigue un certificado, reforzará aún más a los usuarios que es “necesario”, y luego los usuarios empezarán a preguntar a otros sitios por qué no tienen uno. Me preocupa que se empiece una moda en donde se necesite pagar dinero a Digicert para tener un servicio oculto o si no pensarán que es sospechoso — especialmente porque a los servicios ocultos que valoran su anonimato les costaría mucho tener un certificado.

Una alternativa sería decirle al Tor Browser que las direcciones .onion con https no merecen una advertencia pop-up que de miedo. Un enfoque más meticuloso en esa dirección es tener una manera para que un servicio oculto genere su propio certificado https firmado con su clave privada onion, y decirle al Tor Browser como verificarlas — básicamente un CA descentralizado para direcciones .onion, ya que son auto-autenticadoras. Entonces no necesitarían pasar por el sinsentido de pretender ver si pueden leer emails en el dominio, y generalmente promoviendo el modelo actual de CA.

Podríamos también imaginarnos un modelo de nombres de mascotas donde el usuario puede decirle a su Tor Browser que esta dirección .onion “es” Facebook. O el enfoque más directo sería traer una lista de marcadores de servicios ocultos “conocidos” en el Tor Browser — como ser nuestro propio CA, usando el viejo modelo de /etc/hosts. Ese enfoque plantearía la pregunta política de qué sitios deberíamos apoyar.

Así que no me decidí aún sobre qué dirección creo que debería tomar esta discusión. Soy solidario con el “enseñamos a los usuarios a chequear por el https, así que no los confundamos”, pero también me preocupo sobre la situación resbaladiza en donde conseguir una certificación se vuelva un paso requerido para tener un servicio reputable. Déjenos saber si tienen otros argumentos convincentes a favor o en contra.

Parte cinco: ¿Qué queda por hacer?


En términos tanto de diseño como seguridad, los servicios ocultos aún necesitan cariño. Tenemos planes de diseños mejorados (vean la propuesta Tor 224) pero no tenemos fondos ni desarrolladores suficientes para que eso ocurra. Estuvimos hablando con algunos ingenieros de Facebook esta semana sobre la confiabilidad y escalabilidad del servicio oculto, y nos entusiasma que Facebook piense en poner esfuerzo de desarrollo para ayudar a mejorar los servicios ocultos.

Y finalmente, hablando de enseñar a la gente sobre las características de seguridad de los sitios .onion, me pregunto si “servicios ocultos” no es más la mejor frase aquí. Originalmente las llamamos “servicios de ubicación oculta”, la cual fue rápidamente acortada a sólo “servicios ocultos”. Pero protegiendo la ubicación del servicio es sólo una de las características de seguridad que tienen. ¿Quizás deberíamos tener un concurso para sortear un nuevo nombre para esos servicios protegidos? Incluso algo como “servicios onion” pueden ser mejor si fuerzan a la gente a aprender lo que son.

The post Facebook en TOR. Hay una explicación. appeared first on Desde Linux.


bGU0NYTg9YQ


Continúar leyendo...