La conferencia anual de hackers que se celebra estos días en Alemania, la Chaos Computer Club (CCC), ha lanzado una bomba informativa por la importancia y el relieve de la información. BitTorrent, el protocolo P2P del que hoy más que nunca está en boca de todos, abierto el debate sobre su futuro en las democracias y la posición que adoptan los Gobiernos, podría ser (en un alto porcentaje) el próximo ataque dirigido DDoS a gran escala.
En una de las charlas ofrecidas en la conferencia titulada ‘La mentira de los vecinos’, se explicaron los fundamentos de esta conclusión. Bajo la premisa de la capacidad de BitTorrent para descargar los datos sin la ayuda de un servidor centralizado (también conocido como tracker BitTorrent), los hackers comenzaron la explicación de su análisis.
El protocolo se creó originalmente con un servidor central denominado tracker con el fin de ayudar a los usuarios interesados en el mismo archivo a que encontrarán entre sí la manera de facilitar la descarga. Con el tiempo, estos servidores de seguimiento se han convertido en el talón de Aquiles del protocolo P2P. ¿Por qué? porque una vez que se cae un servidor tracker, se cae toda la red. A través de la tecnología DHT Kademlia, varios programadores BitTorrent descubrieron los usuarios sin servidor.
¿Cómo? DHT se basa en clientes BitTorrent al azar, un tracker distribuido para emparejar clientes que comparten un archivo particular con el fin de establecer una especie de directorio distribuido. Durante la charla, un hacker bajo el pseudónimo de Astro, demostró que se pueden manipular algunos de los datos intercambiados por los clientes de BitTorrent para el tracker para a sí mismo presentar a muchos más clientes en la red de los necesarios. El siguiente paso sería decirle a los clientes que un archivo de los denominados “muy populares”, de los más famosos y posible descarga masiva, se encuentra disponible en una determinada IP.
El hacker dijo que es justamente ese momento en el que se produciría el ataque. Los usuarios podrían lanzar sin saberlo los datos públicamente disponibles en sitios como The Pirate Bay para encontrar los hashes (identificación o método de generar claves) de DHT para alguno de estos archivos populares y, básicamente, engañar a alguna de las descargas para atacar un objetivo determinado.
De manera simple y “bruta”, Astro lo explica así:
Imaginemos a decenas de miles de usuarios buscando y encontrando la versión HD de la película Origen. Si está disponible en una dirección (que realmente es el servidor web de una corporación), todos los usuarios inmediatamente intentarán descargar el archivo en esa dirección, bombardeando a un servidor de banco con peticiones falsas, en vez de descargar el archivo que creen
El riesgo salta a la vista. En primer lugar y el más importante, porque a diferencia de los ataques que se han realizado pro-WikiLeaks por parte de Anonymous, donde los usuarios participaban activamente siendo conscientes del ataque que realizaban, aquí la vulnerabilidad se puede esconder, son pistas falsas, engaños dirigidos y con origen desconocido. Ocurrió en esencia algo parecido con un ataque “anti-Sinde” que resulto ser un honeyput, ahora hablamos de palabras mayores.
Vía | New York Times
Interesante articulo.
ResponderEliminar