Hoy en día, la mayoría de los navegadores web tienen modos de navegación privada, en los que desisten temporalmente de registrar el historial de navegación del usuario.
Pero los datos a los que se accede durante las sesiones de navegación privadas aún pueden quedar guardados en la memoria de una computadora, donde un atacante lo suficientemente motivado podría recuperarlos.
Esta semana, en el Simposio de seguridad de redes y sistemas distribuidos, los investigadores del Laboratorio de Ciencias de la Computación e Inteligencia Artificial CSAIL del MIT y la Universidad de Harvard presentaron un documento que describe un nuevo sistema, denominado Velo, que hace que la navegación privada sea más privada.
Veil proporcionaría protecciones adicionales a las personas que usan computadoras compartidas en oficinas, centros comerciales de hoteles o centros de computación de la universidad, y se puede usar junto con los sistemas de navegación privada existentes y con redes de anonimato como Tor, que fue diseñado para protegerLa identidad de los usuarios de la web que viven bajo regímenes represivos.
"Velo fue motivado por toda esta investigación que se realizó anteriormente en la comunidad de seguridad que decía: 'Los modos de navegación privada tienen fugas: aquí hay 10 formas diferentes en que se filtran'", dice Frank Wang, un estudiante graduado del MIT eningeniería eléctrica y ciencias de la computación y primer autor del artículo. "Preguntamos:" ¿Cuál es el problema fundamental? "Y el problema fundamental es que [el navegador] recopila esta información, y luego el navegador hace su mejor esfuerzo para solucionarlo.Pero al final del día, no importa cuál sea el mejor esfuerzo del navegador, aún así lo recopila. Es mejor que no recopilemos esa información en primer lugar ".
Wang se une en el papel a sus dos asesores de tesis: Nickolai Zeldovich, profesor asociado de ingeniería eléctrica y ciencias de la computación en el MIT, y James Mickens, profesor asociado de ciencias de la computación en Harvard.
juego de Shell
Wang explica que con las sesiones de navegación privada existentes, un navegador recuperará los datos como siempre lo hace y los cargará en la memoria. Cuando finaliza la sesión, intenta borrar lo que haya recuperado.
Pero en las computadoras actuales, la administración de memoria es un proceso complejo, con datos que se mueven continuamente entre diferentes núcleos unidades de procesamiento y cachés bancos de memoria locales de alta velocidad. Cuando los bancos de memoria se llenan, el sistema operativo puede transferir datosal disco duro de la computadora, donde podría permanecer durante días, incluso después de que ya no se use.
En general, un navegador no sabrá dónde terminaron los datos que descargó. Incluso si lo hiciera, no necesariamente tendría autorización del sistema operativo para eliminarlo.
Veil soluciona este problema asegurándose de que cualquier dato que el navegador cargue en la memoria permanezca cifrado hasta que se muestre realmente en la pantalla. En lugar de escribir una URL en la barra de direcciones del navegador, el usuario de Veil va al sitio web de Veil e ingresa la URLallí. Un servidor especial, que los investigadores llaman un servidor cegador, transmite una versión de la página solicitada que se ha traducido al formato Veil.
La página de Veil parece una página web normal: cualquier navegador puede cargarla. Pero incrustado en la página hay un poco de código, muy parecido al código incrustado que, por ejemplo, muestra un video o muestra una lista de titulares recientes enuna página ordinaria: que ejecuta un algoritmo de descifrado. Los datos asociados con la página son ininteligibles hasta que pasan a través de ese algoritmo.
señuelos
Una vez que se descifren los datos, será necesario cargarlos en la memoria mientras se muestren en la pantalla. Es menos probable que ese tipo de datos almacenados temporalmente sea rastreable una vez finalizada la sesión del navegador.-se atacantes, Veil incluye algunas otras características de seguridad.
Una es que los servidores cegadores agregan aleatoriamente un montón de código sin sentido a cada página que sirven. Ese código no afecta la apariencia de una página para el usuario, pero cambia drásticamente la apariencia del archivo fuente subyacente. No hay doslas transmisiones de una página servida por un servidor cegador se parecen y un adversario que logró recuperar algunos fragmentos de código descifrado después de una sesión de Veil probablemente no podría determinar qué página había visitado el usuario.
Si la combinación de descifrado en tiempo de ejecución y ofuscación de código no le da al usuario una sensación adecuada de seguridad, Veil ofrece una opción aún más difícil de hackear. Con esta opción, el servidor cegador abre la página solicitada y tomauna imagen de él. Solo la imagen se envía al usuario de Veil, por lo que ningún código ejecutable termina en la computadora del usuario. Si el usuario hace clic en alguna parte de la imagen, el navegador registra la ubicación del clic y la envía ael servidor cegador, que lo procesa y devuelve una imagen de la página actualizada.
La parte de atrás
Veil, por supuesto, requiere que los desarrolladores web creen versiones Veil de sus sitios. Pero Wang y sus colegas han diseñado un compilador que realiza esta conversión automáticamente. El prototipo del compilador incluso carga el sitio convertido a un servidor cegador.el desarrollador simplemente alimenta el contenido existente para su sitio al compilador.
Un requisito un poco más exigente es el mantenimiento de los servidores de cegamiento. Estos podrían ser alojados por una red de voluntarios privados o por una empresa con fines de lucro. Pero los administradores de sitios pueden desear alojar versiones de sus sitios habilitados por Veil.servicios web que ya enfatizan las protecciones de privacidad que ofrecen a sus clientes, las protecciones adicionales proporcionadas por Veil podrían ofrecer una ventaja competitiva.
Fuente de la historia :
Materiales proporcionado por Instituto de Tecnología de Massachusetts . Original escrito por Larry Hardesty. Nota: El contenido puede ser editado por estilo y longitud.
Cita esta página :