RETO 2 Detección de dominios .onion en la red TOR no indexados por fuentes públicas (ICE e INCIBE)
Los centros especializados en seguridad cibernética trabajan en la monitorización de dominios .onion ilícitos de la red TOR. Por ello, el motivo de la presentación de este reto es la obtención de información relativa a servicios ilícitos ocultos en la red TOR.
El reto consiste en la investigación y posterior desarrollo de una prueba de concepto para la detección de dominios .onion que no estén siendo indexados por fuentes públicas (tipo Ahmia). Se trata de descubrir nuevos servicios ilícitos ocultos para mejorar el servicio de monitorización y para incrementar el conocimiento de la red TOR y de sus usuarios.
Los recursos de apoyo que se pondrían a disposición de posibles proveedores (data-sets, etc.) serán los datos de las monitorizaciones diarias de dominios en TOR.
Los avances realizados actualmente en este campo son ivestigación sobre el problema y recopilación de conjuntos de datos para entrenar sistemas.
Ejemplos de Casos de uso:
Nota: Estos casos de uso se establecen como ejemplos, con el objeto de que los investigadores dispongan de potenciales problemas de investigación, no siendo exclusivos. Es decir, las propuestas no tendrán que basarse en estos ejemplos. Se podrán establecer otros casos de uso distintos u otros casos que complementen a los citados.
– Caso 1:
Teniendo en cuenta que:
Un dominio .onion tiene una longitud de 16 caracteres que puede ser creada con cualquier letra del alfabeto y con dígitos decimales que empiecen por 2 y acaben en 7. Es posible “forzar” la generación del dominio para que incluya palabras identificativas del tipo de servicio oculto. Ejemplos: jihadlove5xhyfw3.onion; babylonxjrtoyomy.onion; drugsqfazpkaitwq.onion; weapon5cd6o72mny.onion;
Flujo del caso:
a) El sistema de generación de dominios (alcance de la investigación) genera un dominio que
pasa al sistema de monitorización de TOR.
b) El sistema de monitorización de TOR comprueba su existencia y el resultado es positivo
Nota:
La propuesta de solución al reto tendrá que tener en cuenta la versión 3 de TOR (diciembre de 2017).
Esta nueva versión incluye mejoras importantes de seguridad y entre ellas una mejora en la seguridad
de las direcciones Onion que pasan de 16 caracteres a 56 caracteres.
– Caso 2:
Análisis de formas de obtención de dominios en TOR no indexados por fuentes públicas. Por ejemplo:
establecimiento de nodo intermedio en TOR y obtención de metadatos, entre ellos dominios .onion a
los que se conectan los usuarios. La investigación propondrá formas o métodos de obtención de
dominios no indexados en fuentes públicas.
Flujo del caso:
Igual al del caso de uso 1 cambiando el sistema de generación de dominios por el método o métodos
investigados.