Bienvenido al blog de Undercode   Click to listen highlighted text! Bienvenido al blog de Undercode
Inicio Linux Oniux de Tor: Aislamiento seguro en Linux para enrutar apps por la red Tor

Oniux de Tor: Aislamiento seguro en Linux para enrutar apps por la red Tor

por Dragora

Tor ha anunciado Oniux, una innovadora herramienta de línea de comandos que permite enrutar cualquier aplicación de Linux de forma segura a través de la red Tor, garantizando conexiones anónimas y sin fugas de datos. A diferencia de métodos tradicionales como Torsocks, Oniux se aprovecha de los espacios de nombres de Linux (namespaces) para crear un entorno de red totalmente aislado, impidiendo cualquier fuga, incluso si la aplicación es maliciosa o está mal configurada.

¿Qué es Oniux y para qué sirve?

Oniux es una utilidad desarrollada por el Proyecto Tor cuya misión es ofrecer un aislamiento de red a nivel de kernel para aplicaciones de terceros. Al ejecutar:

bash
1
cargo install --git https://gitlab.torproject.org/tpo/core/oniux [email protected]

el usuario descarga e instala Oniux (versión 0.4.0) en su distribución de Linux con Rust, quedando listo para “torificar” procesos tan variados como:

  • oniux curl http://example.onion (acceder a sitios .onion)

  • oniux bash (torificar la sesión de shell)

  • oniux hexchat (ejecutar aplicaciones GUI por Tor)

Gracias a Oniux, todo el tráfico de red de la aplicación se forza automáticamente a través de la interfaz virtual onion0, que se comunica con Tor mediante onionmasq y Arti (implementación de Tor en Rust).

Espacios de nombres de Linux: la clave del aislamiento

Los espacios de nombres de Linux (network, mount, PID, user, etc.) son una característica del kernel que habilita entornos separados para procesos, con vistas independientes de:

  • Interfaces de red

  • Sistemas de archivos

  • Identificadores de usuario y grupo

  • Listas de procesos

Oniux crea un espacio de nombres network dedicado para cada aplicación, impidiendo el acceso a las interfaces de red reales del host y garantizando que todo el tráfico pase por Tor. Además:

  • Usa el namespace de montaje para inyectar un

    1
    /etc/resolv.conf

    personalizado que fuerza la resolución de DNS a través de Tor, evitando filtraciones de DNS.

  • Utiliza namespaces de usuario/PID para ejecutar la app con privilegios mínimos, reforzando la seguridad en el proceso.

Este diseño basado en el kernel ofrece un aislamiento a prueba de fugas, algo que soluciones de espacio de usuario no pueden igualar.

Comparación: Oniux vs. Torsocks

Característica Oniux Torsocks
Método de aislamiento Espacios de nombres de Linux (kernel) LD_PRELOAD (espacio de usuario)
Cobertura de tráfico 100 % forzado a Tor Solo llamadas libc; fugas por syscalls no interceptados
Compatibilidad con binarios estáticos No
Riesgo de fuga Nulo (aislamiento a nivel de kernel) Alto (aplicaciones maliciosas pueden evadir)
Requisitos Rust, onionmasq, Arti Biblioteca libc y promiscua configuración

Como se observa, Oniux supera las limitaciones de Torsocks: mientras este último depende de la interceptación de llamadas en espacio de usuario—vulnerable a syscalls sin procesar y totalmente incompatible con binarios estáticos—Oniux impone el enrutamiento por Tor desde el núcleo, convirtiéndose en la opción más segura para entornos críticos.

Ventajas y características clave de Oniux

  1. Aislamiento completo: Cada app opera en su propio espacio de nombres de red, sin acceso a interfaces hostiles.

  2. DNS seguro: Resolución de nombres forzada a través de Tor, eliminando filtraciones de DNS.

  3. Privilegios mínimos: Uso de namespaces de usuario para reducir la superficie de ataque.

  4. Compatibilidad total: Funciona con apps dinámicas y estáticas sin modificaciones en el binario.

  5. Integración con Arti y onionmasq: Aprovecha implementaciones modernas de Tor en Rust para mayor rendimiento y seguridad.

Estas características hacen de Oniux una herramienta esencial para desarrolladores, administradores de sistemas y defensores de la privacidad digital que necesiten enrutar tráfico de forma anónima y libre de fugas.

Navegando por la Deep Web con Tor, el buscador

Instalación y primeros pasos

Para empezar a usar Oniux en tu sistema Linux:

  1. Instala Rust y cargo (el gestor de paquetes de Rust).

  2. Ejecuta:

    1
    cargo install --git https://gitlab.torproject.org/tpo/core/oniux [email protected]
  3. Prueba el aislamiento con un comando sencillo:

    1
    oniux curl https://check.torproject.org

    Deberías ver que tu IP reportada corresponde a un nodo Tor.

  4. Experimenta con otras aplicaciones:

    • Sesión de shell anónima:

      1
      oniux bash
    • Chat seguro (.onion):

      1
      oniux hexchat

Consideraciones y estado experimental

El Proyecto Tor advierte que Oniux aún se encuentra en fase experimental. No ha sido probado en todos los escenarios de uso ni condiciones de red extremas, por lo que se desaconseja emplearla en operaciones críticas de producción sin una auditoría previa.

Tor hace un llamado a la comunidad para:

  • Reportar bugs y problemas de funcionalidad.

  • Contribuir con pruebas de rendimiento y compatibilidad.

  • Ayudar a madurar la herramienta para futuras versiones estables.

Futuro de Oniux

Oniux representa un salto cualitativo en el aislamiento de red para Linux, ofreciendo a usuarios y organizaciones la capacidad de garantizar conexiones anónimas con la red Tor sin temor a fugas de datos. A medida que el proyecto madura, se espera:

  • Mayor soporte multiplataforma.

  • Integraciones con orquestadores de contenedores (Docker, Kubernetes).

  • Versiones empaquetadas en repositorios oficiales de distribuciones Linux.

Si tu prioridad es la privacidad, la seguridad y la resistencia contra fugas, Oniux merece estar en tu arsenal de herramientas. Participa en su desarrollo y ayúdanos a consolidar el método más seguro para enrutar aplicaciones por Tor en entornos Linux.

Fuente: Bleeping Computer

You may also like

Dejar Comentario

Click to listen highlighted text!