lunes, 25 de marzo de 2013

Proyecto TOR

TOR, por sus siglas THE ONION ROUTER, es un proyecto cuyo objetivo principal es el desarrollo de una red de comunicaciones distribuida de baja latencia y superpuesta sobre internet en la que el encaminamiento de los mensajes intercambiados entre los usuarios no revela su identidad, es decir, su dirección IP (anonimato a nivel de red) y que, además, mantiene la integridad y el secreto de la información que viaja por ella. Por este motivo se dice que esta tecnología pertenece a la llamada darknet o red oscura.



El objetivo principal de Tor (no logrado al 100%) es conseguir que internet pueda usarse de forma que el encaminamiento de los mensajes proteja la identidad de los usuarios. Es decir, persigue que no se pueda rastrear la información que envía un usuario para llegar hasta él (su dirección IP). El uso más habitual de Tor es aprovechar sus características para lograr cierto grado de privacidad en la navegación web en internet.

La red Tor cifra la información a su entrada y la descifra a la salida de dicha red (encaminamiento de cebolla). Por tanto el propietario de un router de salida puede ver toda la información cuando es descifrada antes de llegar a Internet, por lo que aunque no pueda conocer el emisor sí que puede acceder a la información. Esta debilidad ha sido aprovechado por algunos atacantes. Por ejemplo Dan Egerstad, un sueco experto en seguridad informática, creó un servidor en la red Tor y controlando toda la información que salía por él hacia Internet, pudo conseguir contraseñas de importantes empresas, embajadas de todo el mundo y otras instituciones. Para paliar esta debilidad y asegurarnos de que nadie accede a la información que se está enviando, es recomendable usar un protocolo que provea cifrado al protocolo de aplicación como SSL). Por ejemplo para tráficos HTTP es recomendable usarlo sobre SSL (HTTPS).



ENTIDADES EN LA RED TOR

  1. Nodos OR ( del inglés Onion Router): son encaminadores y en algunos casos además como servidores de directorio (DNS) de una especie de servicio de mantenimiento. Los nodos OR mantienen una conexión TLS con cada uno de los otros OR. Las conexiones OR-OR no son nunca cerradas deliberadamente salvo cuando pasa cierto tiempo de inactividad. Cuando un OR comienza o recibe nueva información de directorio él intenta abrir nuevas.
  2. Nodos OP o simplemente OP (del inglés Onion Proxy): Los usuarios finales ejecutan un software local que hace la función de nodo OP y que su función es obtener información del servicio de directorio, establecer circuitos aleatorios a través de la red y manejar conexiones de aplicaciones del usuario. Los OP aceptan flujos TCP de aplicaciones de usuarios y las multiplexa a través de la red OR's. Las conexiones OR-OP no son permanentes. Un OP debería cerrar una conexión a un OR si no hay circuitos ejecutándose sobre la conexión y ha vencido cierto temporizador conexiones a cualquier OR que no esté conectados.

ENRUTAMIENTO ONION

Enrutamiento Onion se refiere a la naturaleza de capas del servicio de cifrado donde los datos originales son cifrados varias veces y re-codificados, luego se envían a través de los repetidores Tor sucesivos, cada uno de los cuales descifra una" capa "de cifrado antes de pasar los datos a el siguiente relay y, en última instancia, a su destino. Esto reduce la posibilidad de que los datos originales sean descifrados.

Un enrutamiento onion es una estructura de datos formada por 'envolver' un mensaje de texto simple con capas sucesivas de cifrado, tal que cada capa puede ser 'envolver' (descifrado) como la capa de una cebolla por un intermediario en una sucesión de intermediarios, con el mensaje de texto original sólo está visible en la mayoría: 
  • el remitente
  • el último intermediario (el nodo de salida)
  • el destinatario








No hay comentarios:

Publicar un comentario