jueves, 22 de agosto de 2019

Navegador Tor-Onion

¿Que es Tor?

Resultado de imagen para tor onionTor es la sigla de The Onion Router (en español: El Rúter Cebolla). Es un proyecto cuyo objetivo principal es el desarrollo de una red de comunicaciones distribuida de baja latencia y superpuesta sobre internet, en la que el encaminamiento de los mensajes intercambiados entre los usuarios no revela su identidad, es decir, su dirección IP (anonimato a nivel de red) y que, además, mantiene la integridad y el secreto de la información que viaja por ella. Por este motivo se dice que esta tecnología pertenece a la llamada darknet o red oscura también conocida con el nombre de deep web o web profunda.
Resultado de imagen para tor onionPara la consecución de estos objetivos se ha desarrollado un software libre específico. Tor propone el uso de encaminamiento de cebolla de forma que los mensajes viajen desde el origen al destino a través de una serie de routers especiales llamados 'routers de cebolla' (en inglés onion routers). El sistema está diseñado con la flexibilidad necesaria para que pueda implementar mejoras, se despliegue en el mundo real y pueda resistir diferentes tipos de ataque. Sin embargo, tiene puntos débiles y no puede considerarse un sistema infalible.
No es una red entre iguales (peer-to-peer) ya que por un lado están los usuarios de la red y por otro lado los encaminadores del tráfico y algunos de los cuales hacen una función de servicio de directorio.
La red funciona a partir de un conjunto de organizaciones e individuos que donan su ancho de banda y poder de procesamiento.

Referencias

https://es.wikipedia.org/wiki/Tor_(red_de_anonimato)
https://www.torproject.org/es/about/history/

Historia de Tor-onion

Historia

En la década de los 90, la falta de seguridad en Internet y su capacidad para el seguimiento y la vigilancia se hicieron evidentes, y en 1995, David Goldschlag, Mike Reed y Paul Syverson, del US Naval Research Lab (NRL) se preguntaron si había alguna forma de crear conexiones de Internet que no revelaran quién estaba hablando con quién, ni siquiera a alguien que pudiera monitorear la red. Su respuesta fue crear y desplegar los primeros diseños de investigación y prototipos de enrutamiento de cebolla.
El objetivo del enrutamiento de cebolla era que hubiera una forma de utilizar Internet con la mayor privacidad posible, y la idea era enrutar el tráfico a través de múltiples servidores y cifrarlo en cada paso del camino. Esta es aún una sencilla explicación de cómo funciona hoy Tor.
 Según información obtenida de los documentos de alto secreto filtrados por Edward Snowden en 2013, la Agencia de Seguridad Nacional de Estados Unidos (NSA) habría, supuestamente, conseguido "romper" Tor y así descubrir las identidades de los usuarios que buscan el anonimato.
Resultado de imagen para tor onion

Objetivo de Tor-Onion

Aplicación y limitaciones 

El objetivo principal de Tor (no logrado al 100%) es conseguir que internet pueda usarse de forma que el encaminamiento de los mensajes proteja la identidad de los usuarios. Es decir, persigue que no se pueda rastrear la información que envía un usuario para llegar hasta él (su dirección IP). El uso más habitual de Tor es aprovechar sus características para lograr cierto grado de privacidad en la navegación web en internetSin estar especialmente diseñado para ello, pronto se descubrió que Tor también hace más difícil la labor de programas que intentan censurar o vigilar el acceso a cierto tipo de contenidos. Todo esto ha provocado que Tor sea muy usado en entornos en los que los comunicantes están especialmente motivados en proteger su identidad y el contenido de sus comunicaciones (por ejemplo, conflictos políticos, restricciones en la difusión y acceso a ciertos tipos de contenido, comunicación de información confidencial, etc.)
Resultado de imagen para tor onion

Esquema de funcionamiento de Tor-onion

Esquema basico

El funcionamiento a grandes rasgos es el siguiente:
  • A partir de la información obtenida de su configuración y del servicio de directorio el OP decide un circuito por el que van a circular los paquetes. Por defecto el circuito tiene 3 nodos OR.
  • El OP negocia, usando un enfoque telescópico, las claves de cifrado necesarias con cada OR del circuito para proteger sus datos en todo el camino antes de realizar transmisión alguna. La obtención de las claves simétricas (AES-128), una para cada sentido de comunicación (Kf<- forward key, Kb<-backward key), se realiza a partir del protocolo de establecimiento de claves Diffie-Hellman para obtener una clave compartida y a partir de ella derivar las dos claves simétricas. El circuito es construido desde el punto de entrada (usuario) de la siguiente forma: Los mensajes para negociar las claves de la comunicación entre ORn y ORn+1 se realizan a petición del OP y retransmitiendo paquetes a través de los nodos OR1,... ORn. En cada paso los mensajes son cifrados con las claves de sesión negociadas, o cuando no lo están, con la clave de cebolla del host que recibe el dato
  • A continuación cifra el paquete que contiene la clave para el último OR del circuito,
  • A continuación hace lo propio del penúltimo
  • Hace lo mismo con todos los nodos hasta hacer lo propio con el paquete para el primer nodo.
  • Envía el paquete resultante al primer nodo del circuito. Observar que el paquete construido con este proceso se puede considerar como un paquete envuelto en varias capas de cifrado. Por eso se usa la metáfora de la cebolla para describir este tipo de método de encaminamiento (encaminamiento de cebolla).
  • El primer OR quita 'su' capa de la cebolla y envía el paquete al siguiente nodo.
  • Según va llegando el paquete a cada OR éste pela la capa externa. De esta forma ningún OR puede hacerse con la imagen completa del circuito ya que sólo conoce los OR/OP anterior y posterior.
Esquema de funcionamiento de TOR