lunes, 28 de enero de 2019
sábado, 26 de enero de 2019
Arquitectura tor: Descriptores
Los descriptores son documentos que almacenan información sobre los repetidores que conforman la red de Tor. Dichos documentos se encuentran disponibles de forma pública y cualquier usuario de Internet tiene la posibilidad de descargarlos, para hacerlo basta con ejecutar una petición HTTP contra las autoridades de directorio o una cache de directorio para obtener este tipo de documentos.
En los últimos años el software Tor y evidentemente la red han incorporado cambios importantes y dichas modificaciones han dado lugar a diferentes tipos de descripciones, los cuales se encuentran categorizados según la información que almacenan.
viernes, 18 de enero de 2019
Arquitectura tor: Repetidores
Repetidores
Se
 trata de una instancia de Tor que se encuentra en condiciones de 
aceptar y replicar el trafico proveniente de otra instancia. De esta 
forma, los repetidores pueden verse como servidores proxy transparentes 
que enrutan trafico al siguiente santo de un circuito. Los repetidores 
son el elemento fundamental de la red, ya que permiten a los usuarios 
navegar por la red o la web profunda utilizando el protocolo de tor como
 plataforma de anonimato. Cualquier cliente puede actuar como un 
repetidor en el momento dado, solamente es necesario establecer las 
opciones de configuración adecuadas en el fichero "torrc" utilizando 
para iniciar la instancia Tor, además también es posible especificar un 
tope máximo de ancho de banda que el repetidor puede aportar a la red. 
Todos los voluntarios que desean convertir su instancia de Tor en un 
reetidor, deben especificar uno de dos posibles tipos de repetidores: 
internos o esternos.
lunes, 14 de enero de 2019
Arquitectura tor: Circuitos y Cifrado Onion
Los
 usuarios que desean usar Tor enrutan su tráfico a través de un proxy 
onion (OP), el cual maneja transparentemente la creación y cifrado del 
circuito. El objetivo de Tor es el anonimato. Tor no provee cifrado 
extremo-a-extremo porque no puede cifrar el paso entre el router de 
salida y el servidor al que el cliente se está conectando. Para hacer 
eso requeriría la cooperación de el servidor, lo que significa que Tor 
no sería un proxy transparente. Tor, por lo tanto, no es un reemplazo 
para otras tecnologías de cifrado. Sin embargo, Tor usa cifrado por 
capas internamente, lo cual logra dos efectos. Primero, asegura que cada
 router onion (OR) conoce sólo a los nodos adyacentes del circuito. 
Segundo, previene que los atacantes puedan directamente comparar el 
tráfico en cualquier conjunto de dos puntos del circuito, debido a que 
el tráfico es cifrado de forma diferente (Por tanto se ve diferente) en 
cada punto. El proxy onion (OP) hace este cifrado negociando una clave 
simétrica con cada uno de los routers en el circuito y cifrando cada 
mensaje con cada llave simétrica, como se describe a continuación.
Suscribirse a:
Comentarios (Atom)
