lunes, 28 de enero de 2019
sábado, 26 de enero de 2019
Arquitectura tor: Descriptores
Los descriptores son documentos que almacenan información sobre los repetidores que conforman la red de Tor. Dichos documentos se encuentran disponibles de forma pública y cualquier usuario de Internet tiene la posibilidad de descargarlos, para hacerlo basta con ejecutar una petición HTTP contra las autoridades de directorio o una cache de directorio para obtener este tipo de documentos.
En los últimos años el software Tor y evidentemente la red han incorporado cambios importantes y dichas modificaciones han dado lugar a diferentes tipos de descripciones, los cuales se encuentran categorizados según la información que almacenan.
viernes, 18 de enero de 2019
Arquitectura tor: Repetidores
Repetidores
Se
trata de una instancia de Tor que se encuentra en condiciones de
aceptar y replicar el trafico proveniente de otra instancia. De esta
forma, los repetidores pueden verse como servidores proxy transparentes
que enrutan trafico al siguiente santo de un circuito. Los repetidores
son el elemento fundamental de la red, ya que permiten a los usuarios
navegar por la red o la web profunda utilizando el protocolo de tor como
plataforma de anonimato. Cualquier cliente puede actuar como un
repetidor en el momento dado, solamente es necesario establecer las
opciones de configuración adecuadas en el fichero "torrc" utilizando
para iniciar la instancia Tor, además también es posible especificar un
tope máximo de ancho de banda que el repetidor puede aportar a la red.
Todos los voluntarios que desean convertir su instancia de Tor en un
reetidor, deben especificar uno de dos posibles tipos de repetidores:
internos o esternos.
lunes, 14 de enero de 2019
Arquitectura tor: Circuitos y Cifrado Onion
Los
usuarios que desean usar Tor enrutan su tráfico a través de un proxy
onion (OP), el cual maneja transparentemente la creación y cifrado del
circuito. El objetivo de Tor es el anonimato. Tor no provee cifrado
extremo-a-extremo porque no puede cifrar el paso entre el router de
salida y el servidor al que el cliente se está conectando. Para hacer
eso requeriría la cooperación de el servidor, lo que significa que Tor
no sería un proxy transparente. Tor, por lo tanto, no es un reemplazo
para otras tecnologías de cifrado. Sin embargo, Tor usa cifrado por
capas internamente, lo cual logra dos efectos. Primero, asegura que cada
router onion (OR) conoce sólo a los nodos adyacentes del circuito.
Segundo, previene que los atacantes puedan directamente comparar el
tráfico en cualquier conjunto de dos puntos del circuito, debido a que
el tráfico es cifrado de forma diferente (Por tanto se ve diferente) en
cada punto. El proxy onion (OP) hace este cifrado negociando una clave
simétrica con cada uno de los routers en el circuito y cifrando cada
mensaje con cada llave simétrica, como se describe a continuación.
Suscribirse a:
Entradas (Atom)