sábado, 26 de enero de 2019

Arquitectura tor: Descriptores

Los descriptores son documentos que almacenan información sobre los repetidores que conforman la red de Tor. Dichos documentos se encuentran disponibles de forma pública y cualquier usuario de Internet tiene la posibilidad de descargarlos, para hacerlo basta con ejecutar una petición HTTP contra las autoridades de directorio o una cache de directorio para obtener este tipo de documentos.
En los últimos años el software Tor y evidentemente la red han incorporado cambios importantes y dichas modificaciones han dado lugar a diferentes tipos de descripciones, los cuales se encuentran categorizados según la información que almacenan.

viernes, 18 de enero de 2019

Arquitectura tor: Repetidores

Repetidores

 

Se trata de una instancia de Tor que se encuentra en condiciones de aceptar y replicar el trafico proveniente de otra instancia. De esta forma, los repetidores pueden verse como servidores proxy transparentes que enrutan trafico al siguiente santo de un circuito. Los repetidores son el elemento fundamental de la red, ya que permiten a los usuarios navegar por la red o la web profunda utilizando el protocolo de tor como plataforma de anonimato. Cualquier cliente puede actuar como un repetidor en el momento dado, solamente es necesario establecer las opciones de configuración adecuadas en el fichero "torrc" utilizando para iniciar la instancia Tor, además también es posible especificar un tope máximo de ancho de banda que el repetidor puede aportar a la red. Todos los voluntarios que desean convertir su instancia de Tor en un reetidor, deben especificar uno de dos posibles tipos de repetidores: internos o esternos.

lunes, 14 de enero de 2019

Arquitectura tor: Circuitos y Cifrado Onion

Los usuarios que desean usar Tor enrutan su tráfico a través de un proxy onion (OP), el cual maneja transparentemente la creación y cifrado del circuito. El objetivo de Tor es el anonimato. Tor no provee cifrado extremo-a-extremo porque no puede cifrar el paso entre el router de salida y el servidor al que el cliente se está conectando. Para hacer eso requeriría la cooperación de el servidor, lo que significa que Tor no sería un proxy transparente. Tor, por lo tanto, no es un reemplazo para otras tecnologías de cifrado. Sin embargo, Tor usa cifrado por capas internamente, lo cual logra dos efectos. Primero, asegura que cada router onion (OR) conoce sólo a los nodos adyacentes del circuito. Segundo, previene que los atacantes puedan directamente comparar el tráfico en cualquier conjunto de dos puntos del circuito, debido a que el tráfico es cifrado de forma diferente (Por tanto se ve diferente) en cada punto. El proxy onion (OP) hace este cifrado negociando una clave simétrica con cada uno de los routers en el circuito y cifrando cada mensaje con cada llave simétrica, como se describe a continuación.