¡Vd. usa un navegador obsoleto!

Es posible que la página no se visualice correctamente.

Términos especiales

СпецНаз (специальные названия)

Otras ediciones de este tema (47)
  • añadir a favoritos
    Añadir a marcadores

Cómo funciona Tor y el enrutamiento cebolla

Consultas: 249 Comentarios: 0 Ranking: 0

lunes, 31 de octubre de 2022

En las ediciones anteriores de “El mundo de antivirus” hemos hablado varias veces sobre el tema de anonimato y seguridad en la red. En particular, hablamos sobre la tecnología VPN que puede ser bastante útil, pero al mismo tiempo no puede garantizar la privacidad absoluta ni la protección de los datos del usuario. En nuestros materiales dedicados a la higiene digital hemos mencionado varias veces que uno no puede lograr privacidad absoluta en Internet. Por lo tanto, hasta en caso de usar varias herramientas y medios de “camuflaje”, uno debe cumplir sobre todo por lo menos con las medidas básicas de seguridad. Es lo más importante que debe entender cualquier usuario. Así mismo, el conocimiento de las bases de las tecnologías y medios populares que se aplican de forma masiva por los usuarios para mayor privacidad nunca estará de más. Por lo tanto, en la edición de hoy hablaremos de Tor.

Seguramente muchos de nuestros lectores varias veces han oído hablar de los conceptos como Tor Browser, onion, «enrutamiento cebolla», «la darknet». En particular, una de nuestras anteriores ediciones estaba dedicada a la darknet. Y es verdad, para muchos usuarios Tor tiene que ver con algo criminal y la actividad ilegal. Pero hoy no se tratará de cómo una entra en la darknet, sino sobre el uso de Tor como herramienta para el trabajo anónimo en la red pública, Internet. Informaremos sobre los principios básicos de trabajo y veremos si Tor protege de forma segura los datos que Vd. intercambia en la red.

Surge una confusión de conceptos si se trata de qué es Tor (siglas de inglés The Onion Router – el enrutador cebolla). En general, Tor — es un software para establecer las conexiones anónimas de red que usa la tecnología de enrutamiento cebolla (de inglés Onion routing). Uno no debe confundir Tor y Tor Browser. El último es una aplicación cliente oficial para conectarse a la red Tor, un navegador web mejorado. El navegador Tor permite a un usuario ordinario trabajar en esta red “out of the box”, es decir, con configuración predeterminada.

Vamos a ver cómo funciona la transferencia de datos en la red Tor, y cómo se asegura la protección de datos. Al igual que VPN, Tor funciona «por encima» de la red global — Internet. No en vano la red global fue llamada “telaraña”, podemos contemplar los hilos de la telaraña como rutas para transferir la información, y las intersecciones de líneas, como nodos de la red, los equipos que reciben y transfieren la información por la misma. Cuando Vd. trabaja en Internet y, por ejemplo, desea entrar en el sitio web drweb.com, Su solicitud pasa por el proveedor, y luego Sus paquetes de red pasan por una ruta (normalmente, la más corta) siguiendo las líneas de la telaraña al nodo requerido. Esto se llama enrutamiento. Como hemos mencionado más arriba, Tor por sí mismo es una red, y su enrutamiento se realiza de otra forma. Tor usa los nodos intermediarios, o retransmisores para que Su tráfico de red siga una ruta más sofisticada. Por lo tanto, la red Tor puede ser contemplada como un sistema descentralizado de servidores intermediadores que participan en la transferencia de datos entre Vd. y el punto final de destino. Pero no todo es tan fácil.

Cada nodo en Tor tiene su función. Además, para transferir los datos se usa el cifrado. Al establecer la conexión con la red, Su solicitud se envía al nodo de entrada. El nodo de entrada se entera de Su dirección IP, pero no sabe nada del destino, es más, en esta etapa el tráfico entre Vd. y el nodo de entrada ya está cifrado. Luego el tráfico se dirige a los nodos intermediarios. Su tarea es redirigir el tráfico al nodo de salida, por lo tanto, el punto de entrada y el punto de salida en la red Tor no disponen de información recíproca. El nodo de salida, a su vez, sirve para que Su tráfico salga de la red Tor y dirige Su solicitud al punto final. Este nodo “sabe” a qué sitio web se conecta Vd., pero no dispone la información sobre Su personalidad. Por lo tanto, el sitio web no puede supervisar Su dirección IP y la ubicación actual, porque se comunica directamente solo con el punto de salida.

Otra peculiaridad interesante de Tor — es el principio de cifrado de tráfico por capas que parece a las capas de cebolla. El mensaje original (el corazón de la cebolla) se cifra de tal forma que solo el nodo de salida puede descifrarlo, es la primera capa de cifrado. Luego el mismo se cifra otra vez para que solo el nodo intermediario pueda descifrarlo, es la segunda capa. Por fin, vuelve a ser cifrado, y solo el nodo de entrada puede descifrarlo, la tercera capa. Así el mensaje cifrado entra en el nodo de entrada. De esta forma, cada nodo en la ruta de seguimiento del mensaje descifra su capa y recibe solo los metadatos requeridos para el reenvío. El mensaje original está abierto solo para el nodo de entrada que lo envía al punto final. Este enfoque permite confiar en los nodos intermediarios en la red Tor al mínimo, porque es poco probable interceptar y descifrar el mensaje original.

En teoría, todo parece bastante seguro. Pero lamentablemente en realidad hasta esta concepción tan interesante tiene restricciones y problemas de seguridad. Primero, a causa de la realización, Su proveedor o una persona interesada pueden supervisar el hecho de Su conexión a la red Tor. No verán el contenido del mensaje ni la dirección de destino, pero el hecho de conexión será registrado. Depende de la situación si es de importancia crítica para Vd., pero uno debe recordarlo. De la misma forma el recurso web final puede supervisar que los nodos de la red Tor se comunican con el mismo, lo cual puede ser un indicio desenmascarante.

Como Vd. ya podrá percatarse, la responsabilidad básica la tienen los nodos de salida porque ellos aseguran la salida de la red Tor y la conexión con los puntos finales de destino. Cualquier persona puede organizar un nodo de salida, tanto uno que lucha con la censura, como un malintencionado o cualquier otra persona que persigue sus objetivos. La comunidad que soporta la red Tor intenta luchar contra los nodos de salida no honestos, pero uno debe tener en cuenta que una parte de ellos siempre está supervisada. Como hemos mencionado, el operador del nodo de salida no se entera de Su dirección IP ni de la ubicación, pero se entera del nodo intermediario del que llega la solicitud o dónde hay que dirigir la respuesta. Además, el uso de los protocolos no protegidos al intercambiar los datos con el sitio web (HTTP en vez de HTTPS) le permite al operador del nodo de salida analizar y hasta modificar Su tráfico de red. Por lo tanto, para el intercambio uno debe usar solo los protocolos protegidos, aunque hay cifrado en la red Tor.

Además, cabe destacar, según confirma la comunidad, el uso de Tor de forma predeterminada no convierte Su equipo en uno de los nodos de la red y tampoco lo convierte en un nodo de salida. Pero los desarrolladores tienen derecho a cambiar los algoritmos y la configuración del software, lo cual no garantiza que Su PC no se use de forma similar en el futuro.

Otro peligro es el archivo ejecutable Tor modificado o malicioso que el usuario puede cargar por error. El problema se hizo más actual a causa del bloqueo del sitio web oficial de la comunidad en el territorio de Rusia de donde se podía descargar la distribución legal. También cabe destacar que el uso de la “red cebolla” no reduce de ninguna forma el riesgo de infección con software malicioso por Internet.

Para terminar, destacamos que el uso de Tor, al igual que de VPN se basa en confianza. Las vulnerabilidades tanto de software como conceptuales siempre suponen cierta amenaza. Un usuario ordinario solo puede decidir cómo, cuándo y en qué grado debe confiar o no confiar a alguna empresa, comunidad o un círculo de personas indefinido. Con los últimos interactuamos en la Red global con mayor frecuencia.

El mundo de antivirus recomienda

Solo uno mismo puede decidir si vale la pena usar Tor. Tor, al igual que VPN — sobre todo es una herramienta que no tiene sentido en caso de ser usado sin pensar mucho. Recuerde que los intentos de ocultar la dirección IP y el cifrado del tráfico no le aportarán anonimato absoluto, pero ayudarán a mejorar la privacidad si Vd. la necesita. No recomendamos usar Tor para consultar los sitios web y los servicios que Vd. visita de forma regular o con navegador ordinario, tampoco recomendamos introducir en estos sitios web Sus datos personales o entrar en los perfiles desde la red Tor, porque estas acciones son los indicios desmascarantes. Además, en caso de trabajar con los sitios web use siempre la conexión protegida por protocolo HTTPS para evitar la intercepción del tráfico en el nodo de salida. Recuerde que Tor trabaja solo con el tráfico de su navegador, las demás conexiones de red no se protegen con los medios Tor.

#anonimato #navegador #Internet #terminología

[Twitter]

Nos importa su opinión

Para redactar un comentario, debe iniciar sesión para entrar en su cuenta del sitio web Doctor Web. - Si aún no tiene la cuenta, puede crearla.