domingo, 29 de julio de 2012



Tor (The Onion Project) es un proyecto el cual busca el desarrollo de una red de baja latencia superpuesta a internet, y en la cual los mensajes intercambiados no revelen la identidad (dirección Ip)de los usuarios(navegación anónima) ademas de mantener la integridad y el secreto de la información mientras se viaja a traves de ella.

La navegación anómima se ha vuelto en algo imprescindible especialemente en países que tienen regímenes que vulneran la libertad de expresión. Por ejemplo en el caso de Irán, Tor se ha convertido en una herramienta para muchos disidentes en aquel país. No obstante, dichos regímenes han tomado medidas para bloquear el acceso a los routers onions desde sus respectivos países. Por ejemplo Irán ha adquirido equipamiento de la Empresa Siemens-Nokia para analizar el tráfico de red en Irán e identificar a los usuarios que están usando Tor. China derechamente está bloqueando el acceso a los routers onions agregando las direcciones de éstos a la blacklist de su enorme firewall, por lo que el garantizar el acceso de los usuarios de éstos países a una red donde esté garantizado el anonimato, se ha vuelto en una lucha ardua. Ante cada bloqueo, los integrantes del proyecto envían a los usuarios de estos países, direcciones alternativas de los routers onions a través de twitter y otras redes sociales, pero nada descarta que lso gobiernos de éstos países hagan seguimiento de éstas.

Tor propone el encaminamiento de tipo cebolla : Una cebolla se compone de varias capas, con lo que los mensajes viajan desde el origen al destino vía una secuencia de routers especiales llamados 'routers de cebolla' (en inglés onion routers). El sistema está diseñado para ser flexible para implementar mejoras, desplegable en el mundo real (requerimientos puedan ser satisfechos) y resistente frente a muchos tipos ataques. Sin embargo tiene puntos débiles y en ningún momento puede considerarse como un sistema infalible.

Tor no es 100% infalible, ya que para garantizar un cierto nivel de seguridad debemos configurar el navegador para que no acepte cookies, y deshabilitar Flash, javascript o ActiveX) y deshabilitar el historial ya que estos funcionan en capa 7 del modelo OSI (Aplicación)  por lo que podrian saltarse Tor que funcioane en capa 3 (enrutamiento), y redirigir el tráfico a un proxy intermedio (Privoxy o polipo) que nos  filtre el contenido que pueda violar nuestra privacidad.

La red Tor cifra la información a su entrada y la descifra a la salida de dicha red (encaminamiento de cebolla). Por tanto el propietario de un router de salida puede ver toda la información cuando es descifrada antes de llegar a Internet, por lo que aunque no pueda conocer el emisor sí que puede acceder a la información. Esta debilidad ha sido aprovechado por algunos atacantes. Por ejemplo Dan Egerstad, un sueco experto en seguridad informática, creó un servidor en la red Tor y controlando toda la información que salía por él hacia Internet, pudo conseguir contraseñas de importantes empresas, embajadas de todo el mundo y otras instituciones. Para paliar esta debilidad y asegurarnos de que nadie accede a la información que se está enviando, es recomendable usar un protocolo que provea cifrado al protocolo de aplicación como SSL). Por ejemplo para tráficos HTTP es recomendable usarlo sobre SSL (HTTPS).
 
Tor es usado principalmente para ocultar la identidad de los usuarios que utilizan servicios habituales de internet. Sin embargo también proporciona características que permiten la comunicación interactiva de entidades que quieren ocultar su identidad (mediante los llamados puntos de encuentro) y proveer servicios ocultando la identidad de la entidad que provee dicho servicio (mediante los llamados servicios ocultos).

Instalación en Windows 

Descargamos el instalador para Windows , en el cual vienen incorporados Tor, Vidalia y Firefox portable  ya configurado para trabajar con Tor.

Instalación en Ubuntu Gnu/Linux

 $sudo apt-get install tor
 $sudo apt-get install vidalia
 $sudo apt-get install polipo

La instalación en Ubuntu suele ser un tanto compleja por lo que dejo al lector la tarea de instalarlo configurarlo e investigar más sobre éste.

 

0 comentarios:

Se ha producido un error en este gadget.

segunda mano

Blog Flux

Computers Blog Directory

BlogUpp!

Directorio de Blogs

Directorio de Blogs

About Me

Mi foto
Patricio Morales

Ingeniero de Ejecución en Informática y Técnico en Electrónica Industrial con amplia experiencia en el área de Soporte Técnico Computacional. Entre mis antecedentes destacan: Haber trabajado como Soporte Técnico por 4 años desde 2003 hasta 2007 para Empresas Bravo CAS LTDA, que en aquel entonces ofrecía soporte administrativo para las Cadenas de Supermercados BRYC (hoy Unimarc), Mayorista 10,además de Abarrotes CD(Distribuidora) y Maspan S.A(Panificadora). En 2008 trabajé como Soporte Técnico para un contratista de SONDA S.A., tiempo en el cual me correspondió atender a varias empresas de carácter regional y nacional. Desde el 2009 trabajo como Coordinador de Informática para el Departamento de Educación(DAEM) de la I. Municipalidad de Temuco. Además he trabajado de forma particular, realizando diversos trabajos en el área de Soporte Informático y en el área de relatorías para particulares y empresas.

En lo personal, me considero una persona que le gusta algo nuevo cada día, investigar sobre varios temas, que no tengan que ver con la informática y la electrónica (hay vida mas allá de los bits).

Ver todo mi perfil

Seguidores

contador de visitas

View My Stats