domingo, 20 de enero de 2019

Tor Onion

Tor Onion

Concepto.

Tor es la sigla de The Onion Router (en español: Enrutador de Cebolla). Es un proyecto cuyo objetivo principal es el desarrollo de una red de comunicaciones distribuida de baja latencia y superpuesta sobre internet, en la que el encaminamiento de los mensajes intercambiados entre los usuarios no revela su identidad, es decir, su dirección IP (anonimato a nivel de red) y que, además, mantiene la integridad y el secreto de la información que viaja por ella. Por este motivo se dice que esta tecnología pertenece a la llamada darknet o red oscura también conocida con el nombre de deep web o web profunda.



Un pequeño fragmento de su historia.

Tor se basa en el principio de "enrutamiento de cebolla" que fue desarrollado por Paul Syverson, Michael G. Reed y David Goldschlag en el Laboratorio de Investigación Naval de los Estados Unidos en la década de 1990. Roger Dingledine y Nick Mathewson desarrollaron la versión alfa de Tor, llamada 'The Onion Routing Project' o simplemente TOR Project. Se lanzó el 20 de septiembre de 2002. El desarrollo adicional se realizó bajo el techo financiero de la Electronic Frontier Foundation (EFF).

¿Que es?

The Tor Project Inc. es una organización sin fines de lucro que actualmente mantiene a Tor y es responsable de su desarrollo. El gobierno de los Estados Unidos lo financia principalmente, y el gobierno sueco y diferentes ONG y patrocinadores individuales proporcionan ayuda adicional.

Por otro lado, Tor es una VPN ( Virtual Private Network ) una red privada virtual (RPV), es una tecnología de red de computadoras que permite una extensión segura de la red de área local (LAN) sobre una red pública o no controlada como Internet. Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada.1​ Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos.

Ejemplos comunes son la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet.

La conexión VPN a través de Internet es técnicamente una unión wide area network (WAN) entre los sitios pero al usuario le parece como si fuera un enlace privado— de allí la designación "virtual private network".


Funcionamiento general.

Aunque el nivel de seguridad que ofrece es muy alto, no es ni mucho menos perfecto, de hecho el propio Tor Project lo admite en su página oficial. El problema tiene radica en que aunque usemos multitud de routers y nodos para enviar el mensaje una entidad que controle un gran número de ellos (por ejemplo un ISP en alianza con el gobierno de un país) puede, hipotéticamente, inferir la ubicación del usuario que envía el mensaje y el receptor si observa durante una cantidad suficiente de tiempo, que puede ir desde los 6 meses hasta unos pocos días.

Para expresarlo de manera simple: cuanto más tiempo pasas en Tor más posibilidades hay, si alguien está decidido a encontrarte, de que lo consiga. Algo parecido a lo que ocurre en las películas de Hollywood con la triangulación de señal según las antenas: cuanto más tiempo dura la llamada más fácil es inferir la ubicación final.


Tor trabaja en el concepto del método de 'enrutamiento de cebolla' en el que los datos del usuario primero se encriptan y luego se transfieren a través de diferentes relés presentes en la red Tor, creando así un cifrado de múltiples capas (capas como una cebolla), manteniendo así la identidad de el usuario seguro.



Además de proporcionar anonimato a usuarios independientes, Tor también puede proporcionar anonimato a sitios web y servidores en forma de servicios ocultos de Tor. Además, las aplicaciones P2P como BitTorrent se pueden configurar para usar la red Tor y descargar archivos torrent.

Cómo configurar Tor en menos de 1 minuto.

Contrario a la creencia que parece estar más extendida, el proceso de descargar Tor y comenzar a navegar de manera segura dura, literalmente, menos de un minuto:

En cuentra tu plataforma y descarga Tor desde la página del proyecto: https://www.torproject.org/download/downl…. Para evitar cualquier tipo de problema es importante esa "s" al final de http, que indica que la conexión se está realizando de manera segura.

Windows: La descarga dará como resultado un archivo llamado "Start Tor Browser", ejecutarlo abrirá un pequeño programa llamado Vidalia Control Panel que nos permitirá realizar dos tareas muy sencillas: ver el estado de nuestra conexión Tor e iniciar el navegador de manera segura, basado en Firefox. El funcionamiento de dicho navegador es similar al 99% a uno convencional con una excepción importante: no permite usar Flash.

OS X: El procedimiento es muy parecido al de Windows, pero en este caso no se abre un panel de control sino que en su lugar a lo que accedemos es al navegador directamente, pero tanto las posibilidades como el funcionamiento general son prácticamente las mismas.

Linux: igual que en OS X, ve a la página del proyecto, descarga y ejecuta. No hace falta nada más.
Como puedes ver, el procedimiento no requiere, de base, ningún conocimiento técnico y la herramienta está pensada para que cualquiera pueda usarla sin demasiadas complicaciones. En algunos clientes, como el de Windows, en la parte de Ajustes encontramos una acción donde podemos ceder parte de nuestro ancho de banda para que el uso de la red Tor, es decir, convertirnos en nodo y aportar activamente al servicio en lugar de usarla como parásito.

Trucos y consejos para principiantes.

Si es la primera vez que utilizas Tor, hay algunos consejos y consideraciones básicos y que debes tener en cuenta:

Sólo es seguro el navegador Tor: Es uno de los fallos más frecuentes. La única información que se envía de manera segura es aquella que intercambias a través del navegador Tor. Dicho de otro modo, ni tu ordenador ni tu conexión son 100% seguras, sólo el navegador.

No hay Flash: aparte de porque es una de las piezas de software más infames de la era de Internet, está llena de agujeros de seguridad y vulnerabilidades. Afortunadamente, una gran mayoría de webs decentes, comenzando por YouTube, ya permiten ser visualizadas en HTML5. Por si acaso, el navegador Tor ofrece una opción para activar YouTube desde sus ajustes, aunque vaya por delante que está profundamente desaconsejado.

Tu navegador es seguro, pero los servicios que uses no tienen por qué: Dicho de otro modo, y aunque parezca obvio: usar Tor para navegar por Facebook, Skype, Google+ o Gmail no sirve de mucho porque todos esos servicios almacenan información de sus usuarios

TorChat: emails aparte, el chat es una de las medidas de comunicación por antonomasia en internet. Una buena manera de chatear de manera segura es TorChat (sólo Windows), que asigna una serie de números y letras aleatorios para cada usuario. Sólo tendremos que compartirla con el destinatario para hablar de manera segura. Toda la conexión se produce sobre la red Tor.

Mail2Tor: Muy similar a TorChat pero para emails. Su página sólo puede accederse desde un navegador Tor y permite enviar y recibir emails de manera segura.

Esto es solo el principio. En unos días publicaremos una segunda parte a esta guía con trucos, funciones y consejos para aquellos que llevan usando un tiempo Tor. 
Pronto más.

19 comentarios:

  1. Estaria mejor un poco más de imagenes :3

    ResponderEliminar
  2. Muy buen dato, me gusto mucho el blog, la información es precisa y fácil de entender.

    ResponderEliminar
  3. Muy completa y precisa tu información, gracias xd <3

    ResponderEliminar
  4. jakajkajkajkaajkshajkkkkkkceby8tttttttttttttttttttttttttfhufhug

    ResponderEliminar
  5. el concepto es de fácil entendimiento

    ResponderEliminar
  6. Buen Blog, bastante lindo y corto. :3

    ResponderEliminar
  7. Me gusto la redacción, pero me gustaria que tuviera mas imágenes

    ResponderEliminar
  8. bien redactado, diez de diez. asi es jeje

    ResponderEliminar
  9. toda la información esta muy bien y el fondo esta bien bonito

    ResponderEliminar
  10. Puedo entrar a la Deep Web con este navegador????

    ResponderEliminar