Cómo funciona Tor y el enrutamiento cebolla

Cómo funciona Tor y el enrutamiento cebolla. 

 
Mucho se ha hablado acerca del tema de anonimato y seguridad en la red. En particular, sobre la tecnología VPN que puede ser bastante útil, pero al mismo tiempo no garantiza la privacidad absoluta ni la protección de los datos del usuario. En el caso específico de la higiene digital, se ha evidenciado que es imposible lograr privacidad absoluta en Internet. En este sentido, los usuarios deben entender que, hasta en caso de usar varias herramientas y medios de “camuflaje”, se debe cumplir por lo menos con las medidas básicas de seguridad. Considerando el interés en la seguridad digital de nuestros lectores, en la edición de hoy hablaremos de Tor.

Seguramente muchos de nuestros lectores varias veces han oído hablar de los conceptos como Tor Browser, onion, «enrutamiento cebolla», «la darknet». Si bien, para muchos usuarios, Tor tiene que ver con algo criminal y actividades ilegales. Pero hoy no se tratará de cómo una entra en la darknet, sino sobre el uso de Tor como herramienta para el trabajo anónimo en la red pública, Internet. Informaremos sobre los principios básicos de trabajo y veremos si Tor protege de forma segura los datos que usted intercambia en la red.

Surge una confusión de conceptos si se trata de qué es Tor (siglas de inglés The Onion Router – el enrutador cebolla). En general, Tor — es un software para establecer las conexiones anónimas de red que usa la tecnología de enrutamiento cebolla (de inglés Onion routing). Uno no debe confundir Tor y Tor Browser. El último es una aplicación cliente oficial para conectarse a la red Tor, un navegador web mejorado. El navegador Tor permite a un usuario ordinario trabajar en esta red “out of the box”, es decir, con configuración predeterminada.

Vamos a ver cómo funciona la transferencia de datos en la red Tor, y cómo se asegura la protección de datos. Al igual que en las VPN, Tor funciona «por encima» de la red global — Internet. No en vano la red global fue llamada “telaraña”, podemos contemplar los hilos de la telaraña como rutas para transferir la información, y las intersecciones de líneas, como nodos de la red, los equipos que reciben y transfieren la información. Cuando usted trabaja en Internet y, por ejemplo, desea entrar en el sitio web drweb.com, Su solicitud pasa por el proveedor, y luego sus paquetes de red pasan por una ruta (normalmente, la más corta) siguiendo las líneas de la telaraña al nodo requerido. Esto se llama enrutamiento. Como hemos mencionado más arriba, Tor por sí mismo es una red, y su enrutamiento se realiza de otra forma. Tor usa los nodos intermediarios, o retransmisores para que su tráfico de red siga una ruta más sofisticada. Por lo tanto, la red Tor puede ser contemplada como un sistema descentralizado de servidores intermediadores que participan en la transferencia de datos entre usted y el punto final de destino. Pero no todo es tan fácil.

Cada nodo en Tor tiene su función. Además, para transferir los datos se usa el cifrado. Al establecer la conexión con la red, su solicitud se envía al nodo de entrada. El nodo de entrada se entera de su dirección IP, pero no sabe nada del destino, es más, en esta etapa el tráfico entre usted y el nodo de entrada ya está cifrado. Luego el tráfico se dirige a los nodos intermediarios. Su tarea es redirigir el tráfico al nodo de salida, por lo tanto, el punto de entrada y el punto de salida en la red Tor no disponen de información recíproca. El nodo de salida, a su vez, sirve para que su tráfico salga de la red Tor y dirige su solicitud al punto final. Este nodo “sabe” a qué sitio web se conecta usted, pero no dispone información personal sobre usted. Por lo tanto, el sitio web no puede supervisar su dirección IP y la ubicación actual, porque se comunica directamente solo con el punto de salida.

Otra peculiaridad interesante de Tor — es el principio de cifrado de tráfico por capas que parece a las capas de cebolla. El mensaje original (el corazón de la cebolla) se cifra de tal forma que solo el nodo de salida puede descifrarlo, es la primera capa de cifrado. Luego el mismo se cifra otra vez para que solo el nodo intermediario pueda descifrarlo, es la segunda capa. Por último, vuelve a ser cifrado, y solo el nodo de entrada puede descifrar, la tercera capa. Así el mensaje cifrado entra en el nodo de entrada. De esta forma, cada nodo en la ruta de seguimiento del mensaje descifra su capa y recibe solo los metadatos requeridos para el reenvío. El mensaje original será abierto solo por el nodo de salida que lo envía al punto final. Este enfoque permite confiar en los nodos intermediarios en la red Tor al mínimo, porque es poco probable interceptar y descifrar el mensaje original.

En teoría, todo parece bastante seguro. Pero lamentablemente en realidad hasta esta concepción tan interesante tiene restricciones y problemas de seguridad. Primero, a causa de la realización, su proveedor de servicio a Internet o una persona interesada pueden supervisar el hecho de su conexión a la red Tor. No verán el contenido del mensaje ni la dirección de destino, pero el hecho de conexión podría ser registrado. Esto podría, o no, ser de importancia crítica para usted, pero uno debe recordarlo. De la misma forma, el recurso web final puede supervisar que los nodos de la red Tor se comunican con el mismo, lo cual puede ser un indicio desenmascarante.

Como usted ya podrá percatarse, la responsabilidad básica la tienen los nodos de salida porque ellos aseguran la salida de la red Tor y la conexión con los puntos finales de destino. Cualquier persona puede organizar un nodo de salida, tanto uno que lucha con la censura, como un malintencionado o cualquier otra persona que persigue objetivos personales. La comunidad que soporta la red Tor intenta luchar contra los nodos de salida no honestos, pero uno debe tener en cuenta que una parte de ellos siempre está supervisada. Como hemos mencionado, el operador del nodo de salida no se entera de su dirección IP ni de la ubicación, pero se entera del nodo intermediario del que llega la solicitud o dónde hay que dirigir la respuesta. Además, el uso de los protocolos no protegidos al intercambiar los datos con el sitio web (HTTP en vez de HTTPS) le permite al operador del nodo de salida analizar y hasta modificar su tráfico de red. Por lo tanto, para el intercambio recomendamos usar solo los protocolos protegidos, aunque hay cifrado en la red Tor.

Además, cabe destacar, según confirma la comunidad, el uso de Tor de forma predeterminada no convierte su equipo en uno de los nodos de la red y tampoco lo convierte en un nodo de salida. Pero los desarrolladores tienen derecho a cambiar los algoritmos y la configuración del software, lo cual no garantiza que su PC no se use de forma similar en el futuro.

Otro peligro es el archivo ejecutable Tor modificado o malicioso que el usuario puede descargar por error. Este problema se hizo más frecuente a causa del bloqueo del sitio web oficial de la comunidad en el territorio de Rusia de donde se podía descargar la distribución legal. También cabe destacar que el uso de la “red cebolla” no reduce de ninguna forma el riesgo de infección con software malicioso por Internet.

Para terminar, destacamos que el uso de Tor, al igual que de VPN se basa en la confianza. Las vulnerabilidades tanto de software como conceptuales siempre suponen cierta amenaza. Un usuario ordinario solo puede decidir cómo, cuándo y en qué grado debe confiar o no confiar en alguna empresa, comunidad o un círculo de personas indefinido. Con los últimos interactuamos en la Red global con mayor frecuencia.

Fuente: Dr.Web (El mundo del antivirus)

Identificarse dejar un comentario
¿Cómo proteger nuestros dispositivos de trabajo de los cibercriminales?