Como funciona TOR?

Nov 27th, 2010 | Posted by | Filed under Internet, ISP, Redes, Seguridad
La idea principal es simple: crear una cadena larga entre el origen y el destino, y que esta cadena pase por muchos agentes. Por esto se llama “onion routing”, porque se puede ver el sistema como compuesto por muchas capas, como las cebollas (y los ogros). Como siempre, el problema son los detalles.

La protección de la expresión anónima es vital para el devenir democrático. Permitir a los disidentes esconder sus identidades los libera para expresar opiniones crítica o minoritarias … el anonimato es un escudo de la tiranía de la mayoría …

TOR y el Onion Routing

La técnica del onion routing se utiliza para ofrecer un cierto nivel de anonimato en las conecciones por Internet.

En Internet, es posible para los que te proveen tu conección (ISPs) saber exactamente a qué sitios te conectas, qué día y a qué hora, cuál es el computador desde donde se publicó cada entrada de blog, comentario en foro, qué correo envías, etc.. Es más, en muchos países los ISPs están obligados a mantener esta información registrada durante un tiempo. Estos registros están disponible para los servicios de inteligencia de la mayoría de los países, con o sin permiso previo de un tribunal en algunos casos :-(

El onion routing permite, entre muchas otras cosas, navegar por sitios Web sin revelar ningún dato que pueda establecer quién navegó por qué sitio. También puede utilizarse para conectarse a otros servicios como mensajería instantánea o incluso para hacer SSH. Notablemente, puede ser usado también para establecer un sitio Web y que nadie pueda saber dónde está el sitio Web o quién es su autor.
TOR es un software que ocupa la técnica de Onion Routing.

Lo más problemático, en principio, es que si hay muchas personas entre el origen y el destino, eventualmente ellos podrían ver lo que yo estoy haciendo. La solución es que el tráfico está encriptado entre los nodos.

El segundo problema es ¿cómo saber a quién conectarse? esto se resuelve usando un servidor de directorio. El primer paso es el conectarse a un servidor que tiene una lista de todas las personas a las cuales me puedo conectar:

Ahora supongamos que me quiero conectar con algún sitio, lo que pasa a continuación es que, al azar, escojo un camino en esta red:

Si me conecto a otro sitio, la ruta puede cambiar o ser la misma. Para mejor rendimiento, las rutas cuando funcionan se siguen ocupando durante 10 minutos, luego forzosamente cambian:

Lo interesante es que este esquema funciona en ambas direcciones. Es decir, puedo además de conectarme a sitios web en forma privada, ofrecer un sitio web sin revelar dónde estoy en la red (ni en el mundo).

Cosas que no se pueden hacer con TOR, antes de que pregunten:

  • Piratear películas o música: los nodos tienen una limitación al ancho de banda, para no malgastar recursos de red.
  • Mandar SPAM: por omisión los nodos TOR no aceptan enrutar tráfico hacia el puerto 25 así que se pueden ocupar para mandar e-mail.

Cosas que sí se pueden hacer con TOR:

  • Mantener un sitio y publicar lo que yo quiera en ese sitio sin temor a represalias.
  • Navegar seguro por sitios web, incluso desde un país que censura internet, como China.
  • Navegar seguro por sitios web, incluso desde un país que espía a sus ciudadanos, como USA.

Fuente: Tejedores del Web

Share
Comments are closed.