Este documento habla sobre el manejo de datos seguros en la Deepweb mediante el uso de VPN y proxy. Explica qué son una VPN y un proxy, sus tipos, ventajas y desventajas. También cubre temas como protocolos Tor, navegadores seguros para la Deepweb, instalación de Tor en Linux y Windows, y el marco legislativo para elegir un país donde alojar un VPN o proxy.
1. Instituto Politécnico Nacional
Escuela Superior de Cómputo
Grupo de Seguridad y HE
MANEJO DE DATOS SEGUROS
EN LA DEEPWEB CON VPN Y
PROXY
LEONARDO OMAR ESCALANTE GARCÍA
2. QUE ES UN VPN?
• Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private Network, es una tecnología
de red que permite una extensión segura de la red local (LAN) sobre una red pública o no controlada
como Internet. Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o
públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de
una red privada.
• Seguridad implementada:
• Integridad: de que los datos enviados no han sido alterados. Para ello se utiliza funciones de Hash. Los
algoritmos de hash más comunes son los Message Digest (MD2 y MD5) y el Secure Hash Algorithm
(SHA).
• Confidencialidad/Privacidad: Dado que sólo puede ser interpretada por los destinatarios de la misma.
Se hace uso de algoritmos de cifrado como Data Encryption Standard (DES), Triple DES (3DES) y
Advanced Encryption Standard (AES).
3. TIPOS DE VPN
• VPN punto a punto
• Este esquema se utiliza para conectar oficinas remotas con la sede central de la organización. El servidor
VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de
los sitios y establece el túnel VPN. Los servidores de las sucursales se conectan a Internet utilizando los
servicios de su proveedor local de Internet, típicamente mediante conexiones de banda ancha. Esto
permite eliminar los costosos vínculos punto a punto tradicionales (realizados comúnmente mediante
conexiones de cable físicas entre los nodos), sobre todo en las comunicaciones internacionales. Es más
común el siguiente punto, también llamado tecnología de túnel o tunneling.
• El cual consiste en encapsular un protocolo de red sobre otro (protocolo de red encapsulador) creando
un túnel dentro de una red de computadoras.
5. VPN DE PAGA Y GRATUITAS
• Servicios Comerciales VPN [Recomendadas]:
http://www.swissvpn.net
http://perfectprivacy.com
https://www.ipredator.se
http://www.anonine.se
https://www.vpntunnel.se
• VPN gratuitas (No recomendables):
ATENCIÓN, LAS VPN GRATUITAS NO SON SEGURAS AL 100%.
http://cyberghostvpn.com
http://hotspotshield.com
http://proxpn.com
https://anonymityonline.org
6. QUE ES UN PROXY?
• Un proxy, en una red informática, es un programa o dispositivo que realiza una acción en
representación de otro, esto es, si una hipotética máquina A solicita un recurso a una C, lo
hará mediante una petición a B; C entonces no sabrá que la petición procedió originalmente
de A. Esta situación estratégica de punto intermedio suele ser aprovechada para soportar una
serie de funcionalidades: proporcionar caché, control de acceso, registro del tráfico, prohibir
cierto tipo de tráfico, etc.
9. PROXY DE PAGA Y GRATUITOS
• Gratuitos
• http://www.proxynova.com/proxy-server-list/country-ru/
• http://www.getproxy.jp/es/russia
• http://www.freeproxyserver.net/
• http://proxy.org/
• Pago
• http://es.premiumproxyswitcher.com/proxy-list.php
• http://www.calyphrox.tk/
• http://www.eliteproxyswitcher.com/
10. QUE ES LA DEEPWEB?
• Lo sabemos la Deepweb es una red la cual últimamente se a puesto de ‘Moda’ por así decirlo, pero veamos
que es:
• Se le denomina así a todo el contenido de Internet que no forma parte del Internet superficial, es decir, de las
páginas indexadas por las redes de losmotores de búsqueda de la red. Esto se debe a las limitaciones que
tienen las redes para acceder a todos los sitios web por distintos motivos.
• Los siguientes son algunos de los motivos por los que los buscadores son incapaces de indexar la Internet
profunda:
• Páginas y sitios web protegidos con contraseña.
• Documentos en formatos no indexables.
• Enciclopedias, diccionarios, revistas en las que para acceder a la información hay que interrogar a la base de
datos, como por ejemplo la base de datos de la RAE o Bibliotecas de algunas Universidades.
• Estimaciones basadas en la extrapolación de un estudio de la Universidad de California en Berkeley especula
que actualmente la Internet profunda debe tener unos 91 000 Terabytes.
12. PROTOCOLOS TOR
• .onion es un pseudodominio de nivel superior genérico (similar en concepto a los primigenios
terminados en .bitnet y .uucp) que indica una dirección IP anónima accesible por medio de la red Tor.
Aunque tales direcciones no son en realidad DNS, los buscadores web pueden acceder a sitios .onion
usando programas proxy y enviando la solicitud a través los servidores de la red Tor.
• El objetivo de usar este sistema es hacer que tanto el suministrador de información como el receptor
sean difícilmente trazables, ya sea entre ellos, o por una tercera persona.
• Las direcciones con el pseudo-dominio .onion son opacas, no mnemotécnicas y fruto de una
combinación de 16 caracteres alfanuméricos generados automáticamente basándose en una clave
pública cuando Tor es configurado. Esa combinación de 16 caracteres puede ser creada con cualquier
letra del alfabeto y con dígitos decimales que empiecen por 2 y acaben en 7 representando así un
número de 80-bit en base32.
13. QUE NAVEGADOR PUEDO USAR?
• Tor2web (Firefox) (Windows/Linux)
• Permite el acceso a cualquier página oculta a través de un navegador no-Tor simplemente cambiando el
dominio .onion por .tor2web.org. El prefijo de protocolohttp:// también puede ser cambiado
por https:// para usar una conexión encriptada con el servidor proxy tor2web, consiguiendo así una
mayor privacidad.
• Por ejemplo http://eqt5g4fuenphqinx.onion/ se convertiría https://eqt5g4fuenphqinx.tor2web.org/.
• Sin embargo, usando un servidor proxy de este tipo el nivel de seguridad y privacidad de la conexión
desciende en comparación con el que se alcanza teniendo instalado Tor en el ordenador.
14. ES EN VERDAD SEGURO VIAJAR EN LA RED TOR?
• Windows no es simplemente la mejor elección de la plataforma para usar TOR, esto, debido a los fallos
de seguridad y vulnerabilidades presentes en el sistema puede poner en peligro su privacidad, incluso
cuando se utiliza TOR.
• Es por eso que no se debe navegar por sitios web a través de TOR en sistemas Windows. TOR también
se ejecuta en sistemas Linux, los cuales son algo mas seguros que los Sistemas Windows, además la
configuración en Linux puede ser mas flexible.
• TOR es mas inseguro en la salida de los datos, ya que estos no están envueltos en ninguna encriptación.
Es por eso que siempre se debe utilizar el cifrado tanto en el que envía, como en el que lo recibe, algo
como SSL o TLS cuando se hace las comunicaciones sensibles, y que requiere del uso de HTTPS en los
sitios web.
• Desactivar complementos como JavaScript, Flash y Java
• Estas tecnologías son de cierta manera independientes, ya que ciertamente se ejecutan con con
permisos especiales en el navegador, como también usan sus propias configuraciones en cuanto al
proxy. Desactivándolas, nos aseguramos de que la privacidad de nuestra navegación sea mas fuerte.
15. INSTALACIÓN DE TOR EN LINUX
• *La carpeta que se les proporciono, copiarla en su escritorio de Linux *
• 1. Abrir terminal y escribir lo siguiente
• cd Escritorio/
• cd tor/
• tar -xvJf tor-browser-linux32-3.6.1_es-ES.tar.xz
• 2. Despues de descomprimir nuestro archivo procedemos a lo siguiente:
• cd tor-browser_es-ES
• 3. Iniciamos el servicio
• ./start-tor-browser
• Nota: En este caso ocuparemos FIREFOX, para el ejemplo.
16. INSTALACIÓN TOR EN WINDOWS
• 1. Procedemos a instalar el .exe, que nosotros les proporcionamos.
• 2. Continuamos con la instalación.
17. MARCO LEGISLATIVO
• Donde es mas conveniente rentar mi VPN o Proxy?
• Cuando pienses en ponerte un servicio de VPN o Proxy, primero plantéate la legislación del país de donde
rentes tu VPN o Proxy.
• Una VPN estadounidense puede entregar tus datos fácilmente ante la emisión de una orden judicial.
• En otros países, como Suecia e Islandia, sería improbable, pues tienen una fuerte política de privacidad, lo
cual hace que sea más difícil para las agencias de la ley acceder a ellos.
• Para no gastarnos dinero en VPN de pago, usaremos VPN gratuitas. Concretamente Cyberghostvpn.com, si
únicamente queremos navegar de forma anónima con un VPN gratuito y con TOR como complemento nos
sobra. Si queremos hacer "fechorías" seria recomendable usar un VPN de pago que este alojado en un pais
donde la protección de datos sea muy estricta como por ejemplo Suecia.
18. CON PROXY(VENTAJA)
• Control: sólo el intermediario hace el trabajo real, por tanto se pueden limitar y restringir los
derechos de los usuarios, y dar permisos sólo al proxy.
• Ahorro. Sólo uno de los usuarios (el proxy) ha de estar preparado para hacer el trabajo real. Con
estar preparado queremos decir que es el único que necesita los recursos necesarios para hacer
esa funcionalidad. Ejemplos de recursos necesarios para hacer la función pueden ser la capacidad
y lógica de cómputo o la dirección de red externa (IP).
• Velocidad. Si varios clientes van a pedir el mismo recurso, el proxy puede hacer caché: guardar la
respuesta de una petición para darla directamente cuando otro usuario la pida. Así no tiene que
volver a contactar con el destino, y acaba más rápido.
• Filtrado. El proxy puede negarse a responder algunas peticiones si detecta que están prohibidas.
• Modificación. Como intermediario que es, un proxy puede falsificar información, o modificarla
siguiendo un algoritmo.
19. PROXY(DESVENTAJA)
• Anonimato. Si todos los usuarios se identifican como uno sólo, es difícil que el recurso accedido
pueda diferenciarlos. Pero esto puede ser malo, por ejemplo cuando hay que hacer
necesariamente la identificación.
• Abuso. Al estar dispuesto a recibir peticiones de muchos usuarios y responderlas, es posible que
haga algún trabajo que no toque. Por tanto, ha de controlar quién tiene acceso y quién no a sus
servicios, cosa que normalmente es muy difícil.
• Carga. Un proxy ha de hacer el trabajo de muchos usuarios.
• Intromisión. Es un paso más entre origen y destino, y algunos usuarios pueden no querer pasar
por el proxy. Y menos si hace de caché y guarda copias de los datos.
• Incoherencia. Si hace de caché, es posible que se equivoque y dé una respuesta antigua cuando
hay una más reciente en el recurso de destino. En realidad este problema no existe con
los servidores proxy actuales, ya que se conectan con el servidor remoto para comprobar que la
versión que tiene en caché sigue siendo la misma que la existente en el servidor remoto.
• Irregularidad. El hecho de que el proxy represente a más de un usuario da problemas en muchos
escenarios, en concreto los que presuponen una comunicación directa entre 1 emisor y 1 receptor
(como TCP/IP).
20. VPN (VENTAJAS)
Ahorro
Nos permite conectar redes físicamente separadas sin necesidad de usar una red dedicada, si no que a través de internet.
Transparencia
Interconectar distintas sedes es transparente para el usuario final, ya que la configuración se puede hacer sólo a nivel de pasarela.
Seguridad
Se pueden asegurar múltiples servicios a través de un único mecanismo.
Movilidad
Nos permite asegurar la conexión entre usuarios móviles y nuestra red fija.
Simplicidad
Este tipo de soluciones permite simplificar la administrador de la conexión de servidores y aplicaciones entre diferentes dominios.
21. VPN (DESVENTAJAS)
Fiabilidad
Internet no es 100% fiable, y fallos en la red pueden dejar incomunicados recurso de nuestra VPN.
Confianza entre sedes
Si la seguridad de un nodo o subred involucrada en la VPN se viese comprometida, eso afectaría a la seguridad de todas los componente de la
VPN.
Interoperabilidad
Dado a las distintas soluciones disponibles para implementar un VPN, nos podemos encontrar incompatibilidades entre las usad en los distintos
nodos de la VPN.