Introducción a Tor
Mauro Parra-Miranda
Buildmaster
Novell, Inc.
mauro@novell.com
Temario

          ¿Qué es Tor?

          ¿Cómo usar Tor?

          Tor como cliente y como nodo.

          Diseño de T...
¿Qué es Tor?
¿Qué es Tor?

    •   Es una red de túneles virtuales que permiten a las
        personas mejorar su privacidad y segurida...
¿Qué es Tor?

    •   Es una red de túneles virtuales que permiten a las
        personas mejorar su privacidad y segurida...
¿Qué previene Tor?

    •   Tor impide el “analisis de tráfico” una técnica para
        vigilancia en internet que consis...
¿Soluciones?

    •   Lo que necesitamos es disminuir los patrones en los
        encabezados de los paquetes. Para ello p...
¿Solución?

    •   Necesitamos una red encima de internet:
          –   Enviamos los datos sobre diversas rutas, aunque ...
Diagrama de nuestra red




9   © Novell Inc. All rights reserved
Creando una ruta

     •   Necesitamos crear una ruta en nuestra red virtual que:
           –   Cree una conexión cifrada...
Diagrama de la ruta hecha




11   © Novell Inc. All rights reserved
Ya tengo una ruta y ahora, qué?

     •   Ya que la ruta existe, simplemente se intercambia
         información y ya.
   ...
Rutas a nuevos servidores

     •   Se reutilizan las rutas que tienen conexiones dentro de
         los mismos 10 minutos...
Servicios ocultos

     •   Tor ofrece un servicio especial al proteger el paradero de
         la gente en el caso de pub...
Manteniendose Anonimos

     •   Tor no resuelve todos los problemas, no olviden:
           –   Usa un proxy, asi no pued...
¿Cómo usar Tor?
Usando Tor

     •   Instrucciones:
           –   Baja e instala Tor
           –   Baja e instala Pivoxy para poder nave...
Configurando el proxy

     •   En firefox, es: Preferencias -> Advanced -> Connection
         Settings




18   © Novell...
Tor como Cliente y como Nodo
Ser un Nodo o no

     •   Tor, como cualquier red, requiere mayor número de
         nodos para que la red sea mas segura...
Diseño de Tor
Diseño de Tor

     •   A grosso modo, Tor:
           –   Crea una red que se encima una a la otra (como una cebolla).
  ...
Cómo contribuir
Se un nodo de la red

     •   Solo requieres que tu máquina este conectada todo el
         tiempo!
     •   Tu puedes de...
Otras formas de cooperar

     •   Modifica aplicaciones, para que soporten los proxy de
         SOCKS o http.
     •   C...
Recursos varios
Recursos varios

     •   Baja Tor y Pivoxy: http://tor.eff.org/download.html.en

     •   Tor: http://tor.eff.org/index.h...
Preguntas? Gracias!
Unpublished Work of Novell, Inc. All Rights Reserved.
This work is an unpublished work and contains confidential, propriet...
Introducción a Tor
Upcoming SlideShare
Loading in …5
×

Introducción a Tor

2,186 views
2,084 views

Published on

Plática de introducción a Tor

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
2,186
On SlideShare
0
From Embeds
0
Number of Embeds
432
Actions
Shares
0
Downloads
32
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Introducción a Tor

  1. 1. Introducción a Tor Mauro Parra-Miranda Buildmaster Novell, Inc. mauro@novell.com
  2. 2. Temario ¿Qué es Tor? ¿Cómo usar Tor? Tor como cliente y como nodo. Diseño de Tor Cómo contribuir Recursos varios Preguntas 2 © Novell Inc. All rights reserved
  3. 3. ¿Qué es Tor?
  4. 4. ¿Qué es Tor? • Es una red de túneles virtuales que permiten a las personas mejorar su privacidad y seguridad en internet. – La gente usa Tor para evitar que sitios de internet aprendan sus hábitos de navegación. – La gente también se conecta a sitios de noticias o servicios a los que no tienen acceso usualmente porque su ISP lo bloquea. – El servicio “escondido” de Tor permite a usuarios publicar un sitio web y otros servicios sin necesidad de revelar desde donde se publica. – Los periodistas pueden comunicarse desde zonas en conflicto, sin temor a ser detectados. 4 © Novell Inc. All rights reserved
  5. 5. ¿Qué es Tor? • Es una red de túneles virtuales que permiten a las personas mejorar su privacidad y seguridad en internet. – La EFF (Electronic Frontier Foundation) lo usa para mantener las libertades civiles activas en internet. – Uno puede navegar por diversos sitios sin dejar huella. – Como lo usa tanto el ejercito como los civiles por igual, no se puede calcular que cantidad de tráfico esta generado por el uno o el otro. 5 © Novell Inc. All rights reserved
  6. 6. ¿Qué previene Tor? • Tor impide el “analisis de tráfico” una técnica para vigilancia en internet que consiste en ver a que dirección se conecta el usuario y que información/datos recopila de ahi. • Cada paquete en internet tiene dos partes: el encabezado y los datos que quieres transmitir. Cuando cifras tu conexión, lo unico que es “cifrado” son los datos que envias, porque los datos de la conexión permanecen intactos: lo que hace fácil el saber con quién y qué tanto tiempo lo haces. 6 © Novell Inc. All rights reserved
  7. 7. ¿Soluciones? • Lo que necesitamos es disminuir los patrones en los encabezados de los paquetes. Para ello podriamos: – Enviar paquetes a diversos lados, en cantidades relativamente aleatorias, en momentos aleatorios. – Enviar paquetes unicamente a una sola dirección, lo suficientemente “inocente”. – Combinar ambas: enviar una cantidad “fija” de paquetes a “n” diferentes servidores; y cambiar esa lista de servidores cada cierto tiempo. – En resumén, o incrementamos la entropia para romper el analisis o hacemos nuestras comunicaciones muy “aburridas” (con un número fijo de servidores, a un mismo tiempo). 7 © Novell Inc. All rights reserved
  8. 8. ¿Solución? • Necesitamos una red encima de internet: – Enviamos los datos sobre diversas rutas, aunque el destino sea el mismo. – Cambiar las rutas cada cierto tiempo. – Note usted que nuestros paquetes incluiran: > Datos de ruteo (unicamente al siguiente nodo de la ruta) > Paquete cifrafo que contiene dos cosas: » Información de ruteo “global” que solo puede interpretar el nodo actual. » Una zona de datos, como usualmente existe en un paquete normal. 8 © Novell Inc. All rights reserved
  9. 9. Diagrama de nuestra red 9 © Novell Inc. All rights reserved
  10. 10. Creando una ruta • Necesitamos crear una ruta en nuestra red virtual que: – Cree una conexión cifrada entre nodo y nodo, donde unicamente esos dos nodos sepan el código para descifrar. – El nodo actual unicamente sabra: cual es el nodo inmediato anterior y cual sera el siguiente en la red. – Ningún nodo sabe realmente la ruta completa de cualquier paquete. – Una llave se crea entre nodo y nodo, de tal forma que no se pueda rastrear la ruta a través de la llave. 10 © Novell Inc. All rights reserved
  11. 11. Diagrama de la ruta hecha 11 © Novell Inc. All rights reserved
  12. 12. Ya tengo una ruta y ahora, qué? • Ya que la ruta existe, simplemente se intercambia información y ya. • La ruta tiene una corta vida, se tiene que crear otra periodicamente para mayor seguridad. • Cada nodo unicamente ve al vecino inmediato anterior y el posterior. • Tor unicamente trabaja con TCP y cualquier aplicación que soporte SOCKS. • Tor reutiliza una misma conexión durante 10 minutos, incluso cuando pedimos una conexión a un lugar distinto. 12 © Novell Inc. All rights reserved
  13. 13. Rutas a nuevos servidores • Se reutilizan las rutas que tienen conexiones dentro de los mismos 10 minutos. 13 © Novell Inc. All rights reserved
  14. 14. Servicios ocultos • Tor ofrece un servicio especial al proteger el paradero de la gente en el caso de publicación de cosas cómo un servidor web, mientras al mismo tiempo protege al internauta, dado que no aparecera su paradero –o dirección original--. 14 © Novell Inc. All rights reserved
  15. 15. Manteniendose Anonimos • Tor no resuelve todos los problemas, no olviden: – Usa un proxy, asi no pueden extraer datos de tu browser como cookies o información acerca de tu browser. – Se inteligente: No des datos como nombres o paraderos en las diversos cuestionarios de internet. 15 © Novell Inc. All rights reserved
  16. 16. ¿Cómo usar Tor?
  17. 17. Usando Tor • Instrucciones: – Baja e instala Tor – Baja e instala Pivoxy para poder navegar. – Configura tu browser (o aplicación) para utilizar el HTTP proxy o SOCKS. – Revisar que esta funcionando (usa el detector de Tor): > http://torcheck.xenobite.eu/ – Convertir tu nodo en un servidor. – Se recomienda el uso de firefox para navegar, y asi se aprovecha la Torbutton: https://addons.mozilla.org/firefox/2275/ 17 © Novell Inc. All rights reserved
  18. 18. Configurando el proxy • En firefox, es: Preferencias -> Advanced -> Connection Settings 18 © Novell Inc. All rights reserved
  19. 19. Tor como Cliente y como Nodo
  20. 20. Ser un Nodo o no • Tor, como cualquier red, requiere mayor número de nodos para que la red sea mas segura. • Hay dos tipos de nodos: de salida e internos: – Los de salida son cuyas direcciones IP terminan en las estadisticas de los sitios. – El nodo interno, unicamente tiene comunicación con el nodo anterior y posterior que le toca en ese momento. • Es importante ser nodo y unicamente se requiere: 20k/20k para poder serlo. Ser nodo interno es generalmente seguro legalmente hablando. 20 © Novell Inc. All rights reserved
  21. 21. Diseño de Tor
  22. 22. Diseño de Tor • A grosso modo, Tor: – Crea una red que se encima una a la otra (como una cebolla). – Cada nodo funciona a nivel de usuario, sin algún privilegio especial. – La comunicación entre nodos es simétrica (por lo tanto, mas rápida) – Cada nodo mantiene una tabla con los nodos vecinos. – Se tienen dos llaves, una “general” para firmar información de todo el ruteo y otra “local” para firmar trafico entre nodos contiguos. • Más información: http://tor.eff.org/svn/trunk/doc/design- paper/tor-design.html 22 © Novell Inc. All rights reserved
  23. 23. Cómo contribuir
  24. 24. Se un nodo de la red • Solo requieres que tu máquina este conectada todo el tiempo! • Tu puedes decidir que tanto ancho de banda consumira (el minimo es 20 kilobits de subida, con 20 de bajada). • Invita a mas personas a aprovechar su conexión de DSL/Cable para este tipo de actividades. 24 © Novell Inc. All rights reserved
  25. 25. Otras formas de cooperar • Modifica aplicaciones, para que soporten los proxy de SOCKS o http. • Configurar nodos de salida, por pais. • Crear documentación • Crear herramientas como NoScript para Firefox que identifique posibles problemas con Flash, Moonlight y otras tecnologias similares. • Hackear el código! • Más información: http://tor.eff.org/volunteer.html.es 25 © Novell Inc. All rights reserved
  26. 26. Recursos varios
  27. 27. Recursos varios • Baja Tor y Pivoxy: http://tor.eff.org/download.html.en • Tor: http://tor.eff.org/index.html.en • Incognito CD (LiveCD con Tor incluido): http://www.patdouble.com/index.php?option=com_cont ent&task=blogsection&id=3&Itemid=6 • Tork LiveCD: http://tork.sourceforge.net/wiki/index.php/TorK_LiveCD • Google =) 27 © Novell Inc. All rights reserved
  28. 28. Preguntas? Gracias!
  29. 29. Unpublished Work of Novell, Inc. All Rights Reserved. This work is an unpublished work and contains confidential, proprietary, and trade secret information of Novell, Inc. Access to this work is restricted to Novell employees who have a need to know to perform tasks within the scope of their assignments. No part of this work may be practiced, performed, copied, distributed, revised, modified, translated, abridged, condensed, expanded, collected, or adapted without the prior written consent of Novell, Inc. Any use or exploitation of this work without authorization could subject the perpetrator to criminal and civil liability. General Disclaimer This document is not to be construed as a promise by any participating company to develop, deliver, or market a product. It is not a commitment to deliver any material, code, or functionality, and should not be relied upon in making purchasing decisions. Novell, Inc. makes no representations or warranties with respect to the contents of this document, and specifically disclaims any express or implied warranties of merchantability or fitness for any particular purpose. The development, release, and timing of features or functionality described for Novell products remains at the sole discretion of Novell. Further, Novell, Inc. reserves the right to revise this document and to make changes to its content, at any time, without obligation to notify any person or entity of such revisions or changes. All Novell marks referenced in this presentation are trademarks or registered trademarks of Novell, Inc. in the United States and other countries. All third-party trademarks are the property of their respective owners.

×