Your SlideShare is downloading. ×
0
Introducción a Tor
Introducción a Tor
Introducción a Tor
Introducción a Tor
Introducción a Tor
Introducción a Tor
Introducción a Tor
Introducción a Tor
Introducción a Tor
Introducción a Tor
Introducción a Tor
Introducción a Tor
Introducción a Tor
Introducción a Tor
Introducción a Tor
Introducción a Tor
Introducción a Tor
Introducción a Tor
Introducción a Tor
Introducción a Tor
Introducción a Tor
Introducción a Tor
Introducción a Tor
Introducción a Tor
Introducción a Tor
Introducción a Tor
Introducción a Tor
Introducción a Tor
Introducción a Tor
Introducción a Tor
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Introducción a Tor

1,974

Published on

Plática de introducción a Tor

Plática de introducción a Tor

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
1,974
On Slideshare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
27
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Introducción a Tor Mauro Parra-Miranda Buildmaster Novell, Inc. mauro@novell.com
  • 2. Temario ¿Qué es Tor? ¿Cómo usar Tor? Tor como cliente y como nodo. Diseño de Tor Cómo contribuir Recursos varios Preguntas 2 © Novell Inc. All rights reserved
  • 3. ¿Qué es Tor?
  • 4. ¿Qué es Tor? • Es una red de túneles virtuales que permiten a las personas mejorar su privacidad y seguridad en internet. – La gente usa Tor para evitar que sitios de internet aprendan sus hábitos de navegación. – La gente también se conecta a sitios de noticias o servicios a los que no tienen acceso usualmente porque su ISP lo bloquea. – El servicio “escondido” de Tor permite a usuarios publicar un sitio web y otros servicios sin necesidad de revelar desde donde se publica. – Los periodistas pueden comunicarse desde zonas en conflicto, sin temor a ser detectados. 4 © Novell Inc. All rights reserved
  • 5. ¿Qué es Tor? • Es una red de túneles virtuales que permiten a las personas mejorar su privacidad y seguridad en internet. – La EFF (Electronic Frontier Foundation) lo usa para mantener las libertades civiles activas en internet. – Uno puede navegar por diversos sitios sin dejar huella. – Como lo usa tanto el ejercito como los civiles por igual, no se puede calcular que cantidad de tráfico esta generado por el uno o el otro. 5 © Novell Inc. All rights reserved
  • 6. ¿Qué previene Tor? • Tor impide el “analisis de tráfico” una técnica para vigilancia en internet que consiste en ver a que dirección se conecta el usuario y que información/datos recopila de ahi. • Cada paquete en internet tiene dos partes: el encabezado y los datos que quieres transmitir. Cuando cifras tu conexión, lo unico que es “cifrado” son los datos que envias, porque los datos de la conexión permanecen intactos: lo que hace fácil el saber con quién y qué tanto tiempo lo haces. 6 © Novell Inc. All rights reserved
  • 7. ¿Soluciones? • Lo que necesitamos es disminuir los patrones en los encabezados de los paquetes. Para ello podriamos: – Enviar paquetes a diversos lados, en cantidades relativamente aleatorias, en momentos aleatorios. – Enviar paquetes unicamente a una sola dirección, lo suficientemente “inocente”. – Combinar ambas: enviar una cantidad “fija” de paquetes a “n” diferentes servidores; y cambiar esa lista de servidores cada cierto tiempo. – En resumén, o incrementamos la entropia para romper el analisis o hacemos nuestras comunicaciones muy “aburridas” (con un número fijo de servidores, a un mismo tiempo). 7 © Novell Inc. All rights reserved
  • 8. ¿Solución? • Necesitamos una red encima de internet: – Enviamos los datos sobre diversas rutas, aunque el destino sea el mismo. – Cambiar las rutas cada cierto tiempo. – Note usted que nuestros paquetes incluiran: > Datos de ruteo (unicamente al siguiente nodo de la ruta) > Paquete cifrafo que contiene dos cosas: » Información de ruteo “global” que solo puede interpretar el nodo actual. » Una zona de datos, como usualmente existe en un paquete normal. 8 © Novell Inc. All rights reserved
  • 9. Diagrama de nuestra red 9 © Novell Inc. All rights reserved
  • 10. Creando una ruta • Necesitamos crear una ruta en nuestra red virtual que: – Cree una conexión cifrada entre nodo y nodo, donde unicamente esos dos nodos sepan el código para descifrar. – El nodo actual unicamente sabra: cual es el nodo inmediato anterior y cual sera el siguiente en la red. – Ningún nodo sabe realmente la ruta completa de cualquier paquete. – Una llave se crea entre nodo y nodo, de tal forma que no se pueda rastrear la ruta a través de la llave. 10 © Novell Inc. All rights reserved
  • 11. Diagrama de la ruta hecha 11 © Novell Inc. All rights reserved
  • 12. Ya tengo una ruta y ahora, qué? • Ya que la ruta existe, simplemente se intercambia información y ya. • La ruta tiene una corta vida, se tiene que crear otra periodicamente para mayor seguridad. • Cada nodo unicamente ve al vecino inmediato anterior y el posterior. • Tor unicamente trabaja con TCP y cualquier aplicación que soporte SOCKS. • Tor reutiliza una misma conexión durante 10 minutos, incluso cuando pedimos una conexión a un lugar distinto. 12 © Novell Inc. All rights reserved
  • 13. Rutas a nuevos servidores • Se reutilizan las rutas que tienen conexiones dentro de los mismos 10 minutos. 13 © Novell Inc. All rights reserved
  • 14. Servicios ocultos • Tor ofrece un servicio especial al proteger el paradero de la gente en el caso de publicación de cosas cómo un servidor web, mientras al mismo tiempo protege al internauta, dado que no aparecera su paradero –o dirección original--. 14 © Novell Inc. All rights reserved
  • 15. Manteniendose Anonimos • Tor no resuelve todos los problemas, no olviden: – Usa un proxy, asi no pueden extraer datos de tu browser como cookies o información acerca de tu browser. – Se inteligente: No des datos como nombres o paraderos en las diversos cuestionarios de internet. 15 © Novell Inc. All rights reserved
  • 16. ¿Cómo usar Tor?
  • 17. Usando Tor • Instrucciones: – Baja e instala Tor – Baja e instala Pivoxy para poder navegar. – Configura tu browser (o aplicación) para utilizar el HTTP proxy o SOCKS. – Revisar que esta funcionando (usa el detector de Tor): > http://torcheck.xenobite.eu/ – Convertir tu nodo en un servidor. – Se recomienda el uso de firefox para navegar, y asi se aprovecha la Torbutton: https://addons.mozilla.org/firefox/2275/ 17 © Novell Inc. All rights reserved
  • 18. Configurando el proxy • En firefox, es: Preferencias -> Advanced -> Connection Settings 18 © Novell Inc. All rights reserved
  • 19. Tor como Cliente y como Nodo
  • 20. Ser un Nodo o no • Tor, como cualquier red, requiere mayor número de nodos para que la red sea mas segura. • Hay dos tipos de nodos: de salida e internos: – Los de salida son cuyas direcciones IP terminan en las estadisticas de los sitios. – El nodo interno, unicamente tiene comunicación con el nodo anterior y posterior que le toca en ese momento. • Es importante ser nodo y unicamente se requiere: 20k/20k para poder serlo. Ser nodo interno es generalmente seguro legalmente hablando. 20 © Novell Inc. All rights reserved
  • 21. Diseño de Tor
  • 22. Diseño de Tor • A grosso modo, Tor: – Crea una red que se encima una a la otra (como una cebolla). – Cada nodo funciona a nivel de usuario, sin algún privilegio especial. – La comunicación entre nodos es simétrica (por lo tanto, mas rápida) – Cada nodo mantiene una tabla con los nodos vecinos. – Se tienen dos llaves, una “general” para firmar información de todo el ruteo y otra “local” para firmar trafico entre nodos contiguos. • Más información: http://tor.eff.org/svn/trunk/doc/design- paper/tor-design.html 22 © Novell Inc. All rights reserved
  • 23. Cómo contribuir
  • 24. Se un nodo de la red • Solo requieres que tu máquina este conectada todo el tiempo! • Tu puedes decidir que tanto ancho de banda consumira (el minimo es 20 kilobits de subida, con 20 de bajada). • Invita a mas personas a aprovechar su conexión de DSL/Cable para este tipo de actividades. 24 © Novell Inc. All rights reserved
  • 25. Otras formas de cooperar • Modifica aplicaciones, para que soporten los proxy de SOCKS o http. • Configurar nodos de salida, por pais. • Crear documentación • Crear herramientas como NoScript para Firefox que identifique posibles problemas con Flash, Moonlight y otras tecnologias similares. • Hackear el código! • Más información: http://tor.eff.org/volunteer.html.es 25 © Novell Inc. All rights reserved
  • 26. Recursos varios
  • 27. Recursos varios • Baja Tor y Pivoxy: http://tor.eff.org/download.html.en • Tor: http://tor.eff.org/index.html.en • Incognito CD (LiveCD con Tor incluido): http://www.patdouble.com/index.php?option=com_cont ent&task=blogsection&id=3&Itemid=6 • Tork LiveCD: http://tork.sourceforge.net/wiki/index.php/TorK_LiveCD • Google =) 27 © Novell Inc. All rights reserved
  • 28. Preguntas? Gracias!
  • 29. Unpublished Work of Novell, Inc. All Rights Reserved. This work is an unpublished work and contains confidential, proprietary, and trade secret information of Novell, Inc. Access to this work is restricted to Novell employees who have a need to know to perform tasks within the scope of their assignments. No part of this work may be practiced, performed, copied, distributed, revised, modified, translated, abridged, condensed, expanded, collected, or adapted without the prior written consent of Novell, Inc. Any use or exploitation of this work without authorization could subject the perpetrator to criminal and civil liability. General Disclaimer This document is not to be construed as a promise by any participating company to develop, deliver, or market a product. It is not a commitment to deliver any material, code, or functionality, and should not be relied upon in making purchasing decisions. Novell, Inc. makes no representations or warranties with respect to the contents of this document, and specifically disclaims any express or implied warranties of merchantability or fitness for any particular purpose. The development, release, and timing of features or functionality described for Novell products remains at the sole discretion of Novell. Further, Novell, Inc. reserves the right to revise this document and to make changes to its content, at any time, without obligation to notify any person or entity of such revisions or changes. All Novell marks referenced in this presentation are trademarks or registered trademarks of Novell, Inc. in the United States and other countries. All third-party trademarks are the property of their respective owners.

×