¿Cómo funciona la red Tor_

8
Guillermo Julián Google+ @gjulianm Editor en Genbeta PUBLICIDAD ¿Cómo funciona la red Tor? 13 de diciembre de 2012 | 09:01 CET Durante estos días, la red Tor ha saltado a la actualidad a raíz de un escándalo político en España. Fue usada para enviar un correo anónimo y muy difícil de rastrear, pero, ¿cómo funciona realmente esta red? ¿Quién lo usa, y para qué propósitos? Genbeta hoy vamos a responder a todas estas preguntas. Cómo funciona Tor: el “enrutado cebolla” Tor es una red que implementa una técnica llamada Onion Routing (enrutado cebolla en castellano, Respuestas Windows Actualidad Linux Sistemas Operativos Navegadores Más » Dropbox compra AudioGalaxy, ¿está preparando su servicio de música en la nube? Adobe Reader ya está presente en Windows 8 y Windows RT NO TE PIERDAS » Fin de soporte Windows XP Windows 8.1 Llega Twitter #Music HispaLinux Responde Microsoft PUBLICIDAD Software y web. Genbeta Buscar » Redes IP Tor Free proxy IP Balumba. Seguros de Coche www.balumba.es Especialistas Seguros Coche Online. ¡Calcula tu Seguro de Coche! Comentarios 19 Me gusta 12 Twittear 496 207 Me gusta 324 Regístrate | Entra o conéctate con ¿Cómo funciona la red Tor? http://www.genbeta.com/seguridad/como-funciona-la-red-tor 1 de 8 30/04/2013 1:30

Transcript of ¿Cómo funciona la red Tor_

Page 1: ¿Cómo funciona la red Tor_

Guillermo JuliánGoogle+

@gjulianm

Editor en Genbeta

PUBLICIDAD

¿Cómo funciona la red Tor?13 de diciembre de 2012 | 09:01 CET

Durante estos días, la red Tor ha saltado a la actualidad a raíz de un escándalo político en España. Fue

usada para enviar un correo anónimo y muy difícil de rastrear, pero, ¿cómo funciona realmente esta

red? ¿Quién lo usa, y para qué propósitos? Genbeta hoy vamos a responder a todas estas preguntas.

Cómo funciona Tor: el “enrutado cebolla”

Tor es una red que implementa una técnica llamada Onion Routing (enrutado cebolla en castellano,

Respuestas Windows Actualidad Linux Sistemas Operativos Navegadores Más »

Dropbox compra AudioGalaxy, ¿está preparando su servicio de música en la nube? Adobe Reader ya está presente en Windows 8 y Windows RT

NO TE PIERDAS » Fin de soporte Windows XP Windows 8.1 Llega Twitter #Music HispaLinux Responde MicrosoftPUBLICIDAD

Software y web. Genbeta

Buscar »

► Redes ► IP ► Tor ► Free proxy IP

Balumba.Seguros de

Coche

www.balumba.es

EspecialistasSeguros Coche

Online. ¡Calcula tuSeguro de Coche!

Comentarios 19Me gusta 12 Twittear 496 207 Me gusta 324

Regístrate | Entra o conéctate con

¿Cómo funciona la red Tor? http://www.genbeta.com/seguridad/como-funciona-la-red-tor

1 de 8 30/04/2013 1:30

Page 2: ¿Cómo funciona la red Tor_

Estados Unidos. La ideas es cambiar el modo de enrutado tradicional de Internet para garantizar el

anonimato y privacidad de los datos.

El enrutado tradicional que usamos para conectarnos a servidores en Internet es directo . Por ejemplo,

si quieres leer Genbeta: tu ordenador se conecta de forma directa a los servidores de Genbeta. La ruta

es, a grandes rasgos, sencilla: de tu ordenador a tu router, de ahí a los enrutadores de tu ISP

(proveedor de Internet) y después directos a los servidores de Genbeta.

Fácil y sencillo, salvo por el hecho de que si alguien intercepta los paquetes de datos en un punto

intermedio sabrá perfectamente de dónde vienen y a dónde van . Incluso aunque se cifren los datos

de cada paquete (por ejemplo, visitando una página HTTPS) las cabeceras de este no se cifran, y los

campos del remitente y destinatario (entre otros) siguen siendo visibles.

Ahí es donde entra el Onion Routing. Habréis oído que consiste en enviar el paquete por un camino

no directo , a través de varios nodos, pero en realidad es algo más complejo que eso.

Primero, el ordenador A, que quiere enviar el mensaje a B, calcula una ruta más o menos aleatoria al

destino pasando por varios nodos intermedios . Después, consigue las claves públicas de todos ellos

usando un directorio de nodos.

Usando cifrado asimétrico, el ordenador A cifra el mensaje como una cebolla: por capas . Primero

cifrará el mensaje con la clave pública del último nodo de la ruta, para que sólo él lo pueda descifrar.

Además del mensaje, incluye (también cifradas) instrucciones para llegar al destino, B. Todo este

paquete, junto con las instrucciones para llegar al último nodo de la lista, se cifra de nuevo para que sólo

lo pueda descifrar el penúltimo nodo de la ruta.

El paquete está en el centro, protegido por varias capas (cifrados) para cada uno de los nodos.

El proceso se repite hasta que acabamos con todos los nodos de la ruta. Con esto ya tenemos el

paquete de datos listo, así que toca enviarlo . El ordenador A conecta con el primer nodo de la ruta, y le

envía el paquete. Este nodo lo descifra, y sigue las instrucciones que ha descifrado para enviar el resto

del paquete al nodo siguiente. Éste descifrará de nuevo y volverá a enviar al siguiente, y así

sucesivamente. Los datos llegarán finalmente al nodo de salida, que enviará el mensaje a su destino.

Mucho más seguro, privado y anónimo, perono es infalible

El Onion Routing proporciona muchísima más seguridad y privacidad que el enrutado normal de red.

Ninguno de los nodos, salvo el primero y el último, saben de dónde viene o a dónde va el mensaje. Ni

siquiera saben qué posición ocupan en la ruta, y mucho menos conocen el contenido del mensaje.

De esta forma, aunque se intercepten las comunicaciones entre dos nodos, es imposible saber qué

Regístrate | Entra o conéctate con « »

¿Cómo funciona la red Tor? http://www.genbeta.com/seguridad/como-funciona-la-red-tor

2 de 8 30/04/2013 1:30

Page 3: ¿Cómo funciona la red Tor_

en la red, no tendría nada que hacer con los mensajes que recibe. También tiene la ventaja de que es

muy difícil tumbar la red Tor: al estar los nodos distribuidos, habría que tumbar todos y cada uno de ellos

para poder parar las comunicaciones.

Por supuesto, y como cualquier sistema, no es infalible . Una forma curiosa de saber quién ha enviado

y recibido mensajes es analizar los tiempos. Si el ordenador A ha enviado un paquete a las 18:19:01 y 3

milisegundos, y 300 milisegundos más tarde el ordenador B ha recibido otro paquete, y se repite el

patrón de latencia varias veces, es muy probable que A y B estén conectados entre sí.

También hay que tener en cuenta que el nodo final de salida puede leer el mensaje original, así que

también hay que cifrar el mensaje original . Pero, en general, las redes tipo Tor, de “enrutado cebolla”,

son muy seguras y garantizan un nivel de privacidad extremadamente alto.

Tor, la implementación del Onion Routing

¿Y qué es Tor? Sencillo: es el software que implementa el Onion Routing de forma sencilla para los

usuarios. Al instalarlo en un ordenador, pone en marcha un servidor proxy local. Para los que no lo

sepáis, un servidor proxy actúa como intermediario entre dos ordenadores. Como siempre, una imagen

vale más que mil palabras y la mejor explicación que he encontrado sobre servidores proxy la tenéis en

la imagen de arriba.

Lo peculiar del servidor proxy de Tor es que enruta esas peticiones a través de la red Tor, usando el

Onion Routing que comentábamos antes. Usando este servidor como puerta a la red anónima ,

podemos hacer conexiones privadas desde cualquier programa del ordenador que soporte proxys.

Por supuesto, esta aproximación tiene pegas: puede que el programa que usemos incluya nuestra IP en

los datos que envía, y entonces todo el enrutado y los cifrados que hagamos no servirán para nada. Por

eso, el proyecto Tor recomienda usar el navegador Tor, ya preparado para conectarse a través de la red

y para no enviar ningún dato identificador . Lo mismo con algunos servicios como mensajería

instantánea o correo: si no tenemos cuidado, podemos perder toda la privacidad que habíamos ganado

por culpa un fallo en un programa.

¿Quién usa las redes Tor, y para qué?

Regístrate | Entra o conéctate con « »

¿Cómo funciona la red Tor? http://www.genbeta.com/seguridad/como-funciona-la-red-tor

3 de 8 30/04/2013 1:30

Page 4: ¿Cómo funciona la red Tor_

CATEGORÍAS Seguridad

TAGS Privacidad Seguridad tor

Descarga Flash PlayerNueva Versión Disponible. Descarga Gratis Flash PlayerFlash-Player.allsin.net

Curso de fotovoltaicaEspecialízate en energía solar fácilmente y a tu ritmo.Infórmate!www.estudiosabiertos.es

Ropa interior sexyAtrévete y compra online Primeras marcas en Privaliawww.Privalia.com/Lenceria_Sexy

Publica tu libro por 395€Incluye ISBN, codigo de barras y DLPortada+maquetacion+100 ejemplaresPuntoRojoLibros.com

PUBLICIDAD

Anuncios Google

Las redes Tor son ampliamente usadas en todo el mundo por gente que necesita mantener

comunicaciones seguras. Desde periodistas que se comunican con fuentes que necesitan permanecer

anónimas hasta una rama de la inteligencia de la Marina de los Estados Unidos, pasando por activistas

perseguidos en sus países, voluntarios de ONGs o usuarios que quieren acceder a servidores

bloqueados por su ISP o por su Gobierno.

La red Tor también se usa para servicios ocultos . Un servicio crea varios puntos de introducción en

ciertos nodos de la red, y notifica a una base de datos qué nodos son. Cuando un cliente quiera

conectarse, enviará a uno de esos nodos la dirección de un punto de encuentro (al que está conectado)

y una clave única. Ese punto de introducción conectará con el servicio oculto, que se conectará al punto

de encuentro, estableciendo así una comunicación entre el cliente y el servicio.

La foram en la que están planteados estos servicios ocultos permite conectarnos a servidores de

correo o de chat sin saber ni siquiera su dirección exacta , usando intermediarios y circuitos Tor

anónimos. A través de uno de estos servidores de correo se envió el famoso email que causó la

polémica con la que introducíamos el artículo.

En este caso, es prácticamente imposible rastrear quién envió el cor reo : ni siquiera el propio

servidor de correo sabe con qué ordenador estaba comunicándose.

Esperamos que este artículo os haya aclarado cualquier posible duda sobre lo que es (y lo que no es)

Tor, y cómo funciona realmente. Y, como siempre, si tenéis alguna duda poned un comentario e

intentaremos ayudaros entre todos.

ARTÍCULOS RECOMENDADOS RESPUESTAS

Regístrate | Entra o conéctate con « »

Ver más artículos » Ver más respuestas »

¿Cómo funciona la red Tor? http://www.genbeta.com/seguridad/como-funciona-la-red-tor

4 de 8 30/04/2013 1:30

Page 5: ¿Cómo funciona la red Tor_

Ordenar por: Más valorados Más recientes Cronológico19 comentarios

Suscribir Abrir todos Cerrar todos

hace 7 días

Cómo evitar que te rastreen en Internet

hace 7 días

Apple conserva las conversaciones con Siri durante dos años en sus servidores

hace 10 días

Disconnect 2 impide que terceros persigan tus datos cuando navegas

hace 13 días

España y otros países Europeos consideran una inves tigación conjunta a Google

hace 27 días

23

6

27

6

2

seguridad?

hace 24 días

¿Google espia el contenido de mismensajes?

hace 4 meses

¿Qué programa o servicio crees querespeta menos tu privacidad?

hace 7 meses

Copias de seguridad en windows 7

hace 7 meses

¿Como hacer un filtrado Mac?

hace 8 meses

Reglas de participación Regístrate

Publicar

Deja un comentario

Notificación de comentarios por correo:

Todos

Sólo respuestas a los míos

Nada

- 1 Jose Lun

http://www.joselun.com

Responder↑↓

13 de Diciembre de 2012 - 10:34

Genial explicación. Gracias.

7 votos | Karma 78.00

INTERESANTE

- 4 Birraman

Responder↑↓

13 de Diciembre de 2012 - 12:29

Solo a titulo informativo, de que correo hablais? Hay tantas cosas que estan pasando ultimamenteque no se a que noticia haceis referencia. Alguien podria aclararlo por favor? muchisimas gracias

2 votos | Karma 25.00

Respondiendo a 120372:

- 7 xavigt

Responder↑↓

13 de Diciembre de 2012 - 15:15

Del caso de corrupción del diputado del PP navarro, Santiago Cervera...http://cort.as/2ygw

0 votos | Karma 5.00

Regístrate | Entra o conéctate con « »

¿Cómo funciona la red Tor? http://www.genbeta.com/seguridad/como-funciona-la-red-tor

5 de 8 30/04/2013 1:30

Page 6: ¿Cómo funciona la red Tor_

- 8 null

Responder↑↓

13 de Diciembre de 2012 - 15:40

Porque no comentas algo sobre la deep web y Tor?

2 votos | Karma 25.00

Respondiendo a 120378:

- 12 kevienfox

Responder↑↓

13 de Diciembre de 2012 - 18:41

es lo que yo también deseo, ni siquiera puedo entrar a la deep web todo es muy lentopor ahí leí que es normal pero siento que algo hago mal. Salu2

0 votos | Karma 5.00

Respondiendo a kevienfox:

- 13 null

Responder↑↓

13 de Diciembre de 2012 - 19:04

la lentitud de tor se explica en el mismo articulo, sobretodo en ladeepweb, pero realmente a menos que sepas lo que estas buscando note recomiendo entrar alli.

como consejo, si lo haces, desactiva la carga de imagenes automaticaen aurora.

0 votos | Karma 5.00

Respondiendo a 120378:

- 16 gordonfreeman

Responder↑↓

14 de Diciembre de 2012 - 1:17

porque da miedo Xd

0 votos | Karma 5.00

- 9 sergio.mendez

http://www.mejor-antivirus.es/an...

Responder↑↓

13 de Diciembre de 2012 - 16:20

Si y en este tipo de redes tambien hay pornografia infantil y otras muchas cosas....

1 voto | Karma 25.00

- 2 isma_mail

Responder↑↓

13 de Diciembre de 2012 - 11:43

Hay un error en el comentario sobre las cabeceras enviadas en claro. En SSL se cifran tanto lascabeceras como los datos.

http://stackoverflow.com/questions/187655/are-https-headers-encrypted

Lo unico que se sabe es quien es el origen y destino de la conexion.

1 voto | Karma 15.00

Respondiendo a isma_mail:

- 3 Guillermo Julian

http://www.genbeta.com/autor/gju...

Responder↑↓

13 de Diciembre de 2012 - 11:50

Me refería a las cabeceras del paquete TCP. Las cabeceras HTTPS están dentro de lacarga de datos del paquete TCP, y por lo tanto claro que van cifradas.

0 votos | Karma 15.00

Regístrate | Entra o conéctate con « »

¿Cómo funciona la red Tor? http://www.genbeta.com/seguridad/como-funciona-la-red-tor

6 de 8 30/04/2013 1:30

Page 7: ¿Cómo funciona la red Tor_

+

Deja un comentario

Ver comentario irrelevante de bel-ey

Suscribir Abrir todos Cerrar todos

- 5 Ivan

http://www.webexpertia.es

Responder↑↓

13 de Diciembre de 2012 - 12:57

Enhorabuena por el post. Una explicación muy sencilla para que todo el mundo lo comprenda :)

0 votos | Karma 5.00

- 6 jmgomezmoreno

Responder↑↓

13 de Diciembre de 2012 - 13:08

Un post de calidad, sí señor!

0 votos | Karma 5.00

- 14 donishop

Responder↑↓

13 de Diciembre de 2012 - 19:23

ultrasurf funciona de la misma manera?

0 votos | Karma 5.00

Respondiendo a 120390:

- 18 Felipe

http://vk.com/academiadebaileenm...

Responder↑↓

26 de Febrero de 2013 - 11:57

No. Ultrasurf es un simple proxy, bastante fácil de configurar por cierto. Quien controleultrasurf, conoce lo que has pedido y lo que has recibido. En tor, no.

0 votos | Karma 5.00

- 17 null

Responder↑↓

14 de Diciembre de 2012 - 1:25

Muy buen trabajo! Más claro imposible.

Pienso ahora en la censura en China, en los cristianos en paises árabes...

Espero que si se utiliza para fines delictivos los recursos de la policía den para saltarse éstaseguridad fácilmente.

0 votos | Karma 5.00

- 19 joan89

Responder↑↓

27 de Marzo de 2013 - 22:29

como lo instalo o como m doy cuenta que el TOR esta funcionendo

0 votos | Karma 5.00

- 15 tranoi

Responder↑↓

13 de Diciembre de 2012 - 19:43

¿con esto te puedes conectar a los foros donde te han baneado?.

1 voto | Karma 2.50

Regístrate | Entra o conéctate con « »

¿Cómo funciona la red Tor? http://www.genbeta.com/seguridad/como-funciona-la-red-tor

7 de 8 30/04/2013 1:30

Page 8: ¿Cómo funciona la red Tor_

ESTILOS DE VIDA

Trendencias

Trendencias Belleza

Trendencias Hombre

Trendencias Shopping

Directo al Paladar

Bebés y Más

Peques y Más

Vitónica

Decoesfera

Embelezzia

Ambiente G

Poprosa

MOTOR

Motorpasión

Motorpasión F1

Motorpasión Moto

Motorpasión Futuro

OCIO

Blog de Cine

¡Vaya Tele!

Hipersónica

Diario del Viajero

Papel en Blanco

Notas de Fútbol

Fuera de Límites

ECONOMÍA

El Blog Salmón

Pymes y Autónomos

Tecnología Pyme

Ahorro Diario

LATINOAMÉRICA

Xataka Brasil

Trendencias Brasil

Motorpasión Brasil

Xataka México

PARTICIPAMOS EN

eBayers

Circula Seguro

Actibva

Anexo M

Happing Magazine

Blog Sage

Optimismo Digital

Music Experience

Nordic Mist

1001 Experiencias

En Naranja

Essie Blog

Bloggin Zenith

Urbanfire

Tecnología de tú a tú

Ciudadano 0,0

Blog Fanta

Mi Mundo Philips

BBVA con tu empresa

¿QUIENES SOMOS? CONDICIONES DE USO AVISO LEGAL PUBLICIDAD AYUDA CONTACTO

TECNOLOGÍA

Xataka Xataka Móvil Xataka Foto Xataka Android Xataka On

Xataka Smart Home

Regístrate | Entra o conéctate con « »

¿Cómo funciona la red Tor? http://www.genbeta.com/seguridad/como-funciona-la-red-tor

8 de 8 30/04/2013 1:30