introducción a tor

30
Introducción a Tor Mauro Parra-Miranda Buildmaster Novell, Inc. [email protected]

Upload: mauro-parra-miranda

Post on 24-May-2015

1.974 views

Category:

Technology


3 download

DESCRIPTION

Plática de introducción a Tor

TRANSCRIPT

Page 1: Introducción a Tor

Introducción a Tor

Mauro Parra-MirandaBuildmasterNovell, [email protected]

Page 2: Introducción a Tor

© Novell Inc. All rights reserved

2

Temario

¿Qué es Tor?

¿Cómo usar Tor?

Tor como cliente y como nodo.

Diseño de Tor

Cómo contribuir

Recursos varios

Preguntas

Page 3: Introducción a Tor

¿Qué es Tor?

Page 4: Introducción a Tor

© Novell Inc. All rights reserved

4

¿Qué es Tor?

• Es una red de túneles virtuales que permiten a las personas mejorar su privacidad y seguridad en internet.

– La gente usa Tor para evitar que sitios de internet aprendan sus hábitos de navegación.

– La gente también se conecta a sitios de noticias o servicios a los que no tienen acceso usualmente porque su ISP lo bloquea.

– El servicio “escondido” de Tor permite a usuarios publicar un sitio web y otros servicios sin necesidad de revelar desde donde se publica.

– Los periodistas pueden comunicarse desde zonas en conflicto, sin temor a ser detectados.

Page 5: Introducción a Tor

© Novell Inc. All rights reserved

5

¿Qué es Tor?

• Es una red de túneles virtuales que permiten a las personas mejorar su privacidad y seguridad en internet.

– La EFF (Electronic Frontier Foundation) lo usa para mantener las libertades civiles activas en internet.

– Uno puede navegar por diversos sitios sin dejar huella.

– Como lo usa tanto el ejercito como los civiles por igual, no se puede calcular que cantidad de tráfico esta generado por el uno o el otro.

Page 6: Introducción a Tor

© Novell Inc. All rights reserved

6

¿Qué previene Tor?

• Tor impide el “analisis de tráfico” una técnica para vigilancia en internet que consiste en ver a que dirección se conecta el usuario y que información/datos recopila de ahi.

• Cada paquete en internet tiene dos partes: el encabezado y los datos que quieres transmitir. Cuando cifras tu conexión, lo unico que es “cifrado” son los datos que envias, porque los datos de la conexión permanecen intactos: lo que hace fácil el saber con quién y qué tanto tiempo lo haces.

Page 7: Introducción a Tor

© Novell Inc. All rights reserved

7

¿Soluciones?

• Lo que necesitamos es disminuir los patrones en los encabezados de los paquetes. Para ello podriamos:

– Enviar paquetes a diversos lados, en cantidades relativamente aleatorias, en momentos aleatorios.

– Enviar paquetes unicamente a una sola dirección, lo suficientemente “inocente”.

– Combinar ambas: enviar una cantidad “fija” de paquetes a “n” diferentes servidores; y cambiar esa lista de servidores cada cierto tiempo.

– En resumén, o incrementamos la entropia para romper el analisis o hacemos nuestras comunicaciones muy “aburridas” (con un número fijo de servidores, a un mismo tiempo).

Page 8: Introducción a Tor

© Novell Inc. All rights reserved

8

¿Solución?

• Necesitamos una red encima de internet:

– Enviamos los datos sobre diversas rutas, aunque el destino sea el mismo.

– Cambiar las rutas cada cierto tiempo.

– Note usted que nuestros paquetes incluiran: > Datos de ruteo (unicamente al siguiente nodo de la ruta)

> Paquete cifrafo que contiene dos cosas:

» Información de ruteo “global” que solo puede interpretar el nodo actual.

» Una zona de datos, como usualmente existe en un paquete normal.

Page 9: Introducción a Tor

© Novell Inc. All rights reserved

9

Diagrama de nuestra red

Page 10: Introducción a Tor

© Novell Inc. All rights reserved

10

Creando una ruta

• Necesitamos crear una ruta en nuestra red virtual que:

– Cree una conexión cifrada entre nodo y nodo, donde unicamente esos dos nodos sepan el código para descifrar.

– El nodo actual unicamente sabra: cual es el nodo inmediato anterior y cual sera el siguiente en la red.

– Ningún nodo sabe realmente la ruta completa de cualquier paquete.

– Una llave se crea entre nodo y nodo, de tal forma que no se pueda rastrear la ruta a través de la llave.

Page 11: Introducción a Tor

© Novell Inc. All rights reserved

11

Diagrama de la ruta hecha

Page 12: Introducción a Tor

© Novell Inc. All rights reserved

12

Ya tengo una ruta y ahora, qué?

• Ya que la ruta existe, simplemente se intercambia información y ya.

• La ruta tiene una corta vida, se tiene que crear otra periodicamente para mayor seguridad.

• Cada nodo unicamente ve al vecino inmediato anterior y el posterior.

• Tor unicamente trabaja con TCP y cualquier aplicación que soporte SOCKS.

• Tor reutiliza una misma conexión durante 10 minutos, incluso cuando pedimos una conexión a un lugar distinto.

Page 13: Introducción a Tor

© Novell Inc. All rights reserved

13

Rutas a nuevos servidores

• Se reutilizan las rutas que tienen conexiones dentro de los mismos 10 minutos.

Page 14: Introducción a Tor

© Novell Inc. All rights reserved

14

Servicios ocultos

• Tor ofrece un servicio especial al proteger el paradero de la gente en el caso de publicación de cosas cómo un servidor web, mientras al mismo tiempo protege al internauta, dado que no aparecera su paradero –o dirección original--.

Page 15: Introducción a Tor

© Novell Inc. All rights reserved

15

Manteniendose Anonimos

• Tor no resuelve todos los problemas, no olviden: – Usa un proxy, asi no pueden extraer datos de tu browser

como cookies o información acerca de tu browser. – Se inteligente: No des datos como nombres o paraderos en

las diversos cuestionarios de internet.

Page 16: Introducción a Tor

¿Cómo usar Tor?

Page 17: Introducción a Tor

© Novell Inc. All rights reserved

17

Usando Tor

• Instrucciones:

– Baja e instala Tor

– Baja e instala Pivoxy para poder navegar.

– Configura tu browser (o aplicación) para utilizar el HTTP proxy o SOCKS.

– Revisar que esta funcionando (usa el detector de Tor): > http://torcheck.xenobite.eu/

– Convertir tu nodo en un servidor.

– Se recomienda el uso de firefox para navegar, y asi se aprovecha la Torbutton: https://addons.mozilla.org/firefox/2275/

Page 18: Introducción a Tor

© Novell Inc. All rights reserved

18

Configurando el proxy

• En firefox, es: Preferencias -> Advanced -> Connection Settings

Page 19: Introducción a Tor

Tor como Cliente y como Nodo

Page 20: Introducción a Tor

© Novell Inc. All rights reserved

20

Ser un Nodo o no

• Tor, como cualquier red, requiere mayor número de nodos para que la red sea mas segura.

• Hay dos tipos de nodos: de salida e internos:

– Los de salida son cuyas direcciones IP terminan en las estadisticas de los sitios.

– El nodo interno, unicamente tiene comunicación con el nodo anterior y posterior que le toca en ese momento.

• Es importante ser nodo y unicamente se requiere: 20k/20k para poder serlo. Ser nodo interno es generalmente seguro legalmente hablando.

Page 21: Introducción a Tor

Diseño de Tor

Page 22: Introducción a Tor

© Novell Inc. All rights reserved

22

Diseño de Tor

• A grosso modo, Tor:– Crea una red que se encima una a la otra (como una cebolla).– Cada nodo funciona a nivel de usuario, sin algún privilegio

especial. – La comunicación entre nodos es simétrica (por lo tanto, mas

rápida)– Cada nodo mantiene una tabla con los nodos vecinos. – Se tienen dos llaves, una “general” para firmar información de

todo el ruteo y otra “local” para firmar trafico entre nodos contiguos.

• Más información: http://tor.eff.org/svn/trunk/doc/design-paper/tor-design.html

Page 23: Introducción a Tor

Cómo contribuir

Page 24: Introducción a Tor

© Novell Inc. All rights reserved

24

Se un nodo de la red

• Solo requieres que tu máquina este conectada todo el tiempo!

• Tu puedes decidir que tanto ancho de banda consumira (el minimo es 20 kilobits de subida, con 20 de bajada).

• Invita a mas personas a aprovechar su conexión de DSL/Cable para este tipo de actividades.

Page 25: Introducción a Tor

© Novell Inc. All rights reserved

25

Otras formas de cooperar

• Modifica aplicaciones, para que soporten los proxy de SOCKS o http.

• Configurar nodos de salida, por pais. • Crear documentación• Crear herramientas como NoScript para Firefox que identifique posibles problemas con Flash, Moonlight y otras tecnologias similares.

• Hackear el código!• Más información: http://tor.eff.org/volunteer.html.es

Page 26: Introducción a Tor

Recursos varios

Page 27: Introducción a Tor

© Novell Inc. All rights reserved

27

Recursos varios

• Baja Tor y Pivoxy: http://tor.eff.org/download.html.en

• Tor: http://tor.eff.org/index.html.en

• Incognito CD (LiveCD con Tor incluido): http://www.patdouble.com/index.php?option=com_content&task=blogsection&id=3&Itemid=6

• Tork LiveCD: http://tork.sourceforge.net/wiki/index.php/TorK_LiveCD

• Google =)

Page 28: Introducción a Tor

Preguntas? Gracias!

Page 29: Introducción a Tor
Page 30: Introducción a Tor

Unpublished Work of Novell, Inc. All Rights Reserved.This work is an unpublished work and contains confidential, proprietary, and trade secret information of Novell, Inc. Access to this work is restricted to Novell employees who have a need to know to perform tasks within the scope of their assignments. No part of this work may be practiced, performed, copied, distributed, revised, modified, translated, abridged, condensed, expanded, collected, or adapted without the prior written consent of Novell, Inc. Any use or exploitation of this work without authorization could subject the perpetrator to criminal and civil liability.

General DisclaimerThis document is not to be construed as a promise by any participating company to develop, deliver, or market a product. It is not a commitment to deliver any material, code, or functionality, and should not be relied upon in making purchasing decisions. Novell, Inc. makes no representations or warranties with respect to the contents of this document, and specifically disclaims any express or implied warranties of merchantability or fitness for any particular purpose. The development, release, and timing of features or functionality described for Novell products remains at the sole discretion of Novell. Further, Novell, Inc. reserves the right to revise this document and to make changes to its content, at any time, without obligation to notify any person or entity of such revisions or changes. All Novell marks referenced in this presentation are trademarks or registered trademarks of Novell, Inc. in the United States and other countries. All third-party trademarks are the property of their respective owners.