SlideShare una empresa de Scribd logo
Introducción a Tor
Mauro Parra-Miranda
Buildmaster
Novell, Inc.
mauro@novell.com
Temario

          ¿Qué es Tor?

          ¿Cómo usar Tor?

          Tor como cliente y como nodo.

          Diseño de Tor

          Cómo contribuir

          Recursos varios

          Preguntas

2   © Novell Inc. All rights reserved
¿Qué es Tor?
¿Qué es Tor?

    •   Es una red de túneles virtuales que permiten a las
        personas mejorar su privacidad y seguridad en internet.
          –   La gente usa Tor para evitar que sitios de internet aprendan sus
              hábitos de navegación.
          –   La gente también se conecta a sitios de noticias o servicios a
              los que no tienen acceso usualmente porque su ISP lo bloquea.
          –   El servicio “escondido” de Tor permite a usuarios publicar un
              sitio web y otros servicios sin necesidad de revelar desde donde
              se publica.
          –   Los periodistas pueden comunicarse desde zonas en conflicto,
              sin temor a ser detectados.



4   © Novell Inc. All rights reserved
¿Qué es Tor?

    •   Es una red de túneles virtuales que permiten a las
        personas mejorar su privacidad y seguridad en internet.
          –   La EFF (Electronic Frontier Foundation) lo usa para mantener
              las libertades civiles activas en internet.
          –   Uno puede navegar por diversos sitios sin dejar huella.
          –   Como lo usa tanto el ejercito como los civiles por igual, no se
              puede calcular que cantidad de tráfico esta generado por el uno
              o el otro.




5   © Novell Inc. All rights reserved
¿Qué previene Tor?

    •   Tor impide el “analisis de tráfico” una técnica para
        vigilancia en internet que consiste en ver a que dirección
        se conecta el usuario y que información/datos recopila de
        ahi.
    •   Cada paquete en internet tiene dos partes: el
        encabezado y los datos que quieres transmitir. Cuando
        cifras tu conexión, lo unico que es “cifrado” son los datos
        que envias, porque los datos de la conexión permanecen
        intactos: lo que hace fácil el saber con quién y qué tanto
        tiempo lo haces.



6   © Novell Inc. All rights reserved
¿Soluciones?

    •   Lo que necesitamos es disminuir los patrones en los
        encabezados de los paquetes. Para ello podriamos:
          –   Enviar paquetes a diversos lados, en cantidades relativamente
              aleatorias, en momentos aleatorios.
          –   Enviar paquetes unicamente a una sola dirección, lo
              suficientemente “inocente”.
          –   Combinar ambas: enviar una cantidad “fija” de paquetes a “n”
              diferentes servidores; y cambiar esa lista de servidores cada
              cierto tiempo.
          –   En resumén, o incrementamos la entropia para romper el
              analisis o hacemos nuestras comunicaciones muy “aburridas”
              (con un número fijo de servidores, a un mismo tiempo).


7   © Novell Inc. All rights reserved
¿Solución?

    •   Necesitamos una red encima de internet:
          –   Enviamos los datos sobre diversas rutas, aunque el destino sea
              el mismo.
          –   Cambiar las rutas cada cierto tiempo.
          –   Note usted que nuestros paquetes incluiran:
                >   Datos de ruteo (unicamente al siguiente nodo de la ruta)
                >   Paquete cifrafo que contiene dos cosas:
                      »   Información de ruteo “global” que solo puede interpretar el nodo actual.
                      »   Una zona de datos, como usualmente existe en un paquete normal.




8   © Novell Inc. All rights reserved
Diagrama de nuestra red




9   © Novell Inc. All rights reserved
Creando una ruta

     •   Necesitamos crear una ruta en nuestra red virtual que:
           –   Cree una conexión cifrada entre nodo y nodo, donde
               unicamente esos dos nodos sepan el código para descifrar.
           –   El nodo actual unicamente sabra: cual es el nodo inmediato
               anterior y cual sera el siguiente en la red.
           –   Ningún nodo sabe realmente la ruta completa de cualquier
               paquete.
           –   Una llave se crea entre nodo y nodo, de tal forma que no se
               pueda rastrear la ruta a través de la llave.




10   © Novell Inc. All rights reserved
Diagrama de la ruta hecha




11   © Novell Inc. All rights reserved
Ya tengo una ruta y ahora, qué?

     •   Ya que la ruta existe, simplemente se intercambia
         información y ya.
     •   La ruta tiene una corta vida, se tiene que crear otra
         periodicamente para mayor seguridad.
     •   Cada nodo unicamente ve al vecino inmediato anterior y
         el posterior.
     •   Tor unicamente trabaja con TCP y cualquier aplicación
         que soporte SOCKS.
     •   Tor reutiliza una misma conexión durante 10 minutos,
         incluso cuando pedimos una conexión a un lugar distinto.

12   © Novell Inc. All rights reserved
Rutas a nuevos servidores

     •   Se reutilizan las rutas que tienen conexiones dentro de
         los mismos 10 minutos.




13   © Novell Inc. All rights reserved
Servicios ocultos

     •   Tor ofrece un servicio especial al proteger el paradero de
         la gente en el caso de publicación de cosas cómo un
         servidor web, mientras al mismo tiempo protege al
         internauta, dado que no aparecera su paradero –o
         dirección original--.




14   © Novell Inc. All rights reserved
Manteniendose Anonimos

     •   Tor no resuelve todos los problemas, no olviden:
           –   Usa un proxy, asi no pueden extraer datos de tu browser
               como cookies o información acerca de tu browser.
           –   Se inteligente: No des datos como nombres o paraderos en
               las diversos cuestionarios de internet.




15   © Novell Inc. All rights reserved
¿Cómo usar Tor?
Usando Tor

     •   Instrucciones:
           –   Baja e instala Tor
           –   Baja e instala Pivoxy para poder navegar.
           –   Configura tu browser (o aplicación) para utilizar el HTTP proxy
               o SOCKS.
           –   Revisar que esta funcionando (usa el detector de Tor):
                 >   http://torcheck.xenobite.eu/
           –   Convertir tu nodo en un servidor.
           –   Se recomienda el uso de firefox para navegar, y asi se
               aprovecha la Torbutton:
               https://addons.mozilla.org/firefox/2275/


17   © Novell Inc. All rights reserved
Configurando el proxy

     •   En firefox, es: Preferencias -> Advanced -> Connection
         Settings




18   © Novell Inc. All rights reserved
Tor como Cliente y como Nodo
Ser un Nodo o no

     •   Tor, como cualquier red, requiere mayor número de
         nodos para que la red sea mas segura.
     •   Hay dos tipos de nodos: de salida e internos:
           –   Los de salida son cuyas direcciones IP terminan en las
               estadisticas de los sitios.
           –   El nodo interno, unicamente tiene comunicación con el nodo
               anterior y posterior que le toca en ese momento.
     •   Es importante ser nodo y unicamente se requiere:
         20k/20k para poder serlo. Ser nodo interno es
         generalmente seguro legalmente hablando.


20   © Novell Inc. All rights reserved
Diseño de Tor
Diseño de Tor

     •   A grosso modo, Tor:
           –   Crea una red que se encima una a la otra (como una cebolla).
           –   Cada nodo funciona a nivel de usuario, sin algún privilegio
               especial.
           –   La comunicación entre nodos es simétrica (por lo tanto, mas
               rápida)
           –   Cada nodo mantiene una tabla con los nodos vecinos.
           –   Se tienen dos llaves, una “general” para firmar información de
               todo el ruteo y otra “local” para firmar trafico entre nodos
               contiguos.
     •   Más información: http://tor.eff.org/svn/trunk/doc/design-
         paper/tor-design.html

22   © Novell Inc. All rights reserved
Cómo contribuir
Se un nodo de la red

     •   Solo requieres que tu máquina este conectada todo el
         tiempo!
     •   Tu puedes decidir que tanto ancho de banda consumira
         (el minimo es 20 kilobits de subida, con 20 de bajada).
     •   Invita a mas personas a aprovechar su conexión de
         DSL/Cable para este tipo de actividades.




24   © Novell Inc. All rights reserved
Otras formas de cooperar

     •   Modifica aplicaciones, para que soporten los proxy de
         SOCKS o http.
     •   Configurar nodos de salida, por pais.
     •   Crear documentación
     •   Crear herramientas como NoScript para Firefox que
         identifique posibles problemas con Flash, Moonlight y
         otras tecnologias similares.
     •   Hackear el código!
     •   Más información: http://tor.eff.org/volunteer.html.es



25   © Novell Inc. All rights reserved
Recursos varios
Recursos varios

     •   Baja Tor y Pivoxy: http://tor.eff.org/download.html.en

     •   Tor: http://tor.eff.org/index.html.en

     •   Incognito CD (LiveCD con Tor incluido):
         http://www.patdouble.com/index.php?option=com_cont
         ent&task=blogsection&id=3&Itemid=6

     •   Tork LiveCD:
         http://tork.sourceforge.net/wiki/index.php/TorK_LiveCD

     •   Google =)


27   © Novell Inc. All rights reserved
Preguntas? Gracias!
Unpublished Work of Novell, Inc. All Rights Reserved.
This work is an unpublished work and contains confidential, proprietary, and trade secret information of Novell, Inc.
Access to this work is restricted to Novell employees who have a need to know to perform tasks within the scope
of their assignments. No part of this work may be practiced, performed, copied, distributed, revised, modified,
translated, abridged, condensed, expanded, collected, or adapted without the prior written consent of Novell, Inc.
Any use or exploitation of this work without authorization could subject the perpetrator to criminal and civil liability.


General Disclaimer
This document is not to be construed as a promise by any participating company to develop, deliver, or market a
product. It is not a commitment to deliver any material, code, or functionality, and should not be relied upon in
making purchasing decisions. Novell, Inc. makes no representations or warranties with respect to the contents
of this document, and specifically disclaims any express or implied warranties of merchantability or fitness for any
particular purpose. The development, release, and timing of features or functionality described for Novell products
remains at the sole discretion of Novell. Further, Novell, Inc. reserves the right to revise this document and to
make changes to its content, at any time, without obligation to notify any person or entity of such revisions or
changes. All Novell marks referenced in this presentation are trademarks or registered trademarks of Novell, Inc. in
the United States and other countries. All third-party trademarks are the property of their respective owners.

Más contenido relacionado

La actualidad más candente

TICs
TICsTICs
Trabajo pactico nº 1
Trabajo pactico nº 1Trabajo pactico nº 1
Trabajo pactico nº 1
taniaguirre
 
Ultimo trabajo
Ultimo trabajo Ultimo trabajo
Ultimo trabajo
zayn098
 
Tema2bachillerato (1)
Tema2bachillerato (1)Tema2bachillerato (1)
Tema2bachillerato (1)
jesus sanchez
 
Tema2bachillerato
Tema2bachilleratoTema2bachillerato
Tema2bachillerato
alfonso tic
 
Tema2bachillerato
Tema2bachilleratoTema2bachillerato
Tema2bachillerato
Aaron Gamez Ponce
 

La actualidad más candente (6)

TICs
TICsTICs
TICs
 
Trabajo pactico nº 1
Trabajo pactico nº 1Trabajo pactico nº 1
Trabajo pactico nº 1
 
Ultimo trabajo
Ultimo trabajo Ultimo trabajo
Ultimo trabajo
 
Tema2bachillerato (1)
Tema2bachillerato (1)Tema2bachillerato (1)
Tema2bachillerato (1)
 
Tema2bachillerato
Tema2bachilleratoTema2bachillerato
Tema2bachillerato
 
Tema2bachillerato
Tema2bachilleratoTema2bachillerato
Tema2bachillerato
 

Destacado

Preguntas de reflexionar
Preguntas de reflexionarPreguntas de reflexionar
Preguntas de reflexionar
gestiondecalidad2011
 
Panorama de las tic's y el medio ambiente
Panorama de las tic's y el medio ambientePanorama de las tic's y el medio ambiente
Panorama de las tic's y el medio ambiente
marjairo
 
Apredizaje colaborativo
Apredizaje colaborativoApredizaje colaborativo
Apredizaje colaborativo
yaasminrodriguez
 
Programacion Orientada Objetos
Programacion Orientada ObjetosProgramacion Orientada Objetos
Programacion Orientada Objetos
EnyelverA
 
Conclusión de las Lecturas
Conclusión de las LecturasConclusión de las Lecturas
Conclusión de las Lecturas
Guadalupe Carreon Bonilla
 
Algebra
AlgebraAlgebra
Algebra
rogel04
 
Minnovex Premio F. Riveri 2012
Minnovex Premio F. Riveri 2012Minnovex Premio F. Riveri 2012
Minnovex Premio F. Riveri 2012
PresentacionesVantaz
 
A ie - líderes y actuación personal - resonancia y disonancia ie fise 2011...
A   ie -  líderes y actuación personal - resonancia y disonancia ie fise 2011...A   ie -  líderes y actuación personal - resonancia y disonancia ie fise 2011...
A ie - líderes y actuación personal - resonancia y disonancia ie fise 2011...
orlando tipismana
 
Curso introductorio sena evidencia1
Curso introductorio sena evidencia1Curso introductorio sena evidencia1
Curso introductorio sena evidencia1
Rosa Ruiz
 
Salir del armario (en situaciones de discapacidad).
Salir del armario (en situaciones de discapacidad).Salir del armario (en situaciones de discapacidad).
Salir del armario (en situaciones de discapacidad).
José María
 
ENFOQUES
ENFOQUESENFOQUES
ENFOQUES
Mayra Martin
 
Unidad 2
Unidad 2Unidad 2
Unidad 2
Griseld Reyes
 
Inteligencia artifcial
Inteligencia artifcialInteligencia artifcial
Inteligencia artifcial
ValeriaAlvarez1B
 
Presentación1
Presentación1Presentación1
Presentación1
ZonaActiva Weekend
 
Sesion 4
Sesion 4Sesion 4
Sesion 4
esperanzacitaay
 
LA RELIGIOSIDAD FUTBOLÍSTICA- ENRIQUE CARRETERO PASIN
LA RELIGIOSIDAD FUTBOLÍSTICA- ENRIQUE CARRETERO PASINLA RELIGIOSIDAD FUTBOLÍSTICA- ENRIQUE CARRETERO PASIN
LA RELIGIOSIDAD FUTBOLÍSTICA- ENRIQUE CARRETERO PASIN
BRIAN MOORE
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
Inti Watanas
 
Solemne 1 tics
Solemne 1 ticsSolemne 1 tics
Solemne 1 tics
guestab99fdf
 
Taller 7
Taller 7Taller 7
Los sistemas expertos en el derecho
Los sistemas expertos en el derechoLos sistemas expertos en el derecho
Los sistemas expertos en el derecho
Nelson Valenzuela
 

Destacado (20)

Preguntas de reflexionar
Preguntas de reflexionarPreguntas de reflexionar
Preguntas de reflexionar
 
Panorama de las tic's y el medio ambiente
Panorama de las tic's y el medio ambientePanorama de las tic's y el medio ambiente
Panorama de las tic's y el medio ambiente
 
Apredizaje colaborativo
Apredizaje colaborativoApredizaje colaborativo
Apredizaje colaborativo
 
Programacion Orientada Objetos
Programacion Orientada ObjetosProgramacion Orientada Objetos
Programacion Orientada Objetos
 
Conclusión de las Lecturas
Conclusión de las LecturasConclusión de las Lecturas
Conclusión de las Lecturas
 
Algebra
AlgebraAlgebra
Algebra
 
Minnovex Premio F. Riveri 2012
Minnovex Premio F. Riveri 2012Minnovex Premio F. Riveri 2012
Minnovex Premio F. Riveri 2012
 
A ie - líderes y actuación personal - resonancia y disonancia ie fise 2011...
A   ie -  líderes y actuación personal - resonancia y disonancia ie fise 2011...A   ie -  líderes y actuación personal - resonancia y disonancia ie fise 2011...
A ie - líderes y actuación personal - resonancia y disonancia ie fise 2011...
 
Curso introductorio sena evidencia1
Curso introductorio sena evidencia1Curso introductorio sena evidencia1
Curso introductorio sena evidencia1
 
Salir del armario (en situaciones de discapacidad).
Salir del armario (en situaciones de discapacidad).Salir del armario (en situaciones de discapacidad).
Salir del armario (en situaciones de discapacidad).
 
ENFOQUES
ENFOQUESENFOQUES
ENFOQUES
 
Unidad 2
Unidad 2Unidad 2
Unidad 2
 
Inteligencia artifcial
Inteligencia artifcialInteligencia artifcial
Inteligencia artifcial
 
Presentación1
Presentación1Presentación1
Presentación1
 
Sesion 4
Sesion 4Sesion 4
Sesion 4
 
LA RELIGIOSIDAD FUTBOLÍSTICA- ENRIQUE CARRETERO PASIN
LA RELIGIOSIDAD FUTBOLÍSTICA- ENRIQUE CARRETERO PASINLA RELIGIOSIDAD FUTBOLÍSTICA- ENRIQUE CARRETERO PASIN
LA RELIGIOSIDAD FUTBOLÍSTICA- ENRIQUE CARRETERO PASIN
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
 
Solemne 1 tics
Solemne 1 ticsSolemne 1 tics
Solemne 1 tics
 
Taller 7
Taller 7Taller 7
Taller 7
 
Los sistemas expertos en el derecho
Los sistemas expertos en el derechoLos sistemas expertos en el derecho
Los sistemas expertos en el derecho
 

Similar a Tor

Redes locales
Redes localesRedes locales
Redes locales
NoemimiBerlanga
 
Diapositivas de ruteadore
Diapositivas de ruteadoreDiapositivas de ruteadore
Diapositivas de ruteadore
Raul Cota
 
Algunos apuntes sobre redes de informción
Algunos apuntes sobre redes de informciónAlgunos apuntes sobre redes de informción
Algunos apuntes sobre redes de informción
karlailossi
 
Clase 07 08
Clase 07 08Clase 07 08
introduccion al internet
introduccion al internetintroduccion al internet
introduccion al internet
Roney Kevin Pozo Andía
 
Tema 1 y 2 redes de área local y SO
Tema 1 y 2 redes de área local y SOTema 1 y 2 redes de área local y SO
Tema 1 y 2 redes de área local y SO
apinotrinidad
 
Internet
InternetInternet
Internet
Mario Solarte
 
Cuestionario Redes Locales
Cuestionario Redes LocalesCuestionario Redes Locales
Cuestionario Redes Locales
lucas serrano benítez
 
Redes locales
Redes localesRedes locales
Redes locales
NoemimiBerlanga
 
Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4
Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4
Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4
PedroM de la Fuente Fernández
 
Internet
InternetInternet
Internet
Fernanda HC
 
Internet
InternetInternet
Internet
SEBASFRES
 
Internet
InternetInternet
Internet
InternetInternet
Internet
Oscr2802
 
Internet
InternetInternet
Internet
InternetInternet
Cuestionario
CuestionarioCuestionario
Cuestionario
DanielLpezGarca16
 
INTERNET
INTERNETINTERNET
INTERNET
loredana160697
 
Internet
InternetInternet
Internet
guestf0161e
 
Presentac..
Presentac..Presentac..
Presentac..
YesziPopof
 

Similar a Tor (20)

Redes locales
Redes localesRedes locales
Redes locales
 
Diapositivas de ruteadore
Diapositivas de ruteadoreDiapositivas de ruteadore
Diapositivas de ruteadore
 
Algunos apuntes sobre redes de informción
Algunos apuntes sobre redes de informciónAlgunos apuntes sobre redes de informción
Algunos apuntes sobre redes de informción
 
Clase 07 08
Clase 07 08Clase 07 08
Clase 07 08
 
introduccion al internet
introduccion al internetintroduccion al internet
introduccion al internet
 
Tema 1 y 2 redes de área local y SO
Tema 1 y 2 redes de área local y SOTema 1 y 2 redes de área local y SO
Tema 1 y 2 redes de área local y SO
 
Internet
InternetInternet
Internet
 
Cuestionario Redes Locales
Cuestionario Redes LocalesCuestionario Redes Locales
Cuestionario Redes Locales
 
Redes locales
Redes localesRedes locales
Redes locales
 
Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4
Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4
Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Cuestionario
CuestionarioCuestionario
Cuestionario
 
INTERNET
INTERNETINTERNET
INTERNET
 
Internet
InternetInternet
Internet
 
Presentac..
Presentac..Presentac..
Presentac..
 

Último

Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
70244530
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdfProjecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Festibity
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
MiguelAtencio10
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
AngelCristhianMB
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 

Último (20)

Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdfProjecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 

Tor

  • 1. Introducción a Tor Mauro Parra-Miranda Buildmaster Novell, Inc. mauro@novell.com
  • 2. Temario ¿Qué es Tor? ¿Cómo usar Tor? Tor como cliente y como nodo. Diseño de Tor Cómo contribuir Recursos varios Preguntas 2 © Novell Inc. All rights reserved
  • 4. ¿Qué es Tor? • Es una red de túneles virtuales que permiten a las personas mejorar su privacidad y seguridad en internet. – La gente usa Tor para evitar que sitios de internet aprendan sus hábitos de navegación. – La gente también se conecta a sitios de noticias o servicios a los que no tienen acceso usualmente porque su ISP lo bloquea. – El servicio “escondido” de Tor permite a usuarios publicar un sitio web y otros servicios sin necesidad de revelar desde donde se publica. – Los periodistas pueden comunicarse desde zonas en conflicto, sin temor a ser detectados. 4 © Novell Inc. All rights reserved
  • 5. ¿Qué es Tor? • Es una red de túneles virtuales que permiten a las personas mejorar su privacidad y seguridad en internet. – La EFF (Electronic Frontier Foundation) lo usa para mantener las libertades civiles activas en internet. – Uno puede navegar por diversos sitios sin dejar huella. – Como lo usa tanto el ejercito como los civiles por igual, no se puede calcular que cantidad de tráfico esta generado por el uno o el otro. 5 © Novell Inc. All rights reserved
  • 6. ¿Qué previene Tor? • Tor impide el “analisis de tráfico” una técnica para vigilancia en internet que consiste en ver a que dirección se conecta el usuario y que información/datos recopila de ahi. • Cada paquete en internet tiene dos partes: el encabezado y los datos que quieres transmitir. Cuando cifras tu conexión, lo unico que es “cifrado” son los datos que envias, porque los datos de la conexión permanecen intactos: lo que hace fácil el saber con quién y qué tanto tiempo lo haces. 6 © Novell Inc. All rights reserved
  • 7. ¿Soluciones? • Lo que necesitamos es disminuir los patrones en los encabezados de los paquetes. Para ello podriamos: – Enviar paquetes a diversos lados, en cantidades relativamente aleatorias, en momentos aleatorios. – Enviar paquetes unicamente a una sola dirección, lo suficientemente “inocente”. – Combinar ambas: enviar una cantidad “fija” de paquetes a “n” diferentes servidores; y cambiar esa lista de servidores cada cierto tiempo. – En resumén, o incrementamos la entropia para romper el analisis o hacemos nuestras comunicaciones muy “aburridas” (con un número fijo de servidores, a un mismo tiempo). 7 © Novell Inc. All rights reserved
  • 8. ¿Solución? • Necesitamos una red encima de internet: – Enviamos los datos sobre diversas rutas, aunque el destino sea el mismo. – Cambiar las rutas cada cierto tiempo. – Note usted que nuestros paquetes incluiran: > Datos de ruteo (unicamente al siguiente nodo de la ruta) > Paquete cifrafo que contiene dos cosas: » Información de ruteo “global” que solo puede interpretar el nodo actual. » Una zona de datos, como usualmente existe en un paquete normal. 8 © Novell Inc. All rights reserved
  • 9. Diagrama de nuestra red 9 © Novell Inc. All rights reserved
  • 10. Creando una ruta • Necesitamos crear una ruta en nuestra red virtual que: – Cree una conexión cifrada entre nodo y nodo, donde unicamente esos dos nodos sepan el código para descifrar. – El nodo actual unicamente sabra: cual es el nodo inmediato anterior y cual sera el siguiente en la red. – Ningún nodo sabe realmente la ruta completa de cualquier paquete. – Una llave se crea entre nodo y nodo, de tal forma que no se pueda rastrear la ruta a través de la llave. 10 © Novell Inc. All rights reserved
  • 11. Diagrama de la ruta hecha 11 © Novell Inc. All rights reserved
  • 12. Ya tengo una ruta y ahora, qué? • Ya que la ruta existe, simplemente se intercambia información y ya. • La ruta tiene una corta vida, se tiene que crear otra periodicamente para mayor seguridad. • Cada nodo unicamente ve al vecino inmediato anterior y el posterior. • Tor unicamente trabaja con TCP y cualquier aplicación que soporte SOCKS. • Tor reutiliza una misma conexión durante 10 minutos, incluso cuando pedimos una conexión a un lugar distinto. 12 © Novell Inc. All rights reserved
  • 13. Rutas a nuevos servidores • Se reutilizan las rutas que tienen conexiones dentro de los mismos 10 minutos. 13 © Novell Inc. All rights reserved
  • 14. Servicios ocultos • Tor ofrece un servicio especial al proteger el paradero de la gente en el caso de publicación de cosas cómo un servidor web, mientras al mismo tiempo protege al internauta, dado que no aparecera su paradero –o dirección original--. 14 © Novell Inc. All rights reserved
  • 15. Manteniendose Anonimos • Tor no resuelve todos los problemas, no olviden: – Usa un proxy, asi no pueden extraer datos de tu browser como cookies o información acerca de tu browser. – Se inteligente: No des datos como nombres o paraderos en las diversos cuestionarios de internet. 15 © Novell Inc. All rights reserved
  • 17. Usando Tor • Instrucciones: – Baja e instala Tor – Baja e instala Pivoxy para poder navegar. – Configura tu browser (o aplicación) para utilizar el HTTP proxy o SOCKS. – Revisar que esta funcionando (usa el detector de Tor): > http://torcheck.xenobite.eu/ – Convertir tu nodo en un servidor. – Se recomienda el uso de firefox para navegar, y asi se aprovecha la Torbutton: https://addons.mozilla.org/firefox/2275/ 17 © Novell Inc. All rights reserved
  • 18. Configurando el proxy • En firefox, es: Preferencias -> Advanced -> Connection Settings 18 © Novell Inc. All rights reserved
  • 19. Tor como Cliente y como Nodo
  • 20. Ser un Nodo o no • Tor, como cualquier red, requiere mayor número de nodos para que la red sea mas segura. • Hay dos tipos de nodos: de salida e internos: – Los de salida son cuyas direcciones IP terminan en las estadisticas de los sitios. – El nodo interno, unicamente tiene comunicación con el nodo anterior y posterior que le toca en ese momento. • Es importante ser nodo y unicamente se requiere: 20k/20k para poder serlo. Ser nodo interno es generalmente seguro legalmente hablando. 20 © Novell Inc. All rights reserved
  • 22. Diseño de Tor • A grosso modo, Tor: – Crea una red que se encima una a la otra (como una cebolla). – Cada nodo funciona a nivel de usuario, sin algún privilegio especial. – La comunicación entre nodos es simétrica (por lo tanto, mas rápida) – Cada nodo mantiene una tabla con los nodos vecinos. – Se tienen dos llaves, una “general” para firmar información de todo el ruteo y otra “local” para firmar trafico entre nodos contiguos. • Más información: http://tor.eff.org/svn/trunk/doc/design- paper/tor-design.html 22 © Novell Inc. All rights reserved
  • 24. Se un nodo de la red • Solo requieres que tu máquina este conectada todo el tiempo! • Tu puedes decidir que tanto ancho de banda consumira (el minimo es 20 kilobits de subida, con 20 de bajada). • Invita a mas personas a aprovechar su conexión de DSL/Cable para este tipo de actividades. 24 © Novell Inc. All rights reserved
  • 25. Otras formas de cooperar • Modifica aplicaciones, para que soporten los proxy de SOCKS o http. • Configurar nodos de salida, por pais. • Crear documentación • Crear herramientas como NoScript para Firefox que identifique posibles problemas con Flash, Moonlight y otras tecnologias similares. • Hackear el código! • Más información: http://tor.eff.org/volunteer.html.es 25 © Novell Inc. All rights reserved
  • 27. Recursos varios • Baja Tor y Pivoxy: http://tor.eff.org/download.html.en • Tor: http://tor.eff.org/index.html.en • Incognito CD (LiveCD con Tor incluido): http://www.patdouble.com/index.php?option=com_cont ent&task=blogsection&id=3&Itemid=6 • Tork LiveCD: http://tork.sourceforge.net/wiki/index.php/TorK_LiveCD • Google =) 27 © Novell Inc. All rights reserved
  • 29.
  • 30. Unpublished Work of Novell, Inc. All Rights Reserved. This work is an unpublished work and contains confidential, proprietary, and trade secret information of Novell, Inc. Access to this work is restricted to Novell employees who have a need to know to perform tasks within the scope of their assignments. No part of this work may be practiced, performed, copied, distributed, revised, modified, translated, abridged, condensed, expanded, collected, or adapted without the prior written consent of Novell, Inc. Any use or exploitation of this work without authorization could subject the perpetrator to criminal and civil liability. General Disclaimer This document is not to be construed as a promise by any participating company to develop, deliver, or market a product. It is not a commitment to deliver any material, code, or functionality, and should not be relied upon in making purchasing decisions. Novell, Inc. makes no representations or warranties with respect to the contents of this document, and specifically disclaims any express or implied warranties of merchantability or fitness for any particular purpose. The development, release, and timing of features or functionality described for Novell products remains at the sole discretion of Novell. Further, Novell, Inc. reserves the right to revise this document and to make changes to its content, at any time, without obligation to notify any person or entity of such revisions or changes. All Novell marks referenced in this presentation are trademarks or registered trademarks of Novell, Inc. in the United States and other countries. All third-party trademarks are the property of their respective owners.