¿cómo funciona la red tor_
TRANSCRIPT
Guillermo JuliánGoogle+
@gjulianm
Editor en Genbeta
PUBLICIDAD
¿Cómo funciona la red Tor?13 de diciembre de 2012 | 09:01 CET
Durante estos días, la red Tor ha saltado a la actualidad a raíz de un escándalo político en España. Fue
usada para enviar un correo anónimo y muy difícil de rastrear, pero, ¿cómo funciona realmente esta
red? ¿Quién lo usa, y para qué propósitos? Genbeta hoy vamos a responder a todas estas preguntas.
Cómo funciona Tor: el “enrutado cebolla”
Tor es una red que implementa una técnica llamada Onion Routing (enrutado cebolla en castellano,
Respuestas Windows Actualidad Linux Sistemas Operativos Navegadores Más »
Dropbox compra AudioGalaxy, ¿está preparando su servicio de música en la nube? Adobe Reader ya está presente en Windows 8 y Windows RT
NO TE PIERDAS » Fin de soporte Windows XP Windows 8.1 Llega Twitter #Music HispaLinux Responde MicrosoftPUBLICIDAD
Software y web. Genbeta
Buscar »
► Redes ► IP ► Tor ► Free proxy IP
Balumba.Seguros de
Coche
www.balumba.es
EspecialistasSeguros Coche
Online. ¡Calcula tuSeguro de Coche!
Comentarios 19Me gusta 12 Twittear 496 207 Me gusta 324
Regístrate | Entra o conéctate con
¿Cómo funciona la red Tor? http://www.genbeta.com/seguridad/como-funciona-la-red-tor
1 de 8 30/04/2013 1:30
Estados Unidos. La ideas es cambiar el modo de enrutado tradicional de Internet para garantizar el
anonimato y privacidad de los datos.
El enrutado tradicional que usamos para conectarnos a servidores en Internet es directo . Por ejemplo,
si quieres leer Genbeta: tu ordenador se conecta de forma directa a los servidores de Genbeta. La ruta
es, a grandes rasgos, sencilla: de tu ordenador a tu router, de ahí a los enrutadores de tu ISP
(proveedor de Internet) y después directos a los servidores de Genbeta.
Fácil y sencillo, salvo por el hecho de que si alguien intercepta los paquetes de datos en un punto
intermedio sabrá perfectamente de dónde vienen y a dónde van . Incluso aunque se cifren los datos
de cada paquete (por ejemplo, visitando una página HTTPS) las cabeceras de este no se cifran, y los
campos del remitente y destinatario (entre otros) siguen siendo visibles.
Ahí es donde entra el Onion Routing. Habréis oído que consiste en enviar el paquete por un camino
no directo , a través de varios nodos, pero en realidad es algo más complejo que eso.
Primero, el ordenador A, que quiere enviar el mensaje a B, calcula una ruta más o menos aleatoria al
destino pasando por varios nodos intermedios . Después, consigue las claves públicas de todos ellos
usando un directorio de nodos.
Usando cifrado asimétrico, el ordenador A cifra el mensaje como una cebolla: por capas . Primero
cifrará el mensaje con la clave pública del último nodo de la ruta, para que sólo él lo pueda descifrar.
Además del mensaje, incluye (también cifradas) instrucciones para llegar al destino, B. Todo este
paquete, junto con las instrucciones para llegar al último nodo de la lista, se cifra de nuevo para que sólo
lo pueda descifrar el penúltimo nodo de la ruta.
El paquete está en el centro, protegido por varias capas (cifrados) para cada uno de los nodos.
El proceso se repite hasta que acabamos con todos los nodos de la ruta. Con esto ya tenemos el
paquete de datos listo, así que toca enviarlo . El ordenador A conecta con el primer nodo de la ruta, y le
envía el paquete. Este nodo lo descifra, y sigue las instrucciones que ha descifrado para enviar el resto
del paquete al nodo siguiente. Éste descifrará de nuevo y volverá a enviar al siguiente, y así
sucesivamente. Los datos llegarán finalmente al nodo de salida, que enviará el mensaje a su destino.
Mucho más seguro, privado y anónimo, perono es infalible
El Onion Routing proporciona muchísima más seguridad y privacidad que el enrutado normal de red.
Ninguno de los nodos, salvo el primero y el último, saben de dónde viene o a dónde va el mensaje. Ni
siquiera saben qué posición ocupan en la ruta, y mucho menos conocen el contenido del mensaje.
De esta forma, aunque se intercepten las comunicaciones entre dos nodos, es imposible saber qué
Regístrate | Entra o conéctate con « »
¿Cómo funciona la red Tor? http://www.genbeta.com/seguridad/como-funciona-la-red-tor
2 de 8 30/04/2013 1:30
en la red, no tendría nada que hacer con los mensajes que recibe. También tiene la ventaja de que es
muy difícil tumbar la red Tor: al estar los nodos distribuidos, habría que tumbar todos y cada uno de ellos
para poder parar las comunicaciones.
Por supuesto, y como cualquier sistema, no es infalible . Una forma curiosa de saber quién ha enviado
y recibido mensajes es analizar los tiempos. Si el ordenador A ha enviado un paquete a las 18:19:01 y 3
milisegundos, y 300 milisegundos más tarde el ordenador B ha recibido otro paquete, y se repite el
patrón de latencia varias veces, es muy probable que A y B estén conectados entre sí.
También hay que tener en cuenta que el nodo final de salida puede leer el mensaje original, así que
también hay que cifrar el mensaje original . Pero, en general, las redes tipo Tor, de “enrutado cebolla”,
son muy seguras y garantizan un nivel de privacidad extremadamente alto.
Tor, la implementación del Onion Routing
¿Y qué es Tor? Sencillo: es el software que implementa el Onion Routing de forma sencilla para los
usuarios. Al instalarlo en un ordenador, pone en marcha un servidor proxy local. Para los que no lo
sepáis, un servidor proxy actúa como intermediario entre dos ordenadores. Como siempre, una imagen
vale más que mil palabras y la mejor explicación que he encontrado sobre servidores proxy la tenéis en
la imagen de arriba.
Lo peculiar del servidor proxy de Tor es que enruta esas peticiones a través de la red Tor, usando el
Onion Routing que comentábamos antes. Usando este servidor como puerta a la red anónima ,
podemos hacer conexiones privadas desde cualquier programa del ordenador que soporte proxys.
Por supuesto, esta aproximación tiene pegas: puede que el programa que usemos incluya nuestra IP en
los datos que envía, y entonces todo el enrutado y los cifrados que hagamos no servirán para nada. Por
eso, el proyecto Tor recomienda usar el navegador Tor, ya preparado para conectarse a través de la red
y para no enviar ningún dato identificador . Lo mismo con algunos servicios como mensajería
instantánea o correo: si no tenemos cuidado, podemos perder toda la privacidad que habíamos ganado
por culpa un fallo en un programa.
¿Quién usa las redes Tor, y para qué?
Regístrate | Entra o conéctate con « »
¿Cómo funciona la red Tor? http://www.genbeta.com/seguridad/como-funciona-la-red-tor
3 de 8 30/04/2013 1:30
CATEGORÍAS Seguridad
TAGS Privacidad Seguridad tor
Descarga Flash PlayerNueva Versión Disponible. Descarga Gratis Flash PlayerFlash-Player.allsin.net
Curso de fotovoltaicaEspecialízate en energía solar fácilmente y a tu ritmo.Infórmate!www.estudiosabiertos.es
Ropa interior sexyAtrévete y compra online Primeras marcas en Privaliawww.Privalia.com/Lenceria_Sexy
Publica tu libro por 395€Incluye ISBN, codigo de barras y DLPortada+maquetacion+100 ejemplaresPuntoRojoLibros.com
PUBLICIDAD
Anuncios Google
Las redes Tor son ampliamente usadas en todo el mundo por gente que necesita mantener
comunicaciones seguras. Desde periodistas que se comunican con fuentes que necesitan permanecer
anónimas hasta una rama de la inteligencia de la Marina de los Estados Unidos, pasando por activistas
perseguidos en sus países, voluntarios de ONGs o usuarios que quieren acceder a servidores
bloqueados por su ISP o por su Gobierno.
La red Tor también se usa para servicios ocultos . Un servicio crea varios puntos de introducción en
ciertos nodos de la red, y notifica a una base de datos qué nodos son. Cuando un cliente quiera
conectarse, enviará a uno de esos nodos la dirección de un punto de encuentro (al que está conectado)
y una clave única. Ese punto de introducción conectará con el servicio oculto, que se conectará al punto
de encuentro, estableciendo así una comunicación entre el cliente y el servicio.
La foram en la que están planteados estos servicios ocultos permite conectarnos a servidores de
correo o de chat sin saber ni siquiera su dirección exacta , usando intermediarios y circuitos Tor
anónimos. A través de uno de estos servidores de correo se envió el famoso email que causó la
polémica con la que introducíamos el artículo.
En este caso, es prácticamente imposible rastrear quién envió el cor reo : ni siquiera el propio
servidor de correo sabe con qué ordenador estaba comunicándose.
Esperamos que este artículo os haya aclarado cualquier posible duda sobre lo que es (y lo que no es)
Tor, y cómo funciona realmente. Y, como siempre, si tenéis alguna duda poned un comentario e
intentaremos ayudaros entre todos.
ARTÍCULOS RECOMENDADOS RESPUESTAS
Regístrate | Entra o conéctate con « »
Ver más artículos » Ver más respuestas »
¿Cómo funciona la red Tor? http://www.genbeta.com/seguridad/como-funciona-la-red-tor
4 de 8 30/04/2013 1:30
Ordenar por: Más valorados Más recientes Cronológico19 comentarios
Suscribir Abrir todos Cerrar todos
hace 7 días
Cómo evitar que te rastreen en Internet
hace 7 días
Apple conserva las conversaciones con Siri durante dos años en sus servidores
hace 10 días
Disconnect 2 impide que terceros persigan tus datos cuando navegas
hace 13 días
España y otros países Europeos consideran una inves tigación conjunta a Google
hace 27 días
23
6
27
6
2
seguridad?
hace 24 días
¿Google espia el contenido de mismensajes?
hace 4 meses
¿Qué programa o servicio crees querespeta menos tu privacidad?
hace 7 meses
Copias de seguridad en windows 7
hace 7 meses
¿Como hacer un filtrado Mac?
hace 8 meses
Reglas de participación Regístrate
Publicar
Deja un comentario
Notificación de comentarios por correo:
Todos
Sólo respuestas a los míos
Nada
- 1 Jose Lun
http://www.joselun.com
Responder↑↓
13 de Diciembre de 2012 - 10:34
Genial explicación. Gracias.
7 votos | Karma 78.00
INTERESANTE
- 4 Birraman
Responder↑↓
13 de Diciembre de 2012 - 12:29
Solo a titulo informativo, de que correo hablais? Hay tantas cosas que estan pasando ultimamenteque no se a que noticia haceis referencia. Alguien podria aclararlo por favor? muchisimas gracias
2 votos | Karma 25.00
Respondiendo a 120372:
- 7 xavigt
Responder↑↓
13 de Diciembre de 2012 - 15:15
Del caso de corrupción del diputado del PP navarro, Santiago Cervera...http://cort.as/2ygw
0 votos | Karma 5.00
Regístrate | Entra o conéctate con « »
¿Cómo funciona la red Tor? http://www.genbeta.com/seguridad/como-funciona-la-red-tor
5 de 8 30/04/2013 1:30
- 8 null
Responder↑↓
13 de Diciembre de 2012 - 15:40
Porque no comentas algo sobre la deep web y Tor?
2 votos | Karma 25.00
Respondiendo a 120378:
- 12 kevienfox
Responder↑↓
13 de Diciembre de 2012 - 18:41
es lo que yo también deseo, ni siquiera puedo entrar a la deep web todo es muy lentopor ahí leí que es normal pero siento que algo hago mal. Salu2
0 votos | Karma 5.00
Respondiendo a kevienfox:
- 13 null
Responder↑↓
13 de Diciembre de 2012 - 19:04
la lentitud de tor se explica en el mismo articulo, sobretodo en ladeepweb, pero realmente a menos que sepas lo que estas buscando note recomiendo entrar alli.
como consejo, si lo haces, desactiva la carga de imagenes automaticaen aurora.
0 votos | Karma 5.00
Respondiendo a 120378:
- 16 gordonfreeman
Responder↑↓
14 de Diciembre de 2012 - 1:17
porque da miedo Xd
0 votos | Karma 5.00
- 9 sergio.mendez
http://www.mejor-antivirus.es/an...
Responder↑↓
13 de Diciembre de 2012 - 16:20
Si y en este tipo de redes tambien hay pornografia infantil y otras muchas cosas....
1 voto | Karma 25.00
- 2 isma_mail
Responder↑↓
13 de Diciembre de 2012 - 11:43
Hay un error en el comentario sobre las cabeceras enviadas en claro. En SSL se cifran tanto lascabeceras como los datos.
http://stackoverflow.com/questions/187655/are-https-headers-encrypted
Lo unico que se sabe es quien es el origen y destino de la conexion.
1 voto | Karma 15.00
Respondiendo a isma_mail:
- 3 Guillermo Julian
http://www.genbeta.com/autor/gju...
Responder↑↓
13 de Diciembre de 2012 - 11:50
Me refería a las cabeceras del paquete TCP. Las cabeceras HTTPS están dentro de lacarga de datos del paquete TCP, y por lo tanto claro que van cifradas.
0 votos | Karma 15.00
Regístrate | Entra o conéctate con « »
¿Cómo funciona la red Tor? http://www.genbeta.com/seguridad/como-funciona-la-red-tor
6 de 8 30/04/2013 1:30
+
Deja un comentario
Ver comentario irrelevante de bel-ey
Suscribir Abrir todos Cerrar todos
- 5 Ivan
http://www.webexpertia.es
Responder↑↓
13 de Diciembre de 2012 - 12:57
Enhorabuena por el post. Una explicación muy sencilla para que todo el mundo lo comprenda :)
0 votos | Karma 5.00
- 6 jmgomezmoreno
Responder↑↓
13 de Diciembre de 2012 - 13:08
Un post de calidad, sí señor!
0 votos | Karma 5.00
- 14 donishop
Responder↑↓
13 de Diciembre de 2012 - 19:23
ultrasurf funciona de la misma manera?
0 votos | Karma 5.00
Respondiendo a 120390:
- 18 Felipe
http://vk.com/academiadebaileenm...
Responder↑↓
26 de Febrero de 2013 - 11:57
No. Ultrasurf es un simple proxy, bastante fácil de configurar por cierto. Quien controleultrasurf, conoce lo que has pedido y lo que has recibido. En tor, no.
0 votos | Karma 5.00
- 17 null
Responder↑↓
14 de Diciembre de 2012 - 1:25
Muy buen trabajo! Más claro imposible.
Pienso ahora en la censura en China, en los cristianos en paises árabes...
Espero que si se utiliza para fines delictivos los recursos de la policía den para saltarse éstaseguridad fácilmente.
0 votos | Karma 5.00
- 19 joan89
Responder↑↓
27 de Marzo de 2013 - 22:29
como lo instalo o como m doy cuenta que el TOR esta funcionendo
0 votos | Karma 5.00
- 15 tranoi
Responder↑↓
13 de Diciembre de 2012 - 19:43
¿con esto te puedes conectar a los foros donde te han baneado?.
1 voto | Karma 2.50
Regístrate | Entra o conéctate con « »
¿Cómo funciona la red Tor? http://www.genbeta.com/seguridad/como-funciona-la-red-tor
7 de 8 30/04/2013 1:30
ESTILOS DE VIDA
Trendencias
Trendencias Belleza
Trendencias Hombre
Trendencias Shopping
Directo al Paladar
Bebés y Más
Peques y Más
Vitónica
Decoesfera
Embelezzia
Ambiente G
Poprosa
MOTOR
Motorpasión
Motorpasión F1
Motorpasión Moto
Motorpasión Futuro
OCIO
Blog de Cine
¡Vaya Tele!
Hipersónica
Diario del Viajero
Papel en Blanco
Notas de Fútbol
Fuera de Límites
ECONOMÍA
El Blog Salmón
Pymes y Autónomos
Tecnología Pyme
Ahorro Diario
LATINOAMÉRICA
Xataka Brasil
Trendencias Brasil
Motorpasión Brasil
Xataka México
PARTICIPAMOS EN
eBayers
Circula Seguro
Actibva
Anexo M
Happing Magazine
Blog Sage
Optimismo Digital
Music Experience
Nordic Mist
1001 Experiencias
En Naranja
Essie Blog
Bloggin Zenith
Urbanfire
Tecnología de tú a tú
Ciudadano 0,0
Blog Fanta
Mi Mundo Philips
BBVA con tu empresa
¿QUIENES SOMOS? CONDICIONES DE USO AVISO LEGAL PUBLICIDAD AYUDA CONTACTO
TECNOLOGÍA
Xataka Xataka Móvil Xataka Foto Xataka Android Xataka On
Xataka Smart Home
Regístrate | Entra o conéctate con « »
¿Cómo funciona la red Tor? http://www.genbeta.com/seguridad/como-funciona-la-red-tor
8 de 8 30/04/2013 1:30