redes de anonimato tor - .redes de anonimato anonimato “this demonstrates the...

Click here to load reader

Download REDES DE ANONIMATO Tor - .REDES DE ANONIMATO Anonimato “This demonstrates the value of not being

Post on 19-Sep-2018

212 views

Category:

Documents

0 download

Embed Size (px)

TRANSCRIPT

  • REDES DE ANONIMATO

    REDES DE ANONIMATOTor

    Mauricio Pasquier Juan11/02/2010

    1/34

    http://redescebolla.wordpress.com/2010/02/08/tecnologias/

  • REDES DE ANONIMATO

    Copyright (c) 2009 Mauricio Pasquier Juan. Se concede permiso para copiar, distribuir y/o modificar este documento bajo los trminos de la Licencia de Documentacin Libre de GNU, Versin 1.3 o cualquier otra versin posterior publicada por la Free Software Foundation; sin Secciones Invariantes ni Textos de Cubierta Delantera ni Textos de Cubierta Trasera. Una copia de la licencia est incluida en la seccin titulada GNU Free Documentation License.

    2/34

  • REDES DE ANONIMATO

    ndice de contenidoIntroduccin..........................................................................................................................................5Anonimato............................................................................................................................................6

    Qu quiere decir anonimato en internet?....................................................................................6Por qu se necesita el anonimato?..................................................................................................6El efecto red.....................................................................................................................................7

    Tecnologas...........................................................................................................................................8Mixes o mix networks......................................................................................................................8Proxies de un salto...........................................................................................................................9Enrutamiento de cebollas.................................................................................................................9Enrutamiento de ajos.....................................................................................................................10Circuitos telescpicos....................................................................................................................10

    Enfoque en Tor...................................................................................................................................13Propiedades....................................................................................................................................13

    Es una red superpuesta sobre Internet.......................................................................................13Protege contra ataques de anlisis de trfico.............................................................................13Promueve activamente la facilidad de uso................................................................................14Tiene alta visibilidad.................................................................................................................14Vive en el espacio del usuario...................................................................................................14Es multiplataforma....................................................................................................................14Est ampliamente documentado................................................................................................14Es software libre........................................................................................................................14Tiene una gran base de usuarios................................................................................................15

    El ecosistema de Tor......................................................................................................................15Tor.............................................................................................................................................15Vidalia.......................................................................................................................................15Polipo........................................................................................................................................16Torbutton...................................................................................................................................16TorDNS.....................................................................................................................................16

    Modelo de despliegue....................................................................................................................16Servicios ocultos o de ubicacin oculta.........................................................................................17

    Cmo funcionan, paso a paso...................................................................................................17Problemas conocidos.....................................................................................................................22

    Vulnerabilidad a diversos ataques.............................................................................................22Bloqueo de las Autoridades de Directorio................................................................................22Problemas de escalabilidad.......................................................................................................22Aumento de la relacin clientes/retransmisores........................................................................22Mala configuracin local..........................................................................................................22Solicitudes DNS por fuera de Tor.............................................................................................23

    Conclusiones.......................................................................................................................................24Apndice: Ataques comunes...............................................................................................................25

    Ataque de anlisis de trfico..........................................................................................................25Ataque de confirmacin de trfico.................................................................................................25Ataque de interseccin...................................................................................................................25Ataque de predecesor.....................................................................................................................25Ataque de maleabilidad.................................................................................................................25Ataque de Sybil..............................................................................................................................25

    3/34

  • REDES DE ANONIMATO

    Apndice: Configuracin de servicios ocultos en Tor........................................................................26Pasos..............................................................................................................................................26

    Apndice: Nombres convencionales en criptografa..........................................................................27Apndice: Bibliografa.......................................................................................................................28

    Bibliografa tcnica........................................................................................................................28Proyectos de software....................................................................................................................28Activismo por la libertad de expresin..........................................................................................28Otros...............................................................................................................................................28

    Apndice: GNU Free Documentation License...................................................................................290. PREAMBLE..............................................................................................................................291. APPLICABILITY AND DEFINITIONS...................................................................................292. VERBATIM COPYING............................................................................................................313. COPYING IN QUANTITY.......................................................................................................314. MODIFICATIONS....................................................................................................................315. COMBINING DOCUMENTS..................................................................................................336. COLLECTIONS OF DOCUMENTS........................................................................................337. AGGREGATION WITH INDEPENDENT WORKS................................................................338. TRANSLATION........................................................................................................................349. TERMINATION........................................................................................................................3410. FUTURE REVISIONS OF THIS LICENSE...........................................................................3411. RELICENSING.......................................................................................................................35ADDENDUM: How to use this License for your documents.......................................................35

    4