Professional Documents
Culture Documents
Red de
anonimato
Cadiboni Andrs
Francalancia Lucas
Montoy Gabriel Leonardo
Comunicaciones II 2017 Cadiboni, Francalancia, Montoy.
INTRODUCCIN
Este trabajo es la continuacin de un primer trabajo monogrfico, donde se abarcan
conceptos claves que se estudiaron en la materia, teniendo como intencin, ampliar
conceptos de la red Tor y su navegador por defecto.
La idea de este informe es poder estudiar temas esenciales que hacen al
funcionamiento del navegador TOR, teniendo en cuenta que no es la nica forma de
anonimizarnos como clientes hacia el servidor, pero s la ms eficiente en comparacin
con las dems.
Como ya se sabe, con el navegador Tor se puede entrar a la web de forma annima,
pero no es 100% confiable. Esto se explica claramente, detallando los distintos ataques
que puede sufrir un usuario que est al servicio de anonimato de la red Tor.
Tambin, se utilizar el navegador Tor para ingresar a la Deep Web, con el fin de poder
comprender su funcionamiento bsico como herramienta de anonimato. Adems, se
detallar que tipo de contenido puede encontrar un usuario al navegar por la Deep
Web.
La lectura de este trabajo ser sencilla, anexando en su final ciertas referencias que el
lector podr usar de ayuda para la comprensin del texto.
2
Comunicaciones II 2017 Cadiboni, Francalancia, Montoy.
ANONIMATO
Al conectarse a internet, un usuario no es annimo, como la mayora supone.
Esto se debe en parte a las caractersticas de los protocolos fundamentales de internet
(TCP/IP) [1] y en otra parte a la combinacin de polticas de privacidad dbiles de los
proveedores del servicio.
La comunicacin entre clientes y servidores en internet funciona
principalmente mediante una pila de protocolos TCP/IP. En este modelo, cada host [2]
necesita una direccin IP, prcticamente nica. Esta direccin es un identificador
global de internet, lo que significa que, durante la conexin, todas las acciones
realizadas estn relacionadas a la misma. No es posible conectarse a internet sin una
direccin IP.
La asignacin de direcciones se realiza mediante entes reguladores que
habilitan a distintas organizaciones o empresas, en especial a los proveedores de
servicio de internet (ISP) [3], para administrar un rango de IPs. Los proveedores
distribuyen estas direcciones entre sus clientes, mediante la asignacin permanente de
una direccin (IP esttica) o asignando una IP tomada al azar entre las posibles del
momento (IP dinmica). Mediante la direccin IP es posible obtener variedad de
informacin sobre el host, como por ejemplo una localizacin geogrfica aproximada o
el historial de navegacin realizada desde dicha direccin.
TECNOLOGAS DE ANONIMATO
Existen diferentes tecnologas utilizadas para lograr la encriptacin de un canal.
Las ms comunes son:
Mix Networks
Los mix networks o redes de mezcla fueron diseados por David Chaum.
Utilizan una cadena de servidores proxy para crear una instancia de comunicacin
difcil de rastrear.
El mensaje a enviar (A) es encriptado por el cliente con la clave pblica de cada
uno de los servidores proxy [4] a recorrer. Luego es enviado al primer proxy de la
cadena, el cual remueve su capa de encriptacin, lo demora en espera de ms
mensajes (B, C, D), y los reenva al siguiente proxy de la cadena en un orden distinto al
de llegada. Esta operacin se repite hasta que el ltimo proxy obtiene el mensaje
original y lo enva a destino
3
Comunicaciones II 2017 Cadiboni, Francalancia, Montoy.
Proxies de un salto
Los proxies de un solo salto surgieron cuando se enfocaron los esfuerzos en
anonimizar flujos interactivos que requieren baja latencia.
Se trata de servidores proxy que concentran una gran cantidad de flujo
entrante, aumentando el conjunto de anonimato [6], al tiempo que remueven la
informacin que indica el origen de los datos y retransmiten.
Son un punto nico de falla, son vulnerables a un observador global que pueda
correlacionar el trfico entrante y el saliente, adems es necesario confiar en que el
servidor proxy es honesto.
4
Comunicaciones II 2017 Cadiboni, Francalancia, Montoy.
Enrutamiento de cebollas
Son algo ms complejos que los proxies de un salto. Son sistemas de confianza
distribuida, orientados a conexin. Con estos sistemas, el usuario establece una
conexin encriptada punto a punto bidireccional, y enva a travs de la misma, los
datos en forma de celdas de tamao fijo.
Establecer los circuitos es caro computacionalmente y suele requerir
criptografa de clave pblica, mientras que retransmitir las celdas es
comparativamente gratuito y normalmente slo requiere encriptacin simtrica. Los
circuitos atraviesan varios servidores y cada servidor solo conoce a los adyacentes en
el circuito, es por esto que ningn servidor puede vincular a las partes de la
comunicacin.
La creacin de un circuito en este diseo involucra la propagacin de un
mensaje inicial que tiene la forma de una estructura de datos especial. La cebolla
consiste en una capa de encriptacin por cada nodo que vaya a formar parte del
circuito, los cuales son predeterminados por el creador del mismo.
Una vez removida su capa correspondiente, el router de cebollas descubre la
direccin del siguiente nodo y una clave de sesin [7] que ser usada para la
encriptacin simtrica con el cliente. Entonces reenva la estructura de datos al
siguiente salto. Una vez formado el circuito, el cliente puede enviar celdas de datos
mediante encriptacin simtrica [8] con las claves de sesin.
5
Comunicaciones II 2017 Cadiboni, Francalancia, Montoy.
Enrutamiento de ajos
Se trata de una extensin del enrutamiento de cebollas, en la que la estructura
de datos fundamental, el ajo, es similar a la de su antecesor, pero a su vez tiene la
capacidad de contener un numero de mensajes, dientes, tambin encriptados junto
a la informacin de enrutamiento. Estos se enrutan por separado una vez que el nodo
ha eliminado la capa de encriptacin que le corresponde. Estos mensajes se usan tanto
para el trfico de datos de usuario como para mensajes de control entre routers, entre
otras cosas, lo que ayuda a hacer indistinguible una clase de trfico del otro,
promoviendo el anonimato. Es usado principalmente en la red I2P, por sus siglas en
ingls Proyecto de Internet Invisible.
Circuitos telescpicos
Los circuitos telescpicos son el ncleo de la segunda generacin del
enrutamiento de cebollas. Reemplaza la creacin de circuitos en un solo paso de su
antecesor por la creacin en etapas, expandiendo el circuito un salto a la vez y
negociando con cada uno una clave de sesin temporal, a travs del tnel creado con
su anterior. Este esquema supera varias desventajas del anterior, como la posibilidad
de que el cliente sepa cuando un nodo que ha seleccionado no responde, o la
vulnerabilidad a ataques de predecesor.
El proceso de creacin del circuito es el siguiente:
1. El host emisor elige un nodo de entrada a la red (entry guards) y crea una
conexin TLS [9] al mismo. Una vez realizada la conexin, ambos determinan un
secreto compartido usando el algoritmo Diffie-Hellman [10]. Este secreto es la
clave de sesin efmera usada por ambos para encriptar y desencriptar las
celdas de uno a otro, formando un tnel.
6
Comunicaciones II 2017 Cadiboni, Francalancia, Montoy.
2. En este punto existe un tnel que llega al nodo de entrada, a travs del mismo,
el host emisor realiza una conexin TLS con el siguiente nodo del circuito, y
nuevamente negocia un secreto compartido que servir de clave de sesin
mientras dure el circuito.
Una vez creados todos los tneles, el emisor enva un mensaje al ltimo nodo
del circuito (exit node) para que este acceda al servicio del host receptor. Como cada
7
Comunicaciones II 2017 Cadiboni, Francalancia, Montoy.
En este punto el emisor puede comenzar a enviar datos, cifrados con cada clave
de sesin en el orden inverso al que van a ser recorridos los nodos.
TOR
Tor es la sigla correspondiente a The Onion Router (Enrutamiento de cebolla).
Es una red superpuesta [11] orientada a la conexin que utiliza circuitos telescpicos
para proveer de anonimato a cualquier aplicacin que utilice flujos TCP para la
comunicacin. Esta red propone anonimizar el canal de comunicacin, no as los datos
que lleva (normalmente es utilizado con otras aplicaciones para aumentar el
anonimato). Garantiza la proteccin frente a la vigilancia a la que se someten los
usuarios cuando acceden a Internet, es decir, al llamado trfico de datos. Este se
caracteriza porque los paquetes de datos estn conformados por dos partes, la carga
til de los datos y el encabezado. Este ltimo aporta informacin, como la fuente, el
destino, tamao, tiempo, etc. As, la persona que recibe las comunicaciones, en base a
la cabecera, puede conocer quin lo envi, pudiendo ser intermediarios autorizados o
incluso algunos no autorizados.
Crea circuitos que circulan a travs de varios nodos, con la caracterstica de que
un nodo n conoce nicamente la identidad de los nodos n+1 y n-1, es decir, el
nodo siguiente y el anterior respectivamente, en el circuito. El trfico fluye en forma
de celdas de longitud fija, que se transmite envueltas mediante encriptacin simtrica
y son peladas, como las capas de una cebolla, de nodo a nodo.
COMPONENTES
Como se defini con anterioridad, la red Tor utiliza un conjunto de nodos
comunicados a travs del protocolo SSL/TLS. Dicho protocolo garantiza la
autenticacin, dado que una de las partes debe autenticarse para el envo de datos,
adems mantiene la integridad de los mismos, incluyendo un MAC, lo que posibilita
verificar su no modificacin antes de su recepcin.
8
Comunicaciones II 2017 Cadiboni, Francalancia, Montoy.
Existen dos tipos de nodos. Los nodos OR (Onion Router), que actan a modo
de enrutadores as como servidores de directorio [12]. Estos nodos mantienen una
conexin con cada uno de los otros OR. Los nodos OP (Onion Proxy) que se basan en la
obtencin de informacin del servicio directorio, creacin de circuitos aleatoriamente
mediante la red y control de las conexiones de las aplicaciones de los usuarios. Cuando
se establece una comunicacin con los ORs no se hace de forma permanente, sino que
los OPs deberan cerrar la misma cuando no hay circuitos ejecutndose sobre la
conexin y habiendo transcurrido cierto tiempo.
Los nodos OR se dividen en varias clases, relativos al uso circunstancial del
cliente. Ubicados primeros en el orden de importancia se encuentran los nodos de
salida, que comunican la red con el exterior. Dado que son la cara visible de todos los
usuarios de la red, es frecuente que sean bloqueados por abuso en diferentes sitios.
Para reducir el riesgo, Tor permite fijar polticas de salida.
PRINCIPIO DE FUNCIONAMIENTO
Tor sigue un proceso para garantizar el anonimato del cliente cuando se
conecta. La estructura en capas permite el acceso a contenido saltando de una capa
a otra, bajo la proteccin del cifrado, impidiendo que las pginas por las que se
navega, identifiquen la IP desde la cual se accede. De manera que esta red est
conectndose mediante un conjunto de tneles virtuales, en lugar de realizar una ruta
directa. Esto sugiere que los paquetes de datos se transmiten desde el origen al
destino a travs de una ruta siguiendo caminos aleatorios mediante saltos entre rels
[13], que permiten crear un circuito de conexiones, las cuales se encuentran
encriptadas mediante diferentes repetidores distribuidos por la red. Esto es lo que
permite crear una red privada, enviando el trfico a travs de, al menos, tres rels
intermedios (middle OR). Lo caracterstico de los nodos es que estos son voluntarios, es
decir, cualquier persona puede participar en la red Tor como un nodo ms configurando su
computadora. Las organizaciones e individuos que actan como voluntarios, donando
su ancho de banda y poder de procesamiento, son los que posibilitan el
funcionamiento de la red.
El uso de la criptografa de clave asimtrica es la que impide que cada rel
pueda conocer los dems intervinientes en el circuito, con los que se comunica
directamente, siendo el nico conocedor el software Tor del equipo desde el que se
accede.
9
Comunicaciones II 2017 Cadiboni, Francalancia, Montoy.
La conformacin temporal cclica del circuito con nodos al azar y realizar los
pasos mencionados, produce una ralentizacin de la carga de los accesos. Por tal
razn, puede considerarse que la conexin es ms lenta que la realizada con los
navegadores convencionales.
Por otra parte, pueden destacarse los servicios ocultos, servicios comunes que
se utilizan la red Tor para enviar y recibir paquetes de datos. La arquitectura de estos
servicios garantiza que clientes y servicios sean ambos desconocedores de la ubicacin
10
Comunicaciones II 2017 Cadiboni, Francalancia, Montoy.
e identidad del otro, distribuyendo puntos de encuentro en la red para que ambas
partes se puedan comunicar. Cualquier usuario puede crear un servicio oculto en la
deep web de Tor mediante la configuracin de su propio servidor web. La propia
pgina web del proyecto Tor detalla los pasos a seguir para configurarlos.
RIESGOS
Se pueden clasificar en tres clases las distintas amenazas existentes en la red
Tor:
1. Errores de usuarios:
Es necesario un uso adecuado y consiente del sistema, dado que es posible
acceder a contenido, direcciones u objetos con ejecutables incrustados [14] que
desven la comunicacin de los rels del circuito. Esto provocara una fuga en el
mecanismo del sistema y se daran a conocer las direcciones IP reales de los usuarios.
Por tal razn no se recomienda la utilizacin de Torrent, dado que la misma es
una aplicacin basada en la comparticin de archivos, puede no seguir la configuracin
de proxy del navegador de Tor conectando directamente con otros usuarios.
2. Problemas propios de Tor:
Se centran en su propio diseo, pudiendo afectar a la privacidad de los
usuarios. La particularidad de que los usuarios sean redireccionados a servidores
especiales mediante operadores de telecomunicaciones puede facilitar ataques MitM
(Man in the Middle) [15]. Estos son conocidos como ataques de correlacin de
extremo a extremo, ya que el atacante al controlar los dos extremos, puede
correlacionar las IPs con las peticiones enviadas al servidor. Se pueden distinguir dos
clases, los de tiempo, estudiando los patrones de temporizacin, y los de tamao,
mediante el recuento de paquetes.
3. Problemas indirectos:
Se destacan las vulnerabilidades explotables del propio navegador, al igual que
ocurre con el resto de navegadores.
A pesar de que Tor proporcione el anonimato del usuario final a nivel de red, es decir,
su direccin IP, no garantiza un cifrado de los datos de extremo a extremo. Por esto, el
nodo de salida es considerado como el ms dbil, debido a la exposicin a la que se
somete ya que la informacin no se encuentra cifrada, este nodo es el ltimo que
recibe los datos del usuario, retransmitindolos directamente a internet y pudiendo
ver lo que se est enviando y recibiendo, esto hace que sea fcil de rastrear.
El hecho de conectarse a Internet supone exponerse a ataques dirigidos a producir
dao. Por una parte, se encuentran los ataques pasivos, aquellos en los que los
atacantes observan o monitorean sin alterar la informacin. Se observa la conexin
que se realiza mediante patrones de trfico y no el destino ni el contenido del mismo.
11
Comunicaciones II 2017 Cadiboni, Francalancia, Montoy.
Se considera como problema bsico para la privacidad que el destinatario del proceso
de comunicacin acceda a lo enviado mirando las cabeceras de los datos. De manera
que pueden acceder tanto aquellos que se encuentran autorizados, como los no
autorizados.
Por otra parte, los activos son aquellos en los que el atacante no solo captura el trfico
sino que tambin altera el flujo de los datos enviados, modificando parte de este o
creando uno falso.
A continuacin se listan los ataques ms comunes que puede sufrir la red Tor:
RECOMENDACIONES DE USO
SEGURIDAD EXTREMA
En los casos en los que se busca una seguridad extrema, cabe tener en cuenta los
siguientes aspectos.
12
Comunicaciones II 2017 Cadiboni, Francalancia, Montoy.
USUARIO PROMEDIO
Por otra parte, como usuario medio, no buscando mxima seguridad, se recomienda
tener en cuenta estos otros aspectos.
Cuando se accede a lugares que requieran completar formularios no debe introducirse
informacin relevante sobre su identidad, es decir, datos personales como el nombre
ya que van a ser guardados y se corre el riesgo de la identificacin del usuario. Por ello,
es importante no utilizar cuentas personales en las aplicaciones (Facebook, Twitter,
Instagram, Gmail, etc.).
Se recomienda el uso del navegador Tor Browser, ya que est configurado
previamente para garantizar la privacidad y el anonimato que se busca con Tor, no
protegiendo todas las aplicaciones sino solo aquellas que estn configuradas para el
trfico mediante Tor.
El usuario debe asegurarse de que se estn utilizando sitios web HTTPS [17] ya que es
fundamental para garantizar el cifrado privado al sitio web desde el destino final.
SUS USUARIOS
Cualquier ciudadano puede convertirse en usuario de Tor, buscando proteger su
intimidad frente a los registros de los proveedores de servicios de Internet as como de
los propios sitios web, buscando la proteccin de las comunicaciones realizadas
mediante Internet, buscando proteger a sus hijos, sobre todo a los menores, cuando se
encuentran conectados, buscando evitar la censura a la que estn sometidos en sus
pases y en definitiva, buscando evitar que sea correlacionada una identidad fsica con
su identidad virtual.
Por otra parte, los periodistas utilizan dicha red para obtener informacin polmica
que les permita obtener puntos de vistas distintos sobre las problemticas existentes.
Sobre todo, su uso radica en relacin a regmenes represivos. Incluso tambin es
13
Comunicaciones II 2017 Cadiboni, Francalancia, Montoy.
utilizado por las fuerzas del orden ya que les posibilita vigilar los sitios web sin dejar
constancia de ello, desarrollar operaciones encubiertas para investigar casos en lnea.
Tambin destacan activistas y denunciantes de los derechos humanos que aprovechan
esta herramienta para denunciar internacionalmente hechos ocurridos en zonas de
peligro, evitando la censura y protegiendo su navegacin y comunicacin de la
vigilancia.
Sin embargo, tambin es conocido como un refugio seguro para el ejercicio de la
criminalidad. De manera que la actividad criminal all desarrollada es muy heterognea
puesto que los cibercrmenes pueden ir desde fraudes, malware (como virus
informticos), terrorismo, falsificacin de tarjetas, compra-venta de droga, de armas,
compra-venta de personas, delincuencia relacionada con menores, destacando la
pornografa infantil y la pedofilia, contratacin de sicarios, de hackers, prostitucin,
entre muchos otros.
TOR BROWSER
Tor Browser es el proyecto desarrollado para navegar en Tor. Este es una versin de
Moxilla Firefox que est configurada previamente para el uso de Tor. Aunque est
incluido en Tails como el navegador por defecto puede ser descargado para utilizarse
independientemente en cualquier sistema operativo sin necesidad de descargar
ningn software adicional. El diseo de este navegador para conseguir la privacidad
buscada no garantiza la proteccin de los datos guardados en el disco duro o un USB.
Por esta razn, el historial de navegacin es eliminado en el momento que es
desconectado del navegador.
14
Comunicaciones II 2017 Cadiboni, Francalancia, Montoy.
REFERENCIAS
[1] TCP/IP. Define cuidadosamente cmo se mueve la informacin desde el remitente
hasta el destinatario. En primer lugar, los programas de aplicacin envan mensajes o
corrientes de datos a uno de los protocolos de la capa de transporte de Internet, UDP
(User Datagram Protocol) o TCP (Transmission Control Protocolo). Estos protocolos
reciben los datos de la aplicacin, los dividen en partes ms pequeas llamadas
paquetes, aaden una direccin de destino y, a continuacin, pasan los paquetes a la
siguiente capa de protocolo, la capa de red de Internet.
[2] HOST. Computadoras u otros dispositivos conectados a una red que proveen y
utilizan servicios de ella.
[3] ISP. Es el proveedor de servicios de Internet. Es la empresa que brinda conexin a
Internet a sus clientes. Un ISP conecta a sus usuarios a Internet a travs de diferentes
tecnologas como DSL, cablemdem, GSM, dial-up, etctera.
[4] SERVIDOR PROXY. Es un servidor, programa o dispositivo, que hace de
intermediario en las peticiones de recursos que realiza un cliente a otro servidor.
[5] LATENCIA. Suma de retardos temporales dentro de una red. Un retardo es
producido por la demora en la propagacin y transmisin de paquetes dentro de la
red.
[6] CONJUNTO DE ANONIMATO. Cantidad de personas entre las que un usuario
determinado est escondiendo su identidad.
[7] CLAVE DE SESION. Trmino medio entre el cifrado simtrico y asimtrico que
permite combinar las dos tcnicas.
[8] ENCRIPTACION SIMETRICA. Es un mtodo criptogrfico en el cual se usa una misma
clave para cifrar y descifrar mensajes en el emisor y el receptor. Las dos partes que se
comunican deben acordar previamente clave a usar. Una vez que ambas partes tienen
acceso a esta clave, el remitente cifra un mensaje usando la clave, lo enva al
destinatario, y ste lo descifra con la misma clave.
[9] CONEXIN TLS. Protocolos criptogrficos que proporcionan comunicaciones
seguras por una red, comnmente Internet
[10] ALGORITMO DEFFIE-HELLMAN. Protocolo de establecimiento de claves entre
partes que no han tenido contacto previo, utilizando un canal inseguro, y de manera
annima (no autentificada). Se emplea generalmente como medio para acordar claves
simtricas que sern empleadas para el cifrado de una sesin (establecer clave de
sesin). Siendo no autenticado, sin embargo, provee las bases para varios protocolos
autenticados.
[11] RED SUPERPUESTA. Red virtual de nodos enlazados lgicamente, que est
construida sobre una o ms redes subyacentes.
15
Comunicaciones II 2017 Cadiboni, Francalancia, Montoy.
16