You are on page 1of 16

Comunicaciones II- 2017

Red de
anonimato

Cadiboni Andrs
Francalancia Lucas
Montoy Gabriel Leonardo
Comunicaciones II 2017 Cadiboni, Francalancia, Montoy.

INTRODUCCIN
Este trabajo es la continuacin de un primer trabajo monogrfico, donde se abarcan
conceptos claves que se estudiaron en la materia, teniendo como intencin, ampliar
conceptos de la red Tor y su navegador por defecto.
La idea de este informe es poder estudiar temas esenciales que hacen al
funcionamiento del navegador TOR, teniendo en cuenta que no es la nica forma de
anonimizarnos como clientes hacia el servidor, pero s la ms eficiente en comparacin
con las dems.
Como ya se sabe, con el navegador Tor se puede entrar a la web de forma annima,
pero no es 100% confiable. Esto se explica claramente, detallando los distintos ataques
que puede sufrir un usuario que est al servicio de anonimato de la red Tor.
Tambin, se utilizar el navegador Tor para ingresar a la Deep Web, con el fin de poder
comprender su funcionamiento bsico como herramienta de anonimato. Adems, se
detallar que tipo de contenido puede encontrar un usuario al navegar por la Deep
Web.
La lectura de este trabajo ser sencilla, anexando en su final ciertas referencias que el
lector podr usar de ayuda para la comprensin del texto.

2
Comunicaciones II 2017 Cadiboni, Francalancia, Montoy.

ANONIMATO
Al conectarse a internet, un usuario no es annimo, como la mayora supone.
Esto se debe en parte a las caractersticas de los protocolos fundamentales de internet
(TCP/IP) [1] y en otra parte a la combinacin de polticas de privacidad dbiles de los
proveedores del servicio.
La comunicacin entre clientes y servidores en internet funciona
principalmente mediante una pila de protocolos TCP/IP. En este modelo, cada host [2]
necesita una direccin IP, prcticamente nica. Esta direccin es un identificador
global de internet, lo que significa que, durante la conexin, todas las acciones
realizadas estn relacionadas a la misma. No es posible conectarse a internet sin una
direccin IP.
La asignacin de direcciones se realiza mediante entes reguladores que
habilitan a distintas organizaciones o empresas, en especial a los proveedores de
servicio de internet (ISP) [3], para administrar un rango de IPs. Los proveedores
distribuyen estas direcciones entre sus clientes, mediante la asignacin permanente de
una direccin (IP esttica) o asignando una IP tomada al azar entre las posibles del
momento (IP dinmica). Mediante la direccin IP es posible obtener variedad de
informacin sobre el host, como por ejemplo una localizacin geogrfica aproximada o
el historial de navegacin realizada desde dicha direccin.

TECNOLOGAS DE ANONIMATO
Existen diferentes tecnologas utilizadas para lograr la encriptacin de un canal.
Las ms comunes son:

Mix Networks
Los mix networks o redes de mezcla fueron diseados por David Chaum.
Utilizan una cadena de servidores proxy para crear una instancia de comunicacin
difcil de rastrear.
El mensaje a enviar (A) es encriptado por el cliente con la clave pblica de cada
uno de los servidores proxy [4] a recorrer. Luego es enviado al primer proxy de la
cadena, el cual remueve su capa de encriptacin, lo demora en espera de ms
mensajes (B, C, D), y los reenva al siguiente proxy de la cadena en un orden distinto al
de llegada. Esta operacin se repite hasta que el ltimo proxy obtiene el mensaje
original y lo enva a destino

3
Comunicaciones II 2017 Cadiboni, Francalancia, Montoy.

Gracias a la encriptacin en capas entre proxies y a la demora y


reordenamiento, un observador no puede determinar qu mensaje de salida
corresponde a qu mensaje de entrada, especficamente se evitan los ataques de
anlisis de trfico y de confirmacin de trfico.
Se utiliza una cadena de proxies para disminuir la probabilidad de que el
servidor est controlado por un atacante (si a menos uno de los servidores de la
cadena es honesto, se preserva algo de anonimato).
El inconveniente que surge con este enfoque es la altsima latencia [5] que
tiene la red, dado que se utiliza encriptacin de clave pblica en cada salto, adems de
las demoras voluntarias. Las mejoras en este proceso se han enfocado en la reduccin
de esta latencia, para poder anonimizar trfico interactivo.
Es til para aplicaciones como el email, que no requieren repuestas en tiempo
real.

Proxies de un salto
Los proxies de un solo salto surgieron cuando se enfocaron los esfuerzos en
anonimizar flujos interactivos que requieren baja latencia.
Se trata de servidores proxy que concentran una gran cantidad de flujo
entrante, aumentando el conjunto de anonimato [6], al tiempo que remueven la
informacin que indica el origen de los datos y retransmiten.
Son un punto nico de falla, son vulnerables a un observador global que pueda
correlacionar el trfico entrante y el saliente, adems es necesario confiar en que el
servidor proxy es honesto.

4
Comunicaciones II 2017 Cadiboni, Francalancia, Montoy.

Enrutamiento de cebollas
Son algo ms complejos que los proxies de un salto. Son sistemas de confianza
distribuida, orientados a conexin. Con estos sistemas, el usuario establece una
conexin encriptada punto a punto bidireccional, y enva a travs de la misma, los
datos en forma de celdas de tamao fijo.
Establecer los circuitos es caro computacionalmente y suele requerir
criptografa de clave pblica, mientras que retransmitir las celdas es
comparativamente gratuito y normalmente slo requiere encriptacin simtrica. Los
circuitos atraviesan varios servidores y cada servidor solo conoce a los adyacentes en
el circuito, es por esto que ningn servidor puede vincular a las partes de la
comunicacin.
La creacin de un circuito en este diseo involucra la propagacin de un
mensaje inicial que tiene la forma de una estructura de datos especial. La cebolla
consiste en una capa de encriptacin por cada nodo que vaya a formar parte del
circuito, los cuales son predeterminados por el creador del mismo.
Una vez removida su capa correspondiente, el router de cebollas descubre la
direccin del siguiente nodo y una clave de sesin [7] que ser usada para la
encriptacin simtrica con el cliente. Entonces reenva la estructura de datos al
siguiente salto. Una vez formado el circuito, el cliente puede enviar celdas de datos
mediante encriptacin simtrica [8] con las claves de sesin.

5
Comunicaciones II 2017 Cadiboni, Francalancia, Montoy.

Enrutamiento de ajos
Se trata de una extensin del enrutamiento de cebollas, en la que la estructura
de datos fundamental, el ajo, es similar a la de su antecesor, pero a su vez tiene la
capacidad de contener un numero de mensajes, dientes, tambin encriptados junto
a la informacin de enrutamiento. Estos se enrutan por separado una vez que el nodo
ha eliminado la capa de encriptacin que le corresponde. Estos mensajes se usan tanto
para el trfico de datos de usuario como para mensajes de control entre routers, entre
otras cosas, lo que ayuda a hacer indistinguible una clase de trfico del otro,
promoviendo el anonimato. Es usado principalmente en la red I2P, por sus siglas en
ingls Proyecto de Internet Invisible.

Circuitos telescpicos
Los circuitos telescpicos son el ncleo de la segunda generacin del
enrutamiento de cebollas. Reemplaza la creacin de circuitos en un solo paso de su
antecesor por la creacin en etapas, expandiendo el circuito un salto a la vez y
negociando con cada uno una clave de sesin temporal, a travs del tnel creado con
su anterior. Este esquema supera varias desventajas del anterior, como la posibilidad
de que el cliente sepa cuando un nodo que ha seleccionado no responde, o la
vulnerabilidad a ataques de predecesor.
El proceso de creacin del circuito es el siguiente:
1. El host emisor elige un nodo de entrada a la red (entry guards) y crea una
conexin TLS [9] al mismo. Una vez realizada la conexin, ambos determinan un
secreto compartido usando el algoritmo Diffie-Hellman [10]. Este secreto es la
clave de sesin efmera usada por ambos para encriptar y desencriptar las
celdas de uno a otro, formando un tnel.

6
Comunicaciones II 2017 Cadiboni, Francalancia, Montoy.

2. En este punto existe un tnel que llega al nodo de entrada, a travs del mismo,
el host emisor realiza una conexin TLS con el siguiente nodo del circuito, y
nuevamente negocia un secreto compartido que servir de clave de sesin
mientras dure el circuito.

3. La sucesiva extensin del circuito y creacin de tneles contina mientras el


cliente lo desee. En la actual implementacin de Tor, la extensin de circuitos
se encuentra fijada en tres saltos.

Una vez creados todos los tneles, el emisor enva un mensaje al ltimo nodo
del circuito (exit node) para que este acceda al servicio del host receptor. Como cada

7
Comunicaciones II 2017 Cadiboni, Francalancia, Montoy.

nodo solamente conoce a su antecesor y su posterior, este nodo no conoce la


identidad de quien solicita la conexin, es decir, no conoce para quien est crendola.

En este punto el emisor puede comenzar a enviar datos, cifrados con cada clave
de sesin en el orden inverso al que van a ser recorridos los nodos.

TOR
Tor es la sigla correspondiente a The Onion Router (Enrutamiento de cebolla).
Es una red superpuesta [11] orientada a la conexin que utiliza circuitos telescpicos
para proveer de anonimato a cualquier aplicacin que utilice flujos TCP para la
comunicacin. Esta red propone anonimizar el canal de comunicacin, no as los datos
que lleva (normalmente es utilizado con otras aplicaciones para aumentar el
anonimato). Garantiza la proteccin frente a la vigilancia a la que se someten los
usuarios cuando acceden a Internet, es decir, al llamado trfico de datos. Este se
caracteriza porque los paquetes de datos estn conformados por dos partes, la carga
til de los datos y el encabezado. Este ltimo aporta informacin, como la fuente, el
destino, tamao, tiempo, etc. As, la persona que recibe las comunicaciones, en base a
la cabecera, puede conocer quin lo envi, pudiendo ser intermediarios autorizados o
incluso algunos no autorizados.
Crea circuitos que circulan a travs de varios nodos, con la caracterstica de que
un nodo n conoce nicamente la identidad de los nodos n+1 y n-1, es decir, el
nodo siguiente y el anterior respectivamente, en el circuito. El trfico fluye en forma
de celdas de longitud fija, que se transmite envueltas mediante encriptacin simtrica
y son peladas, como las capas de una cebolla, de nodo a nodo.

COMPONENTES
Como se defini con anterioridad, la red Tor utiliza un conjunto de nodos
comunicados a travs del protocolo SSL/TLS. Dicho protocolo garantiza la
autenticacin, dado que una de las partes debe autenticarse para el envo de datos,
adems mantiene la integridad de los mismos, incluyendo un MAC, lo que posibilita
verificar su no modificacin antes de su recepcin.

8
Comunicaciones II 2017 Cadiboni, Francalancia, Montoy.

Existen dos tipos de nodos. Los nodos OR (Onion Router), que actan a modo
de enrutadores as como servidores de directorio [12]. Estos nodos mantienen una
conexin con cada uno de los otros OR. Los nodos OP (Onion Proxy) que se basan en la
obtencin de informacin del servicio directorio, creacin de circuitos aleatoriamente
mediante la red y control de las conexiones de las aplicaciones de los usuarios. Cuando
se establece una comunicacin con los ORs no se hace de forma permanente, sino que
los OPs deberan cerrar la misma cuando no hay circuitos ejecutndose sobre la
conexin y habiendo transcurrido cierto tiempo.
Los nodos OR se dividen en varias clases, relativos al uso circunstancial del
cliente. Ubicados primeros en el orden de importancia se encuentran los nodos de
salida, que comunican la red con el exterior. Dado que son la cara visible de todos los
usuarios de la red, es frecuente que sean bloqueados por abuso en diferentes sitios.
Para reducir el riesgo, Tor permite fijar polticas de salida.

PRINCIPIO DE FUNCIONAMIENTO
Tor sigue un proceso para garantizar el anonimato del cliente cuando se
conecta. La estructura en capas permite el acceso a contenido saltando de una capa
a otra, bajo la proteccin del cifrado, impidiendo que las pginas por las que se
navega, identifiquen la IP desde la cual se accede. De manera que esta red est
conectndose mediante un conjunto de tneles virtuales, en lugar de realizar una ruta
directa. Esto sugiere que los paquetes de datos se transmiten desde el origen al
destino a travs de una ruta siguiendo caminos aleatorios mediante saltos entre rels
[13], que permiten crear un circuito de conexiones, las cuales se encuentran
encriptadas mediante diferentes repetidores distribuidos por la red. Esto es lo que
permite crear una red privada, enviando el trfico a travs de, al menos, tres rels
intermedios (middle OR). Lo caracterstico de los nodos es que estos son voluntarios, es
decir, cualquier persona puede participar en la red Tor como un nodo ms configurando su
computadora. Las organizaciones e individuos que actan como voluntarios, donando
su ancho de banda y poder de procesamiento, son los que posibilitan el
funcionamiento de la red.
El uso de la criptografa de clave asimtrica es la que impide que cada rel
pueda conocer los dems intervinientes en el circuito, con los que se comunica
directamente, siendo el nico conocedor el software Tor del equipo desde el que se
accede.

9
Comunicaciones II 2017 Cadiboni, Francalancia, Montoy.

El funcionamiento puede apreciarse en las siguientes figuras:

El software del usuario construye un


circuito de conexiones cifradas a travs
de rels disponibles en la red,
seleccionando tres.

Una vez que el software de Tor


selecciona la ruta aleatoria y cifrada, se
procede a la transferencia de cualquier
tipo de dato hasta llegar al servidor de
la web que se desea visitar.

Se utiliza el mismo circuito en las


conexiones realizadas durante diez
minutos. Una vez transcurrido ese
tiempo, se concede un nuevo circuito,
evitando que se puedan vincular las
acciones realizadas con las que se
realizarn.

La conformacin temporal cclica del circuito con nodos al azar y realizar los
pasos mencionados, produce una ralentizacin de la carga de los accesos. Por tal
razn, puede considerarse que la conexin es ms lenta que la realizada con los
navegadores convencionales.
Por otra parte, pueden destacarse los servicios ocultos, servicios comunes que
se utilizan la red Tor para enviar y recibir paquetes de datos. La arquitectura de estos
servicios garantiza que clientes y servicios sean ambos desconocedores de la ubicacin

10
Comunicaciones II 2017 Cadiboni, Francalancia, Montoy.

e identidad del otro, distribuyendo puntos de encuentro en la red para que ambas
partes se puedan comunicar. Cualquier usuario puede crear un servicio oculto en la
deep web de Tor mediante la configuracin de su propio servidor web. La propia
pgina web del proyecto Tor detalla los pasos a seguir para configurarlos.

RIESGOS
Se pueden clasificar en tres clases las distintas amenazas existentes en la red
Tor:
1. Errores de usuarios:
Es necesario un uso adecuado y consiente del sistema, dado que es posible
acceder a contenido, direcciones u objetos con ejecutables incrustados [14] que
desven la comunicacin de los rels del circuito. Esto provocara una fuga en el
mecanismo del sistema y se daran a conocer las direcciones IP reales de los usuarios.
Por tal razn no se recomienda la utilizacin de Torrent, dado que la misma es
una aplicacin basada en la comparticin de archivos, puede no seguir la configuracin
de proxy del navegador de Tor conectando directamente con otros usuarios.
2. Problemas propios de Tor:
Se centran en su propio diseo, pudiendo afectar a la privacidad de los
usuarios. La particularidad de que los usuarios sean redireccionados a servidores
especiales mediante operadores de telecomunicaciones puede facilitar ataques MitM
(Man in the Middle) [15]. Estos son conocidos como ataques de correlacin de
extremo a extremo, ya que el atacante al controlar los dos extremos, puede
correlacionar las IPs con las peticiones enviadas al servidor. Se pueden distinguir dos
clases, los de tiempo, estudiando los patrones de temporizacin, y los de tamao,
mediante el recuento de paquetes.
3. Problemas indirectos:
Se destacan las vulnerabilidades explotables del propio navegador, al igual que
ocurre con el resto de navegadores.
A pesar de que Tor proporcione el anonimato del usuario final a nivel de red, es decir,
su direccin IP, no garantiza un cifrado de los datos de extremo a extremo. Por esto, el
nodo de salida es considerado como el ms dbil, debido a la exposicin a la que se
somete ya que la informacin no se encuentra cifrada, este nodo es el ltimo que
recibe los datos del usuario, retransmitindolos directamente a internet y pudiendo
ver lo que se est enviando y recibiendo, esto hace que sea fcil de rastrear.
El hecho de conectarse a Internet supone exponerse a ataques dirigidos a producir
dao. Por una parte, se encuentran los ataques pasivos, aquellos en los que los
atacantes observan o monitorean sin alterar la informacin. Se observa la conexin
que se realiza mediante patrones de trfico y no el destino ni el contenido del mismo.

11
Comunicaciones II 2017 Cadiboni, Francalancia, Montoy.

Se considera como problema bsico para la privacidad que el destinatario del proceso
de comunicacin acceda a lo enviado mirando las cabeceras de los datos. De manera
que pueden acceder tanto aquellos que se encuentran autorizados, como los no
autorizados.
Por otra parte, los activos son aquellos en los que el atacante no solo captura el trfico
sino que tambin altera el flujo de los datos enviados, modificando parte de este o
creando uno falso.
A continuacin se listan los ataques ms comunes que puede sufrir la red Tor:

Ataque de anlisis de trfico: Consiste en la observacin del comportamiento y


las caractersticas del trfico, en vez del contenido de mismo. La encriptacin
no implica una resistencia a estos, dado que los mtodos comnmente
utilizados no tratan de ofuscar la cantidad de datos transmitidos, por lo que el
atacante puede determinar, adems de quien es el emisor y el receptor, el
tamao de los mensajes intercambiados.
Ataque de confirmacin de trfico: Es un ataque pasivo en el que el adversario
confirma los dos extremos de una comunicacin, al observar y correlacionar
las caractersticas del trfico saliente del emisor, con las del trfico entrante
del receptor.
Ataque de intercepcin: Es un ataque realizado a largo plazo. Consiste en la
determinacin del comportamiento o perfil de los distintos usuarios y las
relaciones entre ellos, mediante el estudio de los patrones de uso.
Ataque de predecesor: Permite determinar quin es el cliente en base al
proceso de creacin de circuitos. El atacante contabiliza las veces en que cada
nodo aparece en un circuito, con la consecuencia de que el nodo que ms
veces aparezca es probablemente un cliente de la red.
Ataque de maleabilidad: El atacante puede, aunque sin poder descifrar las
celdas, realizar cambios en la transmisin. Esto se debe a que cualquier cambio
en los datos encriptados, crea cambios correspondientes en los datos que
dejan en la red.
Ataque de Sybil: Consiste en corromper un sistema distribuido o de reputacin
creando una gran cantidad de usuarios falso, todos controlados por el mismo
atacante, con el fin de corromper el sistema e influir en las decisiones tomadas
en forma distribuida.
Ataque de denegacin: Dirigido a colapsar el servicio de comunicacin,
impidiendo que la informacin sea mostrada.

RECOMENDACIONES DE USO

SEGURIDAD EXTREMA
En los casos en los que se busca una seguridad extrema, cabe tener en cuenta los
siguientes aspectos.

12
Comunicaciones II 2017 Cadiboni, Francalancia, Montoy.

Se recomienda la utilizacin de Tails [16] debido a la cantidad de medidas de seguridad


disponibles. Y en el caso de que no quisiera utilizarse se recomienda no usar Windows
ya que las cookies del resto de navegadores podran rastrearse y existe el peligro de
ser identificado el usuario.
Tambin se sugiere la realizacin de pruebas para el aseguramiento del modo de
funcionar del navegador y para ello hay sitios web que permiten realizarlo
gratuitamente.
Otro elemento a tener en cuenta es que el acceso se lleve a cabo desde una red
pblica y no desde el propio router.
Si se parte de que Tor no es totalmente seguro se advierte la necesidad de utilizar
otras medidas de seguridad que complementen esa carencia, tales como servidores
proxy, VPN o cambiar la direccin MAC.

USUARIO PROMEDIO
Por otra parte, como usuario medio, no buscando mxima seguridad, se recomienda
tener en cuenta estos otros aspectos.
Cuando se accede a lugares que requieran completar formularios no debe introducirse
informacin relevante sobre su identidad, es decir, datos personales como el nombre
ya que van a ser guardados y se corre el riesgo de la identificacin del usuario. Por ello,
es importante no utilizar cuentas personales en las aplicaciones (Facebook, Twitter,
Instagram, Gmail, etc.).
Se recomienda el uso del navegador Tor Browser, ya que est configurado
previamente para garantizar la privacidad y el anonimato que se busca con Tor, no
protegiendo todas las aplicaciones sino solo aquellas que estn configuradas para el
trfico mediante Tor.
El usuario debe asegurarse de que se estn utilizando sitios web HTTPS [17] ya que es
fundamental para garantizar el cifrado privado al sitio web desde el destino final.

SUS USUARIOS
Cualquier ciudadano puede convertirse en usuario de Tor, buscando proteger su
intimidad frente a los registros de los proveedores de servicios de Internet as como de
los propios sitios web, buscando la proteccin de las comunicaciones realizadas
mediante Internet, buscando proteger a sus hijos, sobre todo a los menores, cuando se
encuentran conectados, buscando evitar la censura a la que estn sometidos en sus
pases y en definitiva, buscando evitar que sea correlacionada una identidad fsica con
su identidad virtual.
Por otra parte, los periodistas utilizan dicha red para obtener informacin polmica
que les permita obtener puntos de vistas distintos sobre las problemticas existentes.
Sobre todo, su uso radica en relacin a regmenes represivos. Incluso tambin es

13
Comunicaciones II 2017 Cadiboni, Francalancia, Montoy.

utilizado por las fuerzas del orden ya que les posibilita vigilar los sitios web sin dejar
constancia de ello, desarrollar operaciones encubiertas para investigar casos en lnea.
Tambin destacan activistas y denunciantes de los derechos humanos que aprovechan
esta herramienta para denunciar internacionalmente hechos ocurridos en zonas de
peligro, evitando la censura y protegiendo su navegacin y comunicacin de la
vigilancia.
Sin embargo, tambin es conocido como un refugio seguro para el ejercicio de la
criminalidad. De manera que la actividad criminal all desarrollada es muy heterognea
puesto que los cibercrmenes pueden ir desde fraudes, malware (como virus
informticos), terrorismo, falsificacin de tarjetas, compra-venta de droga, de armas,
compra-venta de personas, delincuencia relacionada con menores, destacando la
pornografa infantil y la pedofilia, contratacin de sicarios, de hackers, prostitucin,
entre muchos otros.

TOR BROWSER
Tor Browser es el proyecto desarrollado para navegar en Tor. Este es una versin de
Moxilla Firefox que est configurada previamente para el uso de Tor. Aunque est
incluido en Tails como el navegador por defecto puede ser descargado para utilizarse
independientemente en cualquier sistema operativo sin necesidad de descargar
ningn software adicional. El diseo de este navegador para conseguir la privacidad
buscada no garantiza la proteccin de los datos guardados en el disco duro o un USB.
Por esta razn, el historial de navegacin es eliminado en el momento que es
desconectado del navegador.

TOR Y LA DEEP WEB


La Deep Web es la contraposicin de la internet visible a la que se accede y es
conocida por la mayora de las personas. Es aquella parte de la red que su contenido
no se encuentra indexado ni rastreado, no pudiendo recuperarse mediante los
motores de bsqueda tradicionales.
Se destaca dentro de esta, el crecimiento de la Dark Web o internet oscura, que hace
referencia a la parte de web a la cual no se tiene acceso con herramientas ordinarias,
haciendo necesarios programas especficos.

14
Comunicaciones II 2017 Cadiboni, Francalancia, Montoy.

REFERENCIAS
[1] TCP/IP. Define cuidadosamente cmo se mueve la informacin desde el remitente
hasta el destinatario. En primer lugar, los programas de aplicacin envan mensajes o
corrientes de datos a uno de los protocolos de la capa de transporte de Internet, UDP
(User Datagram Protocol) o TCP (Transmission Control Protocolo). Estos protocolos
reciben los datos de la aplicacin, los dividen en partes ms pequeas llamadas
paquetes, aaden una direccin de destino y, a continuacin, pasan los paquetes a la
siguiente capa de protocolo, la capa de red de Internet.
[2] HOST. Computadoras u otros dispositivos conectados a una red que proveen y
utilizan servicios de ella.
[3] ISP. Es el proveedor de servicios de Internet. Es la empresa que brinda conexin a
Internet a sus clientes. Un ISP conecta a sus usuarios a Internet a travs de diferentes
tecnologas como DSL, cablemdem, GSM, dial-up, etctera.
[4] SERVIDOR PROXY. Es un servidor, programa o dispositivo, que hace de
intermediario en las peticiones de recursos que realiza un cliente a otro servidor.
[5] LATENCIA. Suma de retardos temporales dentro de una red. Un retardo es
producido por la demora en la propagacin y transmisin de paquetes dentro de la
red.
[6] CONJUNTO DE ANONIMATO. Cantidad de personas entre las que un usuario
determinado est escondiendo su identidad.
[7] CLAVE DE SESION. Trmino medio entre el cifrado simtrico y asimtrico que
permite combinar las dos tcnicas.
[8] ENCRIPTACION SIMETRICA. Es un mtodo criptogrfico en el cual se usa una misma
clave para cifrar y descifrar mensajes en el emisor y el receptor. Las dos partes que se
comunican deben acordar previamente clave a usar. Una vez que ambas partes tienen
acceso a esta clave, el remitente cifra un mensaje usando la clave, lo enva al
destinatario, y ste lo descifra con la misma clave.
[9] CONEXIN TLS. Protocolos criptogrficos que proporcionan comunicaciones
seguras por una red, comnmente Internet
[10] ALGORITMO DEFFIE-HELLMAN. Protocolo de establecimiento de claves entre
partes que no han tenido contacto previo, utilizando un canal inseguro, y de manera
annima (no autentificada). Se emplea generalmente como medio para acordar claves
simtricas que sern empleadas para el cifrado de una sesin (establecer clave de
sesin). Siendo no autenticado, sin embargo, provee las bases para varios protocolos
autenticados.
[11] RED SUPERPUESTA. Red virtual de nodos enlazados lgicamente, que est
construida sobre una o ms redes subyacentes.

15
Comunicaciones II 2017 Cadiboni, Francalancia, Montoy.

[12] SERVIDOR DE DIRECTORIO. Aplicacin o un conjunto de aplicaciones que


almacena y organiza la informacin sobre los usuarios de una red de ordenadores y
sobre los recursos de red que permite a los administradores gestionar el acceso de
usuarios a los recursos sobre dicha red. Adems, los servicios de directorio actan
como una capa de abstraccin entre los usuarios y los recursos compartidos.
[13] RELES. Se encargan tanto de recibir el trfico como de transmitirlo. Existen tres
tipos de rels que pueden ser ejecutados para ayudar al funcionamiento de la red Tor.
Estos son los intermedios, los de salida y los puentes.
[14] EJECUTABLES. Contiene instrucciones en cdigo mquina de un procesador en
concreto, pero tambin puede contener bytecode que requiera un intrprete para
ejecutarlo. Adems, suele contener llamadas a funciones especficas de un sistema
operativo (llamadas al sistema).
[15] ATAQUE MitM. Particularmente significativo en el protocolo original de
intercambio de claves de Diffie-Hellman, cuando ste se emplea sin autenticacin. Es
una forma de interceptacin y escucha de las comunicaciones, interrumpiendo la
conexin cliente-servidor, los cuales creen estar en una conexin privada,
desconociendo que estn siendo vigilados.
[16] TAILS. Distribucin Linux diseada para preservar la privacidad y el anonimato.
[17] HTTPS. Protocolo de aplicacin basado en el protocolo HTTP (Hypertext Transfer
Protocol), destinado a la transferencia segura de datos de Hipertexto

16

You might also like