miércoles, 15 de diciembre de 2010

Como burlar los bloqueos y filtro de la red: TOR - Funcionamiento

En la anterior entrega de la serie, explicábamos los peligros que acechan a la Neutralidad de la red, y como programas como TOR combaten dichos peligros. Y aunque no fue más que una breve explicación de lo que pueden hacer personas interesadas en invadir la privacidad. Ser que muchos de ustedes se preguntaran como protegerse.

Solución #1

Parte de la solución, es implementar una red anónima distribuida




Programas como TOR, ayuda a reducir los riesgos de los ataques sostificados y sencillo de tráfico al distribuir las transacciones entre diferentes lugares de la red, logrando así que no exista un único punto de conexión al destino. La idea es muy parecida a cuando queremos despistar a alguien que nos esta siguiendo, para luego, paradojicamente borrar las huellas. En vez de seguir el camino directo entre el origen y el destino, TOR toman los paquete y los distribuye a través de su red de túneles virtuales de forma aleatoria, activando cierto relés para que un observador no pueda seguirnos la pista, ni descifrar hacia donde se dirigen y adonde van los paquetes realmente.




Para proteger la conexión, la red TOR, crea de de forma incremental una serie de conexiones encriptada a través de enlaces de red. El circuito se extiende un tramo a la vez, y cada repetido en el tramo solo conoce el repetidor que le proporciona el dato. Ningún repetidor individual conoce el tramo completo que un paquete ha tomado. El cliente negocia un conjunto distinto de claves de encriptación para cada tramo a lo largo del circuito para limpiar la huella digital de la transacción.




Una vez, que la conexión esta hecha, los datos son transportados por los túneles virtuales a través de las diferentes aplicaciones que usar el redireccionamiento proxy. Debido a que cada repetido solo ve, un tramo de la conexión, ni un espía, ni un repetidor intervenido (o con filtro) puede utilizar análisis de tráfico a los paquetes en la fuente y en el destino. 

TOR funciona con flujo del protocolo TCP y puede ser utilizado por cualquier aplicación que utilice SOCKS.


Conclusiones


Por eficiencia, el software de TOR utiliza la misma conexión durante 10 minutos aproximadamente, y despues de ese tiempo toma un nueva conexión para evitar que puedan asociar la primera conexión con las subsiguientes. 

Sin embargo, el funcionamiento de TOR esta basado en la capa de transporte de datos, por tanto hace necesario la utilización de software específicos para mantener un completo anonimato. Por ejemplo, puedes utilizar Proxy Web (como es el caso de Proxy) mientras navega para bloquear Cookies y ocultar información  sobre tu navegador

Otro punto a tomar en cuenta, es ser inteligente, mientras navegas de forma anónima y segura, evitar el utilizar datos relevantes en formularios web; ademas tenga en cuenta que, al utilizar este método puede verse reducido el tiempo de respuesta en la petición de página web.

No hay comentarios: