Professional Documents
Culture Documents
Asignatura: Informática I
https://mautamayosegundosemestre.blogspot.mx/
https://info21543.blogspot.mx
https://pootpiste1910.blogspot.mx/
http://raulantonioduranesquivel.blogspot.mx/
http://alonsogonzalezmagallanes.blogspot.mx/
este protocolo.
5°Ideas equivocadas
Desde su introducción en Internet han circulado ideas equivocadas acerca de
las cookies.1011 En 2005 Jupiter Research publicó los resultados de un estudio,12 según
el cual un importante porcentaje de entrevistados creían cierta alguna de las
siguientes afirmaciones:
Las cookies son similares a gusanos y virus en que pueden borrar datos de los discos
duros de los usuarios.
Las cookies son un tipo de spyware porque pueden leer información personal
almacenada en el ordenador de los usuarios.
El gestor de cookies de Firefox, mostrando los detalles de varias cookies por dominio
9°Realización
Una posible interacción entre un navegador web y un servidor, en la que el servidor
envía r y el navegador la devuelve cuando solicita otra página.
Técnicamente, las cookies son trozos de datos arbitrarios definidos por el servidor
web y enviados al navegador. El navegador los devuelve al servidor sin modificar,
reflejando así un estado (memoria de eventos anteriores) en las transacciones HTTP,
que de otra manera serían independientes de ese estado.
Sin las cookies, cada petición de una página web o un componente de una página
web sería un evento aislado, sin ninguna relación con el resto de peticiones de otras
páginas del mismo sitio. Pero devolviendo una cookie al servidor web, el navegador
proporciona al servidor un medio para relacionar la solicitud de la página actual con
solicitudes de páginas anteriores. Además de ser definidas por un servidor web,
las cookies también pueden ser definidas por un script en un lenguaje
como JavaScript, si éste está soportado y habilitado en el navegador web.
10°Robo de cookies
Durante el funcionamiento normal, las cookies se envían en los dos sentidos entre el
servidor (o grupo de servidores en el mismo dominio) y el ordenador del usuario que
está navegando. Dado que las cookies pueden contener información sensible
(nombre de usuario, un testigo utilizado como autenticación, etc.), sus valores no
deberían ser accesibles desde otros ordenadores. Sin embargo, las cookies enviadas
sobre sesiones HTTP normales son visibles a todos los usuarios que pueden escuchar
en la red utilizando un sniffer de paquetes. Estas cookies no deben contener por lo
tanto información sensible. Este problema se puede solventar mediante el uso
de https, que invoca seguridad de la capa de transporte para cifrar la conexión.
1° ¿Qué es un servidor proxy?
Un proxy, o servidor proxy, en una red informática, es un servidor —programa o
dispositivo—, que hace de intermediario en las peticiones de recursos que realiza un
cliente (A) a otro servidor (C).
servicio.
2.5.1. Página administrativa del Proxy web. ... Normalmente, deberá configurar los
navegadores utilizados en su red para que usen el servidor proxy para acceder a
Internet. Debe poner el nombre/dirección de la máquina IPCop como proxy y el
puerto que introdujo en la casilla Puerto del Proxy, por defecto el 8080.
conexión a Internet
Cerrar .
3°¿Cómo navegar en modo incognito en Android?
En tu teléfono o tablet Android, abre la aplicación Chrome . A la derecha de la
barra de direcciones, toca el icono para cambiar de pestaña . A la derecha se
mostrarán todas las pestañas de incógnito abiertas. Toca el icono Cerrar , situado
en la parte superior derecha de las pestañas de incógnito.
cada pestaña en la ventana está aislada de las demás, con lo cual, los sitios web
que veas en una pestaña no pueden rastrear tu navegación en otras pestañas.
Safari no recuerda las páginas web que visites ni tu información de Autorrelleno.
Muy sencillo: es una herramienta que te permite usar internet sin dejar rastro... o,
por lo menos, no dar información a los anunciantes sobre los sitios web que visitas.
También evita que queden guardadas en el historial de tu computadora esas
páginas, y que servicios como Facebook o el propio Google sigan tus pasos en
internet.
10°Cómo regresar al modo de navegación normal
Nivel 4:
Este nivel es peligroso, si el usuario llega a ser detectado, puede recibir años de cárcel por el simple
hecho de estar en sitios de pornografía infantil.
Nivel 5:
Nivel 6:
Los mejores hackers logran acceder al riesgo que te descubran. Se pueden observar asesinatos, suicidios
y diversas muertes en vivo.
El enrutado anónimo no asegura el que la entidad origen sea desconocida para la entidad destino. Esto
es debido a que los protocolos de nivel superior pueden transmitir información sobre la identidad. Por
ejemplo un servicio web puede usar cookies o simplemente pedir que nos identifiquemos. Cuando
queremos un anonimato a nivel de aplicación es bueno configurar el cliente adecuadamente y protegernos
usando proxys que modifican los contenidos en este sentido. Por ejemplo para conseguir más privacidad
cuando navegamos por la web es recomendable configurar el navegador adecuadamente (por ejemplo,
deshabilitando cookies, no permitiendo plugins Java, Flash o ActiveX, o deshabilitando el historial) y
redirigir el tráfico hacia un proxy web intermedio (Ej. privoxy o polipo) que nos filtre contenido que puede
ser aprovechado para violar nuestra privacidad (por ejemplo, cookies o cabeceras HTTP que puedan ser
usadas para identificar).
La red Tor cifra la información a su entrada y la descifra a la salida de dicha red (encaminamiento de
cebolla). Por tanto el propietario de un router de salida puede ver toda la información cuando es descifrada
antes de llegar a Internet, por lo que aunque no pueda conocer el emisor sí que puede acceder a la
información. Esta debilidad ha sido aprovechada por algunos atacantes. Por ejemplo Dan Egerstad, un
sueco experto en seguridad informática, creó un servidor en la red Tor y controlando toda la información
que salía por él hacia Internet, pudo conseguir contraseñas de importantes empresas, embajadas de todo
el mundo y otras instituciones. Para paliar esta debilidad y asegurarnos de que nadie accede a la
información que se está enviando, es recomendable usar un protocolo que provea cifrado al protocolo de
aplicación como SSL). Por ejemplo para tráficos HTTP es recomendable usarlo sobre SSL (HTTPS).
Como hemos comentado Tor es usado principalmente para ocultar la identidad de los usuarios que utilizan
servicios habituales de internet. Sin embargo también proporciona características que permiten la
comunicación interactiva de entidades que quieren ocultar su identidad (mediante los llamados puntos de
encuentro) y proveer servicios ocultando la identidad de la entidad que provee dicho servicio (mediante los
llamados servicios ocultos).
3.Historia
El 20 de septiembre de 2002 se anunció una versión alfa del software libre con la red del encaminamiento
de cebolla en funcionamiento. Creado en 2003 por Roger Dingledine, Nick Mathewson y Paul Syverson
surgió como la evolución del proyecto Onion Routing del Laboratorio de Investigación Naval de los
Estados Unidos (por eso se dice que es la segunda generación de onion routing). Inicialmente financiado
por el Laboratorio de Investigación Naval de los Estados Unidos. A finales de 2004 pasó a ser patrocinado
por la Electronic Frontier Foundation, la organización de defensa de libertades civiles en el mundo digital,
hasta noviembre de 2005. Actualmente el proyecto Tor está en manos de The Tor Project una
organización sin ánimo de lucro orientada a la investigación y la educación, radicada en Massachusetts y
que ha sido financiada por distintas organizaciones. Actualmente el proyecto está formado por un equipo6
liderado por Roger Dingledine.
En marzo de 2011, Tor recibió de la Free Software Foundation el premio para proyectos de beneficio
social correspondiente a 2010 por «haber permitido que, aproximadamente, 36 millones de personas de
todo el mundo, usando software libre, hayan experimentado libertad de acceso y de expresión en Internet
manteniendo su privacidad y anonimato. Su red ha resultado crucial en los movimientos disidentes de Irán
y Egipto.
4.Interfaz de entrada
Tor sólo permite anonimizar tráfico TCP. Las aplicaciones acceden a la red TOR a través del interfaz
SOCKS lo cual significa que toda aplicación con soporte SOCKS puede usar TOR para realizar
comunicaciones anónimas sin necesidad de modificaciones adicionales. El cliente Tor recibe tráfico
SOCKS desde nuestras aplicaciones y luego, de forma transparente, se encarga de comunicarse con los
routers de la red Tor para enviar las peticiones y posteriormente devolvernos los resultados.
SOCKS es un protocolo que facilita el enrutamiento de paquetes que se envían entre un cliente y un
servidor a través de un servidor proxy. Según la pila de protocolos OSI está en el nivel 5 (sesión). Según la
pila de protocolos IP está en la capa de aplicación. En los primeros intentos de usar (encaminamiento de
cebolla), se requería un proxy de aplicación para cada protocolo de aplicación soportado. Esto conllevaba
mucho trabajo y provocaba que algunos proxys no fueran escritos nunca y por tanto algunas aplicaciones
nunca fueron soportadas. Tor usa SOCKS para, de un plumazo, soportar la mayoría de programas
basados en TCP sin hacer ninguna modificación.
Observar que cuando navegamos por internet hacemos dos tipos de peticiones:
Peticiones DNS para que el servidor de DNS que nos diga la dirección IP de una URL
Peticiones HTTP a las direcciones IP del servidor web que aloja la información.
Si no pasamos por Tor las búsquedas con DNS que hacen los navegadores, pueden ser un problema de
privacidad ya que si las peticiones se mandan directamente a través de la red regular un atacante podría
deducir qué sitios se están visitando a través de Tor ya que antes de navegar por ellos se pregunta por
DNS que IP tienen. Por tanto es necesario redirigir el tráfico de DNS por la red Tor.
Algunas aplicaciones convierten directamente el tráfico del protocolo la capa de aplicación en tráfico
SOCKS. Por ejemplo Firefox permite convertir tanto el tráfico DNS como el HTTP a SOCKS y enviárselo al
cliente Tor. Otras aplicaciones necesitan redirigir el tráfico del protocolo de la capa de aplicación hacia un
proxy que realice la conversión al protocolo SOCKS. Por ejemplo si tuvieramos un navegador que no
permitiera el tráfico HTTP y DNS vía SOCKS podría usar privoxy para realizar esta tarea (y podríamos
aprovechar para filtrar las peticiones HTTP). Si tenemos una aplicación genérica que no soporta SOCKS y
queremos que su tráfico TCP se convierta a formato SOCKS para luego pasarlo al cliente Tor es necesario
utilizar una aplicación adicional. En linux podríamos usar el comando torify (de ahí viene el término
torificar). En Windows podríamos usar Freecap (software libre), SocksCap o Torcap.
5.Funcionamiento
Componentes
Está formada por una serie de nodos que se comunican mediante el protocolo TLS sobre TCP/IP
manteniendo así secreta e íntegra, sin modificaciones externas, la información desde un nodo a otro. Hay
dos tipos de entidades:
Nodos OR o simplemente OR ( del inglés Onion Router): Funcionan como encaminadores y en algunos
casos además como servidores de directorio (DNS) de una especie de servicio de mantenimiento. Los
nodos OR mantienen una conexión TLS con cada uno de los otros OR. Las conexiones OR-OR no son
nunca cerradas deliberadamente salvo cuando pasa cierto tiempo de inactividad. Cuando un OR comienza
o recibe nueva información de directorio él intenta abrir nuevas conexiones a cualquier OR que no esté
conectado.
Nodos OP o simplemente OP (del inglés Onion Proxy): Los usuarios finales ejecutan un software local que
hace la función de nodo OP y que su función es obtener información del servicio de directorio, establecer
circuitos aleatorios a través de la red y manejar conexiones de aplicaciones del usuario. Los OP aceptan
flujos TCP de aplicaciones de usuarios y las multiplexa a través de la red OR's. Las conexiones OR-OP no
son permanentes. Un OP debería cerrar una conexión a un OR si no hay circuitos ejecutándose sobre la
conexión y ha vencido cierto temporizador
Servicio de directorio
El servicio de directorio publica una base de datos que asocia a cada OR una serie de información (router
descriptor). Esta información es accesible a todos los OR y a todos los usuarios finales y la usan para
tener un conocimiento de la red. Si se tienen pocos servidores de directorio se corre el riesgo tener un
punto cuyo fallo puede ocasionar el fallo del sistema completo. Por motivos de backup y de latencia los OR
que dan el servicio de directorio mantienen duplicada la información pasándosela de unos a otros. Hay
una serie de OR principales (autoridades de directorio) y luego hay otros secundarios que hacen de
caches y backup (directory caches). Una lista de algunos servidores de directorio son distribuidos con TOR
para facilitar la suscripción a la red (bootstrapping). Los servidores de directorio son en realidad un grupo
establecido de ORs confiables. Para dar fiabilidad a la información que da el servicio de directorio las
entradas son protegidas criptográficamente con firmas y sólo la información que proviene de ORs
aprobados será publicada en la base de datos. Por tanto todo nodo nuevo tiene que ser previamente
aprobado y de esta forma se evitan ataques en los que alguien añade muchos nodos no confiables. No
hay sistema automático para aprobar OR's. Los administradores del servidor de directorio lo hacen
manualmente.
Esquema básico
El funcionamiento a grandes rasgos es el siguiente:
El OP negocia, usando un enfoque telescópico, las claves de cifrado necesarias con cada OR del circuito
para proteger sus datos en todo el camino antes de realizar transmisión alguna. La obtención de las claves
simétricas (AES-128), una para cada sentido de comunicación (Kf<- forward key, Kb<-backward key), se
realiza a partir del protocolo de establecimiento de claves Diffie-Hellman para obtener una clave
compartida y a partir de ella derivar las dos claves simétricas. El circuito es construido desde el punto de
entrada (usuario) de la siguiente forma: Los mensajes para negociar las claves de la comunicación entre
ORn y ORn+1 se realizan a petición del OP y retransmitiendo paquetes a través de los nodos OR1,...
ORn. En cada paso los mensajes son cifrados con las claves de sesión negociadas, o cuando no lo están,
con la clave de cebolla del host que recibe el dato
A continuación cifra el paquete que contiene la clave para el último OR del circuito,
Hace lo mismo con todos los nodos hasta hacer lo propio con el paquete para el primer nodo.
Envía el paquete resultante al primer nodo del circuito. Observar que el paquete construido con este
proceso se puede considerar como un paquete envuelto en varias capas de cifrado. Por eso se usa la
metáfora de la cebolla para describir este tipo de método de encaminamiento (encaminamiento de
cebolla).
Según va llegando el paquete a cada OR éste pela la capa externa. De esta forma ningún OR puede
hacerse con la imagen completa del circuito ya que sólo conoce los OR/OP anterior y posterior.
Como terminología se llama 'exit server' o 'exit node' al último servidor del circuito (y por tanto el único que
se comunica con el destino), el primer OR se le llama 'entry node' (único que se comunica con el origen de
la comunicación) y al resto de nodos se les llama middle-node.
Podemos observar que la forma en la que se establecen las claves y todas estas capas de cebolla que se
construyen con ellas permiten que la información permanezca secreta mientras va circulando por el
circuito de nodos OR. Además, al estar el cifrado de las capas basado en claves de sesión, aunque un
atacante recopilara todos los mensajes no podría descifrarlos una vez que estas claves de sesión son
descartadas por el OR (perfect forward secrecy).
6.S
erv
ici
os
oc
ult
os
Los
servic
ios
que
ocultan la localización (por ejemplo, la dirección IP) de quien provee el servicio (Ej. un servicio web
accesible sólo desde la red de encaminamiento de cebolla) se les suele llamar servicios de localización
oculta (en inglés location-hidden services) o simplemente servicios ocultos (en inglés hidden services).
910Para soportar esta funcionalidad los proveedores de servicios generan una clave pública y privada
para identificar su servicio. A continuación anuncian su servicio a distintos routers, haciendo peticiones
firmadas con su clave pública, para que sirvan como punto de contacto. A los routers con esta función se
les llama puntos de introducción, en inglés introduction point. El proveedor de servicio asocia a su servicio
una FQDN del pseudo-TLD .onion y la publica en un servidor de directorio. La FQDN tiene la forma
<valorhash>.onion donde el valor hash es de 16 caracteres en Base32 y está generado usando una
función hash sobre la clave pública del servicio. Cuando un cliente se quiere conectar a cierta FQDN (por
ejemplo ha encontrado la dirección a través de un sitio web) consulta un servicio de búsqueda (lookup
service) y este le indica un punto de introducción (introduction point) y la clave pública del servicio.
Observar que para mantener el anonimato es necesario que la consulta del servicio de búsqueda se
realice a través de Tor. A continuación el cliente se conecta con un punto de encuentro (esto lo podría
haber hecho antes) y se establece un identificador de esa conexión (rendezvous cookie). A continuación el
cliente le envía un mensaje, firmado con la clave pública del servidor, al punto de introducción indicándole
el punto de encuentro donde está, el identificador que permita identificar al cliente en el punto de
encuentro (la rendezvous cookie) y parte del protocolo Diffie-Hellman (start of a DH handshake). A
continuación el punto de introducción envía el mensaje al servidor del servicio el cual determina si se
conecta al punto de encuentro para proveerle el servicio o no. Si determina que quiere conectarse con él
entonces se conecta al punto de encuentro y le indica a este el identificador del cliente con el que quiere
conectarse (la rendezvous cookie), la segunda parte del Diffie-Hellman (the second half of the DH
handshake) y un hash de la clave que comparten. A continuación el punto de encuentro conecta a el
cliente y el servidor y se establece una comunicación normal.
Tor no hace referencia al dios nórdico del trueno, sino que es un acrónimo para The Onion Router, el
“enrutador cebolla”. La referencia se debe a la estructura de la red usada por Tor, que consiste en varias
capas de cifrado que protegen los datos.
El proyecto Onion Router fue financiado originalmente por el gobierno de los Estados Unidos, y se
desarrolló en los laboratorios de investigación de la marina de los EEUU. A día de hoy, Tor recibe
financiación de diversas fuentes, como empresas y ONGs.
8.¿Para qué se usa Tor?
Tor se usa cuando se desea impedir que una actividad en Internet se pueda relacionar con la persona que
la lleva a cabo. Tor crea anonimato en la red. Este anonimato puede ser aprovechado para las finalidades
más diversas.
Un uso ético de Tor es el que defienden instituciones como la EFF, que promociona Tor como una
herramienta que protege a quien lucha por los derechos civiles en regímenes totalitarios, ya sean
periodistas, informadores o disidentes políticos.
Silk Road, una página de comercio electrónico donde los usuarios pagan con bitcoins
Pero la sombra que Tor ofrece también es usada para fines más turbios, como la compra-venta de
moneda virtual (Bitcoin), la distribución de contenidos ilegales, el comercio ilegal, el espionaje y la
comunicación entre grupos criminales.
9.¿Por qué Tor es tan lento?
Como comentan los autores de Tor en la página oficial, hay muchas razones por las que Tor es más lento
que una conexión normal. La primera tiene que ver con el diseño de la red Tor: el tráfico va saltando de un
nodo a otro, y las demoras se suman.
Conforme la red Tor reciba más ayuda por parte de voluntarios y más dinero de patrocinadores, la
cantidad y velocidad de los nodos mejorará la velocidad general del servicio. Pero no esperes grandes
velocidades; es el precio a pagar por el anonimato.
Otro punto débil de Tor son los plugins. Flash, por ejemplo, invalida el anonimato de Tor, ya que ignora la
configuración de conexión y almacena sus propias cookies.
En general, el uso de Tor con aplicaciones inseguras echa a perder el anonimato. Eso incluye servicios
externos, como las DNS. Por suerte, Tor trabaja en solucionar esto.