Muestra las diferencias entre dos versiones de la página.
| Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previa | ||
| pan:comunicaciones_anonimas_v2 [2026/01/07 15:55] – thejuanvisu | pan:comunicaciones_anonimas_v2 [2026/01/07 16:53] (actual) – thejuanvisu | ||
|---|---|---|---|
| Línea 173: | Línea 173: | ||
| Cada router tiene una clave de identidad de largo plazo y una clave onion de corto plazo. La clave de largo plazo se usa para firmar certificados TLS que se usan para comunicarse con otros routers Onion y proxies. La clave de corto plazo es rotada periódicamente y se usa para construir circuitos y negociar claves para el cifrado y descifrado de los mensajes. | Cada router tiene una clave de identidad de largo plazo y una clave onion de corto plazo. La clave de largo plazo se usa para firmar certificados TLS que se usan para comunicarse con otros routers Onion y proxies. La clave de corto plazo es rotada periódicamente y se usa para construir circuitos y negociar claves para el cifrado y descifrado de los mensajes. | ||
| + | |||
| + | La red TOR construye los circuitos de una forma diferente a la idea original. El camino $A$ -> $C$ es creado siguiendo una aproximación interactive e incremental. | ||
| + | * Cada segmento del camino es construido o destruido progresivamente usando mensajes de control para crear, extender o eliminar el circuito. | ||
| + | * Cada segmento es identificado de forma indemendiente a trawvés de un identificador de circuito: | ||
| + | {{drawio> | ||
| + | * Durante la creación del circuito, se negocia una clave simétrica entre el emisor y cada router usando el protocolo Diffie-Hellman según se van construyendo los segmentos. | ||
| + | |||
| + | Una vez se ha construido el circuito y las claves han sido establecidas, | ||
| + | * El Onion Proxy cifra el mensaje usando las claves negociadas | ||
| + | * Los paquetes tienen un tamaño fijo de 512B y contienen una cabecera (Información de enrutado) y la carga (el mensaje). | ||
| + | * Usando la información identificativa del circuito, los routers pueden enviar los paquetes de forma apropiada por el caminio. | ||
| + | * En cada salto, los routers descifran una capa de cifrado usando la clave compartida | ||
| + | * En el caso de las respuestas, se realiza un cifrado en vez de un descifrado en cada capa. | ||
| + | |||
| + | ===== Servicios ocultos ===== | ||
| + | La idea es que tanto usuarios como el servidor no se conozcan (No conocen sus direcciones IP). Para conseguir esto, el servidor solicita diferentes routers (Normalmente 3) para actuar como punto de introducción. Una vez seleccionados los puntos de introducción, | ||
| + | - En vez de abrir la conexión directamente, | ||
| + | - El cliente envía la petición al punto de encuento preguntando por el servidor oculto. | ||
| + | - El punto de encuentro crea un circuito hasta el punto de introducción para enviar los datos al servidor oculto que los puede aceptar o rechazar. | ||
| + | - Si la petición es aceptada, el servicio oculto crea un circuito diferente hasta el punto de encuentro, donde conecta el cliente y el servicio. | ||