Knoppia

Wiki de Informática y otras historias

Herramientas de usuario

Herramientas del sitio


pan:comunicaciones_anonimas_v2

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anteriorRevisión previa
Próxima revisión
Revisión previa
pan:comunicaciones_anonimas_v2 [2026/01/07 15:55] thejuanvisupan:comunicaciones_anonimas_v2 [2026/01/07 16:53] (actual) thejuanvisu
Línea 173: Línea 173:
  
 Cada router tiene una clave de identidad de largo plazo y una clave onion de corto plazo. La clave de largo plazo se usa para firmar certificados TLS que se usan para comunicarse con otros routers Onion y proxies. La clave de corto plazo es rotada periódicamente y se usa para construir circuitos y negociar claves para el cifrado y descifrado de los mensajes. Cada router tiene una clave de identidad de largo plazo y una clave onion de corto plazo. La clave de largo plazo se usa para firmar certificados TLS que se usan para comunicarse con otros routers Onion y proxies. La clave de corto plazo es rotada periódicamente y se usa para construir circuitos y negociar claves para el cifrado y descifrado de los mensajes.
 +
 +La red TOR construye los circuitos de una forma diferente a la idea original. El camino $A$ -> $C$ es creado siguiendo una aproximación interactive e incremental.
 +  * Cada segmento del camino es construido o destruido progresivamente usando mensajes de control para crear, extender o eliminar el circuito.
 +  * Cada segmento es identificado de forma indemendiente a trawvés de un identificador de circuito:
 +{{drawio>pan:circebollacuito.png}}
 +  * Durante la creación del circuito, se negocia una clave simétrica entre el emisor y cada router usando el protocolo Diffie-Hellman según se van construyendo los segmentos.
 +
 +Una vez se ha construido el circuito y las claves han sido establecidas, se pueden enviar los datos:
 +  * El Onion Proxy cifra el mensaje usando las claves negociadas
 +  * Los paquetes tienen un tamaño fijo de 512B y contienen una cabecera (Información de enrutado) y la carga (el mensaje).
 +  * Usando la información identificativa del circuito, los routers pueden enviar los paquetes de forma apropiada por el caminio.
 +    * En cada salto, los routers descifran una capa de cifrado usando la clave compartida
 +    * En el caso de las respuestas, se realiza un cifrado en vez de un descifrado en cada capa.
 +
 +===== Servicios ocultos =====
 +La idea es que tanto usuarios como el servidor no se conozcan (No conocen sus direcciones IP). Para conseguir esto, el servidor solicita diferentes routers (Normalmente 3) para actuar como punto de introducción. Una vez seleccionados los puntos de introducción, el server crea un descriptor de servicio oculto mediante una tabla hash entre los routers. La descripción incluye la clave pública del server y la dirección de los routers de introducción. El usuario puede realizar peticiones para un servidor específico a través de su dirección onion, de forma que puede obtener el descriptor de servicio oculto de la red. Una vez se tiene la dirección de los puntos de introducción, se selecciona uno de forma aleatoria.
 +  - En vez de abrir la conexión directamente, se selecciona un punto de encuentro de uno de los routers de la red.
 +  - El cliente envía la petición al punto de encuento preguntando por el servidor oculto.
 +  - El punto de encuentro crea un circuito hasta el punto de introducción para enviar los datos al servidor oculto que los puede aceptar o rechazar.
 +  - Si la petición es aceptada, el servicio oculto crea un circuito diferente hasta el punto de encuentro, donde conecta el cliente y el servicio.
pan/comunicaciones_anonimas_v2.1767801318.txt.gz · Última modificación: 2026/01/07 15:55 por thejuanvisu