Muestra las diferencias entre dos versiones de la página.
Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previa | ||
pan:res_comunicaciones_anonimas [2025/01/08 13:45] – thejuanvisu | pan:res_comunicaciones_anonimas [2025/01/08 14:09] (actual) – thejuanvisu | ||
---|---|---|---|
Línea 87: | Línea 87: | ||
===== Onion Routing ===== | ===== Onion Routing ===== | ||
+ | Se basa en la idea de enrutado por múltiples nodos y cifrado multicapa: | ||
+ | * Un mensaje dado es cifrado capa por capa usando las claves de todos los nodos de camino al receptor. | ||
+ | * Cada nodo deshace una capa de la cebolla descifrándola, | ||
+ | * Al contrario de lo que pasa con las redes mix, no se oculta el tráfico de la red mezclando los mensajes, el orden de las entradas y salidas de cada nodo es irrelevante. | ||
+ | |||
+ | Este mecanismo consiste en varias entidades: | ||
+ | * La aplicación cliente donde la comunicación se inicia | ||
+ | * Un Proxy Onion: Determina el camino del origen al destino a través de N nodos diferentes, donde al primero se le llama embudo de entrada y al último embudo de salida. También se encarga de construir las capas que serán enviadas por la red onion. | ||
+ | * Routers: Se encargan de pelar una capa de la cebolla y pasar las capas restantes al siguiente salto hasta que se alcanza el embudo de salida. En caso de una respuesta realizan la operación a la inversa. | ||
+ | * Embidos de entrada y salida: El de entrada puede ver e interactuar con el emisor de la comunicación mientras en el de salida puede ver e interactuar con el receptor de la comunicación. | ||
+ | |||
+ | ==== TOR ==== | ||
+ | Es la implementación más conocida del Onion Routing. Se la considera la versión evolucionada de la idea original, mejorando algunos aspectos así como el mecanismo para su uso en aplicaciones reales. | ||
+ | * No es una red P2P, los usuarios no actúan como nodos, son solo usuarios que se unen a la red utilizando un navegador de internet. La red opera a través de nodos que son proveídos por organizaciones e individuos que donan sus capacidades de procesamiento y ancho de banda al proyecto. | ||
+ | * Algunos nodos también actúan como servidores directorio. | ||
+ | * No es seguro contra ataques end-to-end: Si la misma entidad controla el primer y el último nodo, puede inferir el emisor y el receptor, así como el contenido del mensaje. No oculta la identidad del emisor a nivel de aplicación. | ||
+ | **Construye circuitos de una forma diferente a la forma original:** | ||
+ | * usa siempre 3 nodos, primero el embudo de salida es seleccionado, | ||
+ | * Cada nodo tiene una clave de identidad de larga duración y una clave onion de baja duración. La de identidad se usan para firmar certificados TLS que se usan para comunicarse con otros nodos y clientes. La clave onion es rotada periódicamente y es usada para contruir circuitos y negociar claves efímeras para cifrado y descifrado de mensajes. | ||
+ | |||
+ | Una vez se ha construido el circuito y se establecen las claves compartidas entre nodos y emisores, los datos pueden ser enviados. | ||
+ | |||
+ | === Servicios ocultos === | ||
+ | ### | ||
+ | La idea es que tanto el usuario como el servidor no sepan sus direcciones IP. Para lograr esto el servidor solicitar 3 nodos onion diferentes para actuar como punto de entrada. Una vez se han establecido estos puntos, el servidor construyen un descriptor de servicio oculto que es publicado a través de una tabla hash distribuida a través de la red onion. Tras eso los usuarios pueden solicitar un servidor específico a través de una dirección onion. Una vez que se tiene la dirección del punto de introducción, | ||
+ | |||
+ | ### | ||
+ |