11 nov 2011

TOR, El mejor sistema para navegar anónimamente

tor-2012-robi.blogspot

Tor (The Onion Router) es una implementación libre de un sistema de enrutamiento llamado onion routing que permite a sus usuarios comunicarse en Internet de manera anónima. Originado en el US Naval Research Laboratory y hasta noviembre de 2005 patrocinado por la Electronic Frontier Foundation, Tor es desarrollado por Roger Dingledine y Nick Mathewson junto con otros desarrolladores Gv. SyrinX anonimato.

Tor provee un canal de comunicación anónimo y está diseñado para ser resistente a ataques de análisis de tráfico (traffic analysis). Por lo tanto, usando Tor es posible realizar una conexión a un equipo sin que éste o ningún otro tenga posibilidad de conocer el número de IP de origen de la conexión.  Tor es usualmente combinado con Privoxy para acceder a páginas web de forma anónima y segura. Privoxy es un proxy HTTP diseñado para proteger la privacidad en la navegación Internet. La interfaz de Tor es un proxy SOCKS (usualmente en el puerto 9050). Tor se utiliza frecuentemente para comunicarse con personas que se encuentran en países con fuertes medidas de control como China, Irán, etc., aunque este ultimo después de arduo trabajo llegó a encontrar la forma de descifrar las conecciones .

Es importante saber que Tor no es 100% fiable en lo que se refiere al cifrado de la información. Su función principal es asegurar el anonimato del usuario, de forma que no se pueda rastrear la información que envía para llegar hasta él. La red Tor cifra la información a su entrada y la descifra a la salida de dicha red, con lo cual es imposible saber quién envió la información. Sin embargo, el propietario de un servidor de salida puede ver toda la información cuando es descifrada antes de llegar a Internet, por lo que aunque no pueda conocer el emisor sí que puede acceder a la información.

Esto quedó de sobra demostrado por Dan Egerstad, un experto sueco en seguridad informática. Consciente de esa debilidad de Tor, creó un servidor en la red Tor y controló toda la información que salía por el mismo hacia los destinos correspondientes en Internet, y de esta forma pudo conseguir contraseñas de importantes empresas, embajadas de todo el mundo y otras instituciones, ya que éstas usaban la red Tor sin cifrar la información en la entrada. Efectivamente, Egerstad no pudo conocer la identidad del emisor, pero sí el contenido del mensaje y su destino.

Para conseguir el anonimato en Internet y además la seguridad de que nadie acceda a la información que se está enviando, es recomendable utilizar también algún sistema de cifrado como SSL. Además de esto, los desarrolladores de Tor recomiendan bloquear las cookies y los plugins Java, ya que pueden averiguar la dirección IP del emisor. Otra buena opción es deshabilitar el registro (historial) de webs visitadas, para tener mayor seguridad en el ámbito de atacantes con acceso físico a la máquina, como, por ejemplo, otra persona del mismo edificio.

Conclusión:

El potencial que le podemos sacar a Tor es mucho mas amplio de lo que parece por Ejemplo:

  • Saltarse las restricciones de Megavideo,
  • crear cuentas@att.net sin tener que bajar programas infectados,
  • navegar de manera anónima etc., etc.

Si quieren usar Tor para crear cuentas @att.net hay que configurar antes Privoxy.

0 comentarios: