jueves, 14 de agosto de 2014

La Deep Web, La red profunda y la Red Tor (II de...)

Su Funcionamiento:

En la siguiente Figura se muestra bastante bien cómo es el funcionamiento de una Red Tor.

Figura 1: Funcionamiento de una Red Tor

La red está formada por una serie de nodos que se comunican mediante el protocolo TLS-capa de conexión segura- sobre TCP/IP manteniendo así secreta e íntegra, sin modificaciones externas, la información desde un nodo a otro. Hay dos tipos de nodos:

-Nodos OR (Onion Router) Funcionan como encaminadores y en algunos casos además como servidores DNS de una especie de servicio de mantenimiento.

-Nodos OP (Onion Proxy) Los usuarios finales ejecutan un software local que hace la función de nodo OP y que su función es obtener información del servicio de directorio, establecer circuitos aleatorios a través de la red y manejar conexiones de aplicaciones de usuario. Los OP aceptan flujos TCP de aplicaciones de usuarios y las multiplexa a través de la red OR's. Las conexiones OR-OP no son permanentes. Un OP debería cerrar una conexión a un OR si no hay circuitos ejecutándose sobre la conexión y ha vencido cierto temporizador.

Esquema Básico:

El funcionamiento a grandes rasgos es el siguiente:

-A partir de la información obtenida de su configuración y del servicio de directorio el OP decide un circuito por el que van a circular los paquetes. Por defecto el circuito tienen 3 nodos OR.

-El OP negocia, usando un enfoque telescópico, las claves de cifrado necesarias con cada OR del circuito para proteger sus datos en todo el camino antes de realizar transmisión alguna. La obtención de las claves simétricas (AES-128), una para cada sentido de comunicación (Kf<- forward key, Kb<-backward key), se realiza a partir del protocolo de establecimiento de claves Diffie-Hellman para obtener una clave compartida y a partir de ella derivar las dos claves simétricas El circuito es construido desde el punto de entrada (usuario) de la siguiente forma: Los mensajes para negociar las claves de la comunicación entre ORn y ORn+1 se realizadas a petición del OP y retransmitiendo paquetes a través de los nodos OR1,... ORn. En cada paso los mensajes son cifrados con las claves de sesión negociadas, o cuando no lo están, con la clave de cebolla del host que recibe el dato.

-A continuación cifra el paquete que contiene la clave para el último OR del circuito.

-A continuación hace lo propio del penúltimo.

-Hace lo mismo con todos los nodos hasta hacer lo propio con el paquete para el primer nodo.

-Envía el paquete resultante al primer nodo del circuito. Observar que el paquete construido con este proceso se puede considerar como un paquete envuelto en varias capas de cifrado. Por eso se usa la metáfora de la cebolla para describir este tipo de método de encaminamiento (encaminamiento de cebolla).

-El primer OR quita "su" capa de la cebolla y envía el paquete al siguiente nodo.

-Según va llegando el paquete a cada OR éste pela la capa externa. De esta forma ningún OR puede hacerse con la imagen completa del circuito ya que sólo conoce los OR/OP anterior y posterior.

Como terminología se llama "exit server" o "exit node" al último servidor del circuito -por tanto el único que se comunica con el destino-, el primer OR se le llama "entry node" -único que se comunica con el origen de la comunicación y al resto de nodos se les llama middle-node.


Podemos observar que la forma en la que se establecen las claves y todas estas capas de cebolla que se construyen con ellas permiten que la información permanezca secreta mientras va circulando por el circuito de nodos OR. Además, al estar el cifrado de las capas basado en claves de sesión, aunque un atacante recopilara todos los mensajes no podría descifrarlos una vez que estas claves de sesión son descartadas por el OR (perfect forward secrecy).

Puntos de encuentro:

Los puntos de encuentro están determinados por las siglas RP, y tienen como idea que en vez de enviar explícitamente un paquete a un destino; establecer un punto de encuentro que actúe como nivel de indirección, así descoplamos enviar de recibir.

Servicios Ocultos:

Esto es de lo más famoso en la Red Tor, y no es otro que los servicios ocultos que ocultan la dirección IP de quien viene el servicio, se les llama servicios de localización oculta.

Para esto se envían una clave privada y otra pública para poder identificar un servicio. Ahora pasa por varios routers haciendo peticiones firmadas con la clave pública. El proveedor de este servicio asocia a su servicio correspondiente un FQDN del pseudo-TLD.onion y la pública en un servidor directorio. Este FQDN tiene la forma <valorhash>.onion donde dicho valor es de 16 caracteres en Base32 y está generando una función hash sobre la clave pública del servicio. Cuando un cliente se quiere conectar a un FQDN consulta un servicio de búsqueda y este le indica un punto de introducción y la clave pública del servicio.

Hasta aquí la segunda parte de este post dedicado a la Deep Web, no sé bien cuantos saldrán, pero si que tengo la intención de que salgan por lo menos 4; así que como mínimo quedan 2 más, espero que os esté sirviendo de ayuda.

Saludos Malvados!

***************************************************************************
La Deep Web, La red profunda y la Red Tor (I de...)
La Deep Web, La red profunda y la Red Tor (II de...)
La Deep Web, La red profunda y la Red Tor (III de...)
La Deep Web, La red profunda y la Red Tor (IV de...)
***************************************************************************

No hay comentarios:

Publicar un comentario

Related Posts Plugin for WordPress, Blogger...

Entrada destacada

El server me sabe a poco.

Soy un fanático del Rock y de Debian . (Creo que voy a inventar Rockbian, que suena bien y todo xD) Llevaba tiempo queriendo unir estos 2 c...