Ocultación
LSI - 2016/2017
José Manuel Vázquez Naya
[email protected]
Contenido
Objetivos de la ocultación
Proxies
VPN
Redes de anonimato
La red Tor
Otras redes de anonimato
Navegación anónima
Objetivos de la ocultación
Derecho a la privacidad y al anonimato
Prevenir que se conozca nuestra IP y/o hábitos de navegación
Acceder a contenido sin censura
…
"Otros" objetivos…
https://t.co/ICLfoWwZtT
Uso de proxies
Una IP proporciona mucha información
Se puede ocultar la dirección IP usando un proxy
El proxy actúa como un intermediario
El destinatario ve la IP del proxy
Tipos
Web-based Proxies
Open Proxies
Tipos de Proxies
Web-based Proxies
Sitios Web que permiten acceder al contenido de terceros
No requieren configuración en cliente (se accede a través del navegador)
Ocultan dirección IP del usuario -> privacidad
Además, la mayoría de los proxies cifra el tráfico entre el usuario y el
proxy -> confidencialidad
Algunas páginas pueden no mostrarse correctamente
Publicidad o pago
Lista en: http://proxy.org/cgi_proxies.shtml
Tipos de Proxies
Tipos de Proxies
Tipos de Proxies
Open Proxies
El cliente debe configurar los datos del proxy. Después de eso, la
navegación es "transparente" para el usuario
Dos tipos:
HTTP
SOCKS
No alteran la página original
Ejemplos:
http://proxyhttp.net/
http://sockslist.net/
Tipos de Proxies
Tipos de Proxies
Tipos de Proxies
Uso de Proxies
Pero… ¿quién gestiona el proxy?
Si la conexión es en claro (no cifrada, p.ej. http) el proxy puede leer
todo el tráfico
VPN
Hay servicios comerciales que ofrecen aplicaciones para establecer una
conexión a través de VPN.
Mediante un software cliente, se crea un túnel entre el equipo cliente y un
servidor de la organización proveedora del servicio.
Depositamos nuestra confianza en la organización.
P.ej.: Anonymizer, Hotspot Shield, Tunnelbear, …
La calidad, fiabilidad y eficacia de estos servicios varía mucho de unos a
otros.
Anonymity networks
Permiten a sus usuarios comunicarse de forma anónima.
Usan cifrado por capas (onion routing).
Los usuarios comparten sus recursos con la red (ancho de banda,…).
Ralentizan la comunicación.
Ejemplos: Freenet, I2P, JAP, y TOR.
La red Tor
Qué es?
Cómo funciona?
Tor project
La red Tor. Qué es?
Tor o TOR es una abreviatura de “The Onion Routing”.
Evolución del proyecto "onion routing" del Naval Research
Laboratory de los EE.UU.
Objetivo original: proteger las comunicaciones del gobierno.
La red Tor. Qué es?
Es una herramienta gratuita cuyo objetivo es que la gente pueda
usar Internet de forma anónima (anonimato de origen).
Tor protege al usuario haciendo rebotar sus comunicaciones sobre
una red distribuida de relays (también llamados Onion Routers)
ejecutados por voluntarios de todo el mundo:
Evita que alguien que escucha la conexión a Internet sepa qué sitios
visita el usuario (cifrado).
Evita que los sitios que visita conozcan su dirección IP real.
Permite acceder a sitios bloqueados para el usuario.
Tiene puntos débiles (no puede considerarse infalible).
Componentes
Dos tipos de entidades:
Onion Router (OR)
Encaminadores, nodos de la red Tor.
Cualquier usuario puede actuar como nodo.
Los nodos se comunican entre sí mediante TLS.
Algunos, además, funcionan como servicio de directorio.
Proporcionan lista de ORs, con información de cada uno.
Onion Proxy (OP)
Son los usuarios finales.
Software que permite:
Consultar servicio de directorio.
Establecer circuitos aleatorios a través de la red.
Gestionar conexiones de aplicaciones del usuario.
Lista de nodos Tor
#
Tor IP
Server Name
150
128.232.103.203
Entr1hh
Exit
Node
?
NO
Country
ISP
United
Kingdom
University Of Cambridge Computer
Laboratory
138.100.10.142
CriptoLabTORRelay1
NO
Spain
Universidad Politecnica De Madrid
175.41.142.121
Unnamed
NO
Singapore
Amazon.com
...
187
...
351
...
494
18.181.6.185
pm
495
18.187.1.68
sipbtor
...
NO
YES
United
States
Massachusetts Institute Of
Technology
Anonymous
Proxy
Massachusetts Institute Of
Technology
Lista de nodos de la red TOR: http://proxy.org/tor.shtml
Funcionamiento de la red Tor
Puede ser la
misma máquina
Funcionamiento de la red Tor
Paso 1: Obtener un listado de nodos
Alice quiere establecer una conexión con Bob a través de la red Tor
Utilizando un software cliente (p.ej. Tor Browser Bundle) se conecta a un servidor de
directorio y recupera una lista de nodos de la red Tor
Funcionamiento de la red Tor
Paso 2: Crear un circuito
El software cliente selecciona un conjunto de nodos (OR) al azar (defecto, 3)
El cliente negocia un conjunto de claves separadas para cada nodo del circuito para asegurar
que ningún nodo puede trazar las conexiones
Funcionamiento de la red Tor
Paso 2: Crear un circuito (cont.)
Cada OR de la ruta conoce sólo al OR del que recibe datos y al OR al que le envía datos
Ningún OR conoce en ningún momento la ruta completa
Funcionamiento de la red Tor
Los mensajes se cifran
repetidamente y se envían a
través de los ORs
seleccionados
Cada OR elimina una capa de
cifrado para descubrir
instrucciones de enrutado y
envía el mensaje al siguiente
router, donde se repite el
proceso. Esto evita que los
nodos intermediarios sepan el
origen y el destino y los
contenidos del mensaje
Funcionamiento de la red Tor
Paso 3: Cambiar el circuito
Por razones de eficiencia, Tor usa el mismo circuito para las conexiones que se realicen
durante un intervalo de 10 min aprox.
Pasado este tiempo, se selecciona un nuevo circuito (para evitar que se puedan asociar las
nuevas acciones con las anteriores)
Funcionamiento de la red Tor
Paso 4 (opcional): Alice como un nodo de Tor
Para incrementar su anonimidad, Alice podría funcionar como un nodo de Tor
Pero… ¿no es pública la identidad de los nodos?
Más conexiones a la red Tor ¿Cuál como usuario y cuál como nodo?
Funcionamiento de la red Tor
El enrutado anónimo no asegura el que la entidad origen sea
desconocida para la entidad destino
Esto es debido a que los protocolos de nivel superior pueden transmitir
información sobre la identidad. Por ejemplo un servicio web puede usar
cookies o simplemente pedir que nos identifiquemos
Por esta razón es recomendable usar Tor Browser Bundle (bloquea
Javascript, no acepta cookies, no almacena contraseñas, …)
La red Tor cifra la información a su entrada y la descifra a la salida
El propietario de un nodo de salida puede ver toda la información
cuando es descifrada antes de llegar a Internet, por lo que aunque no
pueda conocer el emisor sí que puede acceder a la información
Funcionamiento de la red Tor
https://www.eff.org/pages/tor-and-https
La red Tor. Tor project
Tor project
Navegador Web, Mensajería Instantánea, Login remoto, …
Free y Open Source para Windows, Linux/Unix, Mac y Android
https://www.torproject.org/
La red Tor. Tor project
La red Tor. Tor Browser Bundle
Es una versión portable de Firefox, securizada y pre-configurada para
navegar de forma anónima usando la red Tor
Es una opción más segura que configurar nuestro navegador
Es necesario permanecer alerta: la ejecución de código fuera de Tor
Browser puede revelar nuestra identidad
La red Tor. Tor Browser Bundle
La red Tor. Tor Browser Bundle
La red Tor. Tor Browser Bundle
Hidden service
Tor permite a los usuarios ofrecer varios tipos de servicios
(publicación web, mensajería instantánea, etc.) ocultando su
ubicación
Usando "rendezvous points" (puntos de encuentro), otros usuarios
de Tor se pueden conectar a estos servicios ocultos, sin que ninguno
de los dos conozca la identidad del otro
Tor y la Deep Web
Deep Web: información que no puede ser indexada por los
buscadores
Páginas protegidas por contraseña
Datos sólo accesibles tras consulta a BD
…
Tor, además de permitir navegación anónima, da acceso a la Deep
Web Onion
Dominios virtuales .onion
Core.onion: http://eqt5g4fuenphqinx.onion/
Hidden wiki
Otras redes de anonimato
I2P (Invisible Internet Project)
http://www.i2p2.de/
Freenet
https://freenetproject.org/
J.A.P.
http://anon.inf.tu-dresden.de/index_en.html
Navegación anónima
Las técnicas vistas proporcionan cierto grado de anonimato y
privacidad, pero hay ciertos aspectos que es necesario tener en
cuenta
Consejos:
Desactivar cookies
Bloquear JavaScript
…
Los navegadores modernos incorporan modo de navegación privada
Además, hay multitud de plug-ins para los principales navegadores,
que nos facilitan esta tarea
Adblock Plus
Plug-in para el navegador (incluye los principales)
Código abierto
https://adblockplus.org
Recomendado por la EFF
Funcionalidades:
NoScript
Extensión para Mozilla, Firefox, SeaMonkey y otros navegadores
basados en Mozilla
Gratuito
Código abierto
Bloquea código JavaScript, Java, Flash, Silverlight, …
El usuario puede permitir la ejecución de código de ciertos sitios de
confianza, añadiéndolos a una lista (whitelist)
Proporciona protección frente a ataques como XSS, CSRF,
clickjacking, man-in-the-middle y DNS rebinding
http://noscript.net/
HTTPS Everywhere
Extensión para Firefox, Chrome y Ópera
Colaboración entre “Tor Project” y la “Electronic Frontier Foundation”
Fuerza a usar SSL siempre que sea posible
https://www.eff.org/https-everywhere
Documentos y Sitios de Interés
How Tor Works. Video. Disponible en:
http://www.excivity.com/ComputeCycle/howtorworks/
Onion Routing. http://www.onion-router.net/
Proxy.org. http://proxy.org.
Información sobre privacidad online y navegación anónima
Tor project. https://www.torproject.org/
¿
Comentarios de: Ocultación (0)
No hay comentarios