PDF de programación - TOR, anonimato en internet

Imágen de pdf TOR, anonimato en internet

TOR, anonimato en internetgráfica de visualizaciones

Actualizado el 21 de Marzo del 2018 (Publicado el 8 de Noviembre del 2017)
553 visualizaciones desde el 8 de Noviembre del 2017
2,6 MB
74 paginas
Creado hace 4a (31/08/2015)
Universidad de Buenos Aires

Facultades de Ciencias Económicas,

Cs. Exactas y Naturales e Ingeniería

Carrera de Especialización en Seguridad Informática













Trabajo Final





Tema:

Navegación anónima





Título:

TOR, anonimato en internet





Autor: Ing. Harold David Chaparro Zuñiga



Tutor: Mg. Ing. Juan Alejandro Devincenzi

Año 2015

Cohorte 2013



Declaración Jurada de origen de los contenidos



“Por medio de la presente, el autor manifiesta conocer y aceptar el

Reglamento de Trabajos Finales vigente y se hace responsable que la

totalidad de los contenidos del presente documento son originales y de su

creación exclusiva, o bien pertenecen a terceros u otras fuentes, que han

sido adecuadamente referenciados y cuya inclusión no infringe la legislación

Nacional e Internacional de Propiedad Intelectual”



































i




RESUMEN

Palabras clave: Tor, SSL/TLS, anonimato, privacidad, censura.



Es evidente que día a día pasamos más tiempo interactuando con

medios tecnológicos integrando el servicio de internet en toda actividad

diaria,

ligando nuestras

identidades a

las consultas, opiniones y

publicaciones que realizamos en esta red.



Ya sea con fines académicos, periodísticos o políticos el anonimato

es una poderosa herramienta para la distribución de información y libre

expresión. Existen países en los cuales el seguimiento en internet, el análisis

de tráfico y la censura de contenidos en base a esta información se realiza

de forma legal. Por esta razón TOR brinda hoy día la posibilidad para

aquellos que desea conservar un nivel de privacidad en internet y para

aquellos que se les impide desarrollar y compartir sus ideales ofreciendo un

medio de comunicación y difusión seguro sobre una red insegura como lo es

internet.

























i


TABLA DE CONTENIDOS





1.

INTRODUCCION …………………………………………………………………..….1

2. PROTOCOLO SSL/TLS ....................................................................................... 2

2.1

Arquitectura del protocolo ............................................................................ 2

2.2

Cipher suite .................................................................................................. 3

3. TOR ...................................................................................................................... 4

3.1

Componentes ............................................................................................... 4

3.2

Autoridades de directorio/ Servidores de directorio ..................................... 6

3.3

Paquete CELL .............................................................................................. 6

4. CIRCUITO TOR ................................................................................................. 10

4.1

CREATE2 / CREATED2 CELL .................................................................. 12

4.2

Handshake Ntor ......................................................................................... 13

4.3

HKDF– SHA256 ......................................................................................... 15

4.4

RELAY_EXTEND2/EXTENDED2 CELL .................................................... 16

5. HANDSHAKE SSL/TLS ENTRE NODOS .......................................................... 19

5.1

Versión 1 - Certificates up-front ................................................................. 21

5.2

Versión 2 –Renegotiation ........................................................................... 23

5.3

Versión 3 – In Protocol ............................................................................... 26

5.3.1 VERSIONS CELL .................................................................................. 28

5.3.2 NETINFO CELL ..................................................................................... 29

5.3.3 CERT CELL ........................................................................................... 30

5.3.4 AUTH_CHALLENGE CELL ................................................................... 32

5.3.5 AUTHENTICATE CELL ......................................................................... 33

6. BRIDGES RELAYS ............................................................................................ 36

6.1 Métodos de ofuscación para el tráfico Tor ................................................. 37

6.1.1 Obfsproxy ............................................................................................... 37

6.1.2 Obfs3 ..................................................................................................... 38

6.2 Obtener y configurar Bridges ..................................................................... 41

7. ANÁLISIS PRÁCTICO DEL TRÁFICO DE RED TOR ....................................... 45

8. CONCLUSIONES............................................................................................... 53

ii




9. ANEXOS ............................................................................................................ 56

9.1

Cipher_suite enviada en las versiones 2 y 3 ............................................. 56

9.2 Configuración óptima para la navegación anónima en navegador Google

Chrome ........................................................................................................ 56

9.3 Configuración óptima para la navegación anónima en navegador Mozilla

Firefox .......................................................................................................... 57

9.4

HTTPS everywhere .................................................................................... 58

9.5

NoScript ...................................................................................................... 59

9.6 Ghostery ..................................................................................................... 61

10.

BIBLIOGRAFIA .............................................................................................. 64













































iii


Lista de Figuras





Figura 1. Infraestructura de la red Tor ......................................................................... 4

Figura 2. Estructura paquete CELL de tamaño fijo ..................................................... 7

Figura 3. Estructura paquete CELL de tamaño variable ............................................. 8

Figura 4. Creación del circuito Tor ............................................................................. 10

Figura 5. Capas de cifrado en un circuito Tor ........................................................... 11

Figura 6. Estructura de un paquete CREATE2 CELL ............................................... 12

Figura 7. Estructura de un paquete CREATED2 CELL ............................................. 12

Figura 8. Segmentación del valor K .......................................................................... 16

Figura 9. Estructura de un paquete RELAY_EXTEND2 CELL ................................. 17

Figura 10. Estructura de un paquete RELAY_EXTENDED2 CELL .......................... 18

Figura 11. Handshake Versión 3 – In protocol .......................................................... 20

Figura 12. Handshake version 1 – Certificates up front ............................................ 21

Figura 13. Handshake versión 2 - Renegotiation ...................................................... 24

Figura 14. Estructura de un paquete VERSIONS CELL ........................................... 28

Figura 15. Estructura de un paquete NETINFO CELL .............................................. 29

Figura 16. Estructura de un paquete CERT CELL .................................................... 30

Figura 17. Estructura de un paquete AUTH_CHALLENGE CELL ............................ 32

Figura 18. Estructura de un paquete AUTHENTICATE CELL .................................. 33

Figura 19. Escenario conexión Obfsproxy ................................................................. 37

Figura 20. Clave y nonce, algoritmo AES-CTR ......................................................... 39

Figura 21. Mensaje Obfs3 ......................................................................................... 40

Figura 22. Línea de configuración para un Bridge .................................................... 41

Figura 23. Pantalla BrigeDB ...................................................................................... 42

Figura 24. Bridges distribuidos por BridgeDB .......................................................... 42

Figura 25. Primera pantalla de configuración de bridge en el navegador Tor .......... 43

Figura 26. Segunda pantalla de configuración de bridge en el navegador Tor ........ 43

Figura 27. Tercera pantalla de configuración de bridge en el navegador Tor .......... 44

Figura 28. Cuarta pantalla de configuración de bridge en el navegador Tor ............ 44

Figura 29. Quinta pantalla de configuración de bridge en el navegador Tor ............ 45

Figura 30. Tráfico de red generado al iniciar una conexión Tor ................................ 46

Figura 31. Tráfico TLS entre el OP y un OR. ............................................................ 46

Figura 32. Consulta de IP en atlas.torproject.org ...................................................... 47

Figura 33. Certificado Tor .......................................................................................... 47

Figura 34. Cipher suite enviada por Tor browser ..........................................
  • Links de descarga
http://lwp-l.com/pdf7411

Comentarios de: TOR, anonimato en internet (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios
Es necesario revisar y aceptar las políticas de privacidad