Actualizado el 21 de Marzo del 2018 (Publicado el 8 de Noviembre del 2017)
996 visualizaciones desde el 8 de Noviembre del 2017
2,6 MB
74 paginas
Creado hace 8a (31/08/2015)
Universidad de Buenos Aires
Facultades de Ciencias Económicas,
Cs. Exactas y Naturales e Ingeniería
Carrera de Especialización en Seguridad Informática
Trabajo Final
Tema:
Navegación anónima
Título:
TOR, anonimato en internet
Autor: Ing. Harold David Chaparro Zuñiga
Tutor: Mg. Ing. Juan Alejandro Devincenzi
Año 2015
Cohorte 2013
Declaración Jurada de origen de los contenidos
“Por medio de la presente, el autor manifiesta conocer y aceptar el
Reglamento de Trabajos Finales vigente y se hace responsable que la
totalidad de los contenidos del presente documento son originales y de su
creación exclusiva, o bien pertenecen a terceros u otras fuentes, que han
sido adecuadamente referenciados y cuya inclusión no infringe la legislación
Nacional e Internacional de Propiedad Intelectual”
i
RESUMEN
Palabras clave: Tor, SSL/TLS, anonimato, privacidad, censura.
Es evidente que día a día pasamos más tiempo interactuando con
medios tecnológicos integrando el servicio de internet en toda actividad
diaria,
ligando nuestras
identidades a
las consultas, opiniones y
publicaciones que realizamos en esta red.
Ya sea con fines académicos, periodísticos o políticos el anonimato
es una poderosa herramienta para la distribución de información y libre
expresión. Existen países en los cuales el seguimiento en internet, el análisis
de tráfico y la censura de contenidos en base a esta información se realiza
de forma legal. Por esta razón TOR brinda hoy día la posibilidad para
aquellos que desea conservar un nivel de privacidad en internet y para
aquellos que se les impide desarrollar y compartir sus ideales ofreciendo un
medio de comunicación y difusión seguro sobre una red insegura como lo es
internet.
i
TABLA DE CONTENIDOS
1.
INTRODUCCION …………………………………………………………………..….1
2. PROTOCOLO SSL/TLS ....................................................................................... 2
2.1
Arquitectura del protocolo ............................................................................ 2
2.2
Cipher suite .................................................................................................. 3
3. TOR ...................................................................................................................... 4
3.1
Componentes ............................................................................................... 4
3.2
Autoridades de directorio/ Servidores de directorio ..................................... 6
3.3
Paquete CELL .............................................................................................. 6
4. CIRCUITO TOR ................................................................................................. 10
4.1
CREATE2 / CREATED2 CELL .................................................................. 12
4.2
Handshake Ntor ......................................................................................... 13
4.3
HKDF– SHA256 ......................................................................................... 15
4.4
RELAY_EXTEND2/EXTENDED2 CELL .................................................... 16
5. HANDSHAKE SSL/TLS ENTRE NODOS .......................................................... 19
5.1
Versión 1 - Certificates up-front ................................................................. 21
5.2
Versión 2 –Renegotiation ........................................................................... 23
5.3
Versión 3 – In Protocol ............................................................................... 26
5.3.1 VERSIONS CELL .................................................................................. 28
5.3.2 NETINFO CELL ..................................................................................... 29
5.3.3 CERT CELL ........................................................................................... 30
5.3.4 AUTH_CHALLENGE CELL ................................................................... 32
5.3.5 AUTHENTICATE CELL ......................................................................... 33
6. BRIDGES RELAYS ............................................................................................ 36
6.1 Métodos de ofuscación para el tráfico Tor ................................................. 37
6.1.1 Obfsproxy ............................................................................................... 37
6.1.2 Obfs3 ..................................................................................................... 38
6.2 Obtener y configurar Bridges ..................................................................... 41
7. ANÁLISIS PRÁCTICO DEL TRÁFICO DE RED TOR ....................................... 45
8. CONCLUSIONES............................................................................................... 53
ii
9. ANEXOS ............................................................................................................ 56
9.1
Cipher_suite enviada en las versiones 2 y 3 ............................................. 56
9.2 Configuración óptima para la navegación anónima en navegador Google
Chrome ........................................................................................................ 56
9.3 Configuración óptima para la navegación anónima en navegador Mozilla
Firefox .......................................................................................................... 57
9.4
HTTPS everywhere .................................................................................... 58
9.5
NoScript ...................................................................................................... 59
9.6 Ghostery ..................................................................................................... 61
10.
BIBLIOGRAFIA .............................................................................................. 64
iii
Lista de Figuras
Figura 1. Infraestructura de la red Tor ......................................................................... 4
Figura 2. Estructura paquete CELL de tamaño fijo ..................................................... 7
Figura 3. Estructura paquete CELL de tamaño variable ............................................. 8
Figura 4. Creación del circuito Tor ............................................................................. 10
Figura 5. Capas de cifrado en un circuito Tor ........................................................... 11
Figura 6. Estructura de un paquete CREATE2 CELL ............................................... 12
Figura 7. Estructura de un paquete CREATED2 CELL ............................................. 12
Figura 8. Segmentación del valor K .......................................................................... 16
Figura 9. Estructura de un paquete RELAY_EXTEND2 CELL ................................. 17
Figura 10. Estructura de un paquete RELAY_EXTENDED2 CELL .......................... 18
Figura 11. Handshake Versión 3 – In protocol .......................................................... 20
Figura 12. Handshake version 1 – Certificates up front ............................................ 21
Figura 13. Handshake versión 2 - Renegotiation ...................................................... 24
Figura 14. Estructura de un paquete VERSIONS CELL ........................................... 28
Figura 15. Estructura de un paquete NETINFO CELL .............................................. 29
Figura 16. Estructura de un paquete CERT CELL .................................................... 30
Figura 17. Estructura de un paquete AUTH_CHALLENGE CELL ............................ 32
Figura 18. Estructura de un paquete AUTHENTICATE CELL .................................. 33
Figura 19. Escenario conexión Obfsproxy ................................................................. 37
Figura 20. Clave y nonce, algoritmo AES-CTR ......................................................... 39
Figura 21. Mensaje Obfs3 ......................................................................................... 40
Figura 22. Línea de configuración para un Bridge .................................................... 41
Figura 23. Pantalla BrigeDB ...................................................................................... 42
Figura 24. Bridges distribuidos por BridgeDB .......................................................... 42
Figura 25. Primera pantalla de configuración de bridge en el navegador Tor .......... 43
Figura 26. Segunda pantalla de configuración de bridge en el navegador Tor ........ 43
Figura 27. Tercera pantalla de configuración de bridge en el navegador Tor .......... 44
Figura 28. Cuarta pantalla de configuración de bridge en el navegador Tor ............ 44
Figura 29. Quinta pantalla de configuración de bridge en el navegador Tor ............ 45
Figura 30. Tráfico de red generado al iniciar una conexión Tor ................................ 46
Figura 31. Tráfico TLS entre el OP y un OR. ............................................................ 46
Figura 32. Consulta de IP en atlas.torproject.org ...................................................... 47
Figura 33. Certificado Tor .......................................................................................... 47
Figura 34. Cipher suite enviada por Tor browser ..........................................
Comentarios de: TOR, anonimato en internet (0)
No hay comentarios