, , ,

ENTRADA EDUCATIVA N° 8 “TOR y TORChat”

ENTRADA EDUCATIVA N° 8 “TOR y TORChat”


Si leíste la entrada educativa N° 7 sobre TOR ya tienes claro ciertos conceptos y funcionamiento
https://www.sombrero-blanco.com/seguridad-informatica/entrada-educativa-n-7-tor-conociendo-la-red-de-la-cebolla/

Para resumir básicamente, TOR es el acrónimo de The Onion Router, un software que implementa la técnica de enrutamiento de cebolla para proteger la privacidad del análisis de tráfico. ¿Qué es el análisis de tráfico?

"Análisis de tráfico" significa un análisis pasivo del tráfico producido por una máquina o un grupo de ellas. Al inspeccionar los paquetes, un atacante puede obtener mucha información sobre la víctima. Un atacante que intercepta cualquier tráfico de red puede obtener:

  • Del encabezado del paquete que los envió: Quién los recibirá.
  • Del cuerpo: Lo que quieres comunicar.

Una primera solución a este tipo de problema es utilizar la criptografía, no es capaz de detener el análisis del tráfico, sino solo de evitar la lectura de los contenidos del cuerpo del mensaje: como debe funcionar la comunicación por Internet o la información.

A principios de la década de 1980, se propuso una serie de servidores proxy en cascada. De esta manera, un atacante tenía que inspeccionar el tráfico en varios puntos (a la salida de cada proxy, para ser precisos) para obtener algo útil. Esta fue la semilla que dio origen al proyecto Tor en la siguiente década.

➤ El protocolo

Ahora que sabemos el objetivo, podemos ver específicamente cómo funciona el protocolo:

Como nos enseña TOR Proyect imagina que Alice quiere enviar una solicitud a Bob, quien luego responderá. Ahora imagine que hay un recurso 3 al que llamaremos David, un servidor de directorios. Este es un recurso disponible en la red que contiene una lista de nodos tor llamados relé tor.

El primer paso dado por el cliente de Alice's Tor es precisamente ponerse en contacto con un servidor de directorios para obtener la lista de relés Tor.

En este punto, Alice declara a su cliente que se comunique con el servidor Bob, por ejemplo, porque quiere visitar una página web alojada allí. El nodo Tor de Alice se ocupa de construir una cadena de nodos a través de los cuales enviará la solicitud.

En la terminología de Tor, los nodos toman un nombre particular dependiendo de su posición en la cadena de comunicación: el primer nodo se llama nodo de protección, el segundo nodo intermedio y el tercer nodo de salida. La elección de los nodos de una cadena la realiza el cliente de Alice en función de la información recibida del servidor de directorios: cada relé Tor al registrarse en los directorios envía su propia dirección IP y una serie de características.

Los nodos de salida son los más importantes, mientras que los nodos de guardia ganan este estado cuando han servido a la red Tor durante mucho tiempo: son nodos de confianza a los que podemos confiar el primer paso para ingresar a la red. Todos los relés restantes se consideran nodos intermedios.

Otro punto importante es mirar los paquetes. La comunicación que tiene lugar dentro de la red Tor está completamente encriptada, esto evita que un atacante que pueda interceptar cualquiera de esos mensajes, reconstruya todo el flujo. La última conexión (entre el nodo de salida y Bob) puede estar encriptada o no, pero esto depende del tipo de solicitud que Alice hizo antes del circuito: usando HTTP, la última conexión es clara, si Alice también usó HTTPS El último enlace habría sido encriptado.

Para comprender por qué este protocolo es resistente a los ataques de análisis de tráfico, es útil analizar qué sucede dentro de un circuito:

Imagine, como una cebolla, el paquete enviado por Alicia al nodo de guardia, el contenido de la primera cáscara está protegido con las claves del nodo de guardia en sí mismo, de modo que solo él puede leer lo que está escrito. Al leer las instrucciones contenidas en esta capa, entiende que debe enviar el resto del contenido a nodo intermediario.

Como en el caso anterior, la máscara subyacente solo puede ser leída por el destinatario. En esta capa, el nodo intermedio lee que debe enviar el resto del contenido al nodo de salida. Como puedes ver, en este nivel, todas las indicaciones con respecto a Alice han desaparecido. Cuando el nodo de salida recibe del nodo intermedio lo que queda de la cebolla, lee el contenido que solo él puede descifrar y descubre que debe realizar una solicitud, de acuerdo con el ejemplo que nos acompaña a lo largo del artículo, a una página web en el servidor Bob.

Una vez que Bob haya transmitido el contenido necesario al nodo de salida, lo empaquetará todo y lo enviará al nodo intermedio, el cual, al ver que llega una respuesta desde el nodo de salida, pasará al nodo de protección y esto cerrará el circuito enviando la respuesta a Alice.

De esta manera, el protocolo puede anular el análisis del tráfico: el uso del cifrado y la "remezcla" de los paquetes evita que un atacante, que observa el tráfico producido por cualquier nodo, correlacione el contenido con el remitente. Además, para evitar que uno de los nodos del circuito pueda leer el contenido de las respuestas de manera arbitraria, la comunicación está protegida con una clave de sesión, modificada con frecuencia, que solo Alice puede abrir.

Chatea anónimamente con Torchat

Quizás eres de los que busca distintos medios de comunicación para hablar anónimamente, pues es importante conocer herramientas que nos permitan comunicarnos con diferentes niveles de seguridad, es por este motivo que quiero compartir contigo un mini tutorial de cómo utilizar TORChat.

Torchat es un sistema de mensajería instantánea usado para chatear de forma anónima.

Una vez que haya descargado Torchat del sitio web oficial, extraiga el programa de la carpeta comprimida y el programa estará listo para usarse de inmediato, ya que no requiere ninguna instalación.

⚙️ Uso

Debes iniciar Torchat haciendo clic con el botón derecho del ratón y seleccionando "comenzar como administrador". De esta manera, creará el archivo de configuración para su Torchat, este archivo lo identifica con un código de 16 números y letras que se genera aleatoriamente en el primer inicio, puede generar uno nuevo eliminando el archivo de configuración y reiniciando Torchat.

TorChat tarda unos minutos en conectarse al circuito cifrado, especialmente la primera vez.

Tan pronto como se conecte, verá un código de 16 dígitos y entre paréntesis "yo" que será tu contacto personal que puedes compartir para agregar.

👥 Añadir nuevos contactos

Para agregar un nuevo contacto, simplemente haga clic derecho en la ventana blanca de Torchat y seleccione "Agregar contacto nuevo" y en el primer campo ingrese el código de 16 dígitos de nuestro amigo que queremos agregar.

A partir de este momento tus conversaciones serán completamente anónimas.

N3dry By #SombreroBlanco


Recuerde que si quieres estar informados de las últimas novedades o noticias de ciberseguridad, hacking, programación, herramientas y otros, puedes unirte a nuestro canal de telegram o seguir nuestras redes sociales:

Telegram: https://t.me/sombreroblanco

Twitter: https://twitter.com/SombreroBlanc0

Facebook: https://www.facebook.com/BlancoSombrero

Instagram: https://www.instagram.com/sombrerobla