Redes de anonimato: Tor - … · Esquema de la charla ... Tiene una gran base de usuarios....

Preview:

Citation preview

Redes de anonimato:Tor

Mauricio Pasquier JuanNuevas tecnologías de redes

FRM - UTN

Esquema de la charla● Introducción

Esquema de la charla● Introducción● Anonimato

Esquema de la charla● Introducción● Anonimato● Tecnologías

Esquema de la charla● Introducción● Anonimato● Tecnologías● Enfoque en Tor

Esquema de la charla● Introducción● Anonimato● Tecnologías● Enfoque en Tor● Conclusiones

Esquema de la charla● Introducción

Esquema de la charla● Introducción● Anonimato

¿Qué quiere decir “anonimato” en internet?

¿Pero eso no ayuda a los criminales?

Hay muchas razones para querer seranónimo

“If you have something that you don’t want anyone to know, maybe you shouldn’t be doing it

in the first place.”

Eric Schmidt, CEO de Google

El anonimato ama la compañía

Esquema de la charla● Introducción● Anonimato● Tecnologías

Mixeso Redes de mezcla

Mixes en funcionamiento

¿Y el problema?

Altísima latencia!

Entonces, eliminemos los retrasos y los intermediarios.

Proxy de un salto

¿Y el problema?

Hay que confiar completamente en sólo servidor...

...y éste es un punto único de falla.

Entonces, distribuyamos la confianza

Enrutamiento de Cebollas

Creación del circuito con cebollas

Enrutamiento de Ajos

Cebollas y Ajos● Estructura exterior

encriptada en capas● Un sólo mensaje por

Cebolla● Usados sólo para la

creación de circuitos

● Estructura exterior encriptada en capas

● Varios mensajes (dientes) dentro de un Ajo

● Usados para la creación de circuitos, mensajes de control y tráfico de usuario

¿Y el problema?

Son vulnerables a ataques de predecesor

Entonces, mejoremos la creación de circuitos

Circuitos telescópicos

Creación de circuitos telescópicos

Paso 1/4

Creación de circuitos telescópicos

Paso 2/4

Creación de circuitos telescópicos

Paso 3/4

Creación de circuitos telescópicos

Paso 4/4

¿Y el problema?

Esquema de la charla● Introducción● Anonimato● Tecnologías● Enfoque en Tor

Propiedades principales● Es una red superpuesta sobre Internet

Propiedades principales● Es una red superpuesta sobre Internet● Protege contra ataques de análisis de tráfico

Propiedades principales● Es una red superpuesta sobre Internet● Protege contra ataques de análisis de tráfico● Promueve activamente la facilidad de uso

Propiedades principales● Es una red superpuesta sobre Internet● Protege contra ataques de análisis de tráfico● Promueve activamente la facilidad de uso● Tiene alta visibilidad

Propiedades principales● Es una red superpuesta sobre Internet● Protege contra ataques de análisis de tráfico● Promueve activamente la facilidad de uso● Tiene alta visibilidad● Vive en el espacio del usuario

Propiedades principales● Es una red superpuesta sobre Internet● Protege contra ataques de análisis de tráfico● Promueve activamente la facilidad de uso● Tiene alta visibilidad● Vive en el espacio del usuario● Es multiplataforma

Sistemas libres...

lindos...

y cerrados.

Propiedades principales● Es una red superpuesta sobre Internet● Protege contra ataques de análisis de tráfico● Promueve activamente la facilidad de uso● Tiene alta visibilidad● Vive en el espacio del usuario● Es multiplataforma● Está ampliamente documentado

Propiedades principales● Es una red superpuesta sobre Internet● Protege contra ataques de análisis de tráfico● Promueve activamente la facilidad de uso● Tiene alta visibilidad● Vive en el espacio del usuario● Es multiplataforma● Está ampliamente documentado● Es software libre

Propiedades principales● Es una red superpuesta sobre Internet● Protege contra ataques de análisis de tráfico● Promueve activamente la facilidad de uso● Tiene alta visibilidad● Vive en el espacio del usuario● Es multiplataforma● Está ampliamente documentado● Es software libre● Tiene una gran base de usuarios

Servicios ocultos en Tor

¿Qué pasa si es el proveedor del servicio (Bob) quien quiere

proteger su anonimato?

Servicios ocultos en Tor

Paso 0/7

Servicios ocultos en Tor

Paso 1/7

Servicios ocultos en Tor

Paso 2/7

Servicios ocultos en Tor

Paso 3/7

Servicios ocultos en Tor

Paso 4/7

Servicios ocultos en Tor

Paso 5/7

Servicios ocultos en Tor

Paso 6/7

Servicios ocultos en Tor

Paso 7/7

Problemas conocidos● Vulnerabilidad a diversos ataques

Problemas conocidos● Vulnerabilidad a diversos ataques● Bloqueo de las Autoridades de Directorio

Problemas conocidos● Vulnerabilidad a diversos ataques● Bloqueo de las Autoridades de Directorio● Problemas de escalabilidad

Problemas conocidos● Vulnerabilidad a diversos ataques● Bloqueo de las Autoridades de Directorio● Problemas de escalabilidad● Aumento de la relación

clientes/retransmisores

Problemas conocidos● Vulnerabilidad a diversos ataques● Bloqueo de las Autoridades de Directorio● Problemas de escalabilidad● Aumento de la relación

clientes/retransmisores● Mala configuración local

Problemas conocidos● Vulnerabilidad a diversos ataques● Bloqueo de las Autoridades de Directorio● Problemas de escalabilidad● Aumento de la relación

clientes/retransmisores● Mala configuración local● Solicitudes DNS por fuera de Tor

Esquema de la charla● Introducción● Anonimato● Tecnologías● Enfoque en Tor● Conclusiones

Muchas gracias!

Esta obra está bajo una licencia Reconocimiento-Compartir bajo la misma licencia 2.5 Argentina de Creative Commons. Para ver una copia de esta

licencia, visite http://creativecommons.org/licenses/by-sa/2.5/ar/ o envie una carta a Creative Commons, 171 Second Street, Suite 300, San Francisco,

California 94105, USA.