redes de anonimato: tor - … · esquema de la charla ... tiene una gran base de usuarios....
TRANSCRIPT
Redes de anonimato:Tor
Mauricio Pasquier JuanNuevas tecnologías de redes
FRM - UTN
Esquema de la charla● Introducción
Esquema de la charla● Introducción● Anonimato
Esquema de la charla● Introducción● Anonimato● Tecnologías
Esquema de la charla● Introducción● Anonimato● Tecnologías● Enfoque en Tor
Esquema de la charla● Introducción● Anonimato● Tecnologías● Enfoque en Tor● Conclusiones
Esquema de la charla● Introducción
Esquema de la charla● Introducción● Anonimato
¿Qué quiere decir “anonimato” en internet?
¿Pero eso no ayuda a los criminales?
Hay muchas razones para querer seranónimo
“If you have something that you don’t want anyone to know, maybe you shouldn’t be doing it
in the first place.”
Eric Schmidt, CEO de Google
El anonimato ama la compañía
Esquema de la charla● Introducción● Anonimato● Tecnologías
Mixeso Redes de mezcla
Mixes en funcionamiento
¿Y el problema?
Altísima latencia!
Entonces, eliminemos los retrasos y los intermediarios.
Proxy de un salto
¿Y el problema?
Hay que confiar completamente en sólo servidor...
...y éste es un punto único de falla.
Entonces, distribuyamos la confianza
Enrutamiento de Cebollas
Creación del circuito con cebollas
Enrutamiento de Ajos
Cebollas y Ajos● Estructura exterior
encriptada en capas● Un sólo mensaje por
Cebolla● Usados sólo para la
creación de circuitos
● Estructura exterior encriptada en capas
● Varios mensajes (dientes) dentro de un Ajo
● Usados para la creación de circuitos, mensajes de control y tráfico de usuario
¿Y el problema?
Son vulnerables a ataques de predecesor
Entonces, mejoremos la creación de circuitos
Circuitos telescópicos
Creación de circuitos telescópicos
Paso 1/4
Creación de circuitos telescópicos
Paso 2/4
Creación de circuitos telescópicos
Paso 3/4
Creación de circuitos telescópicos
Paso 4/4
¿Y el problema?
Esquema de la charla● Introducción● Anonimato● Tecnologías● Enfoque en Tor
Propiedades principales● Es una red superpuesta sobre Internet
Propiedades principales● Es una red superpuesta sobre Internet● Protege contra ataques de análisis de tráfico
Propiedades principales● Es una red superpuesta sobre Internet● Protege contra ataques de análisis de tráfico● Promueve activamente la facilidad de uso
Propiedades principales● Es una red superpuesta sobre Internet● Protege contra ataques de análisis de tráfico● Promueve activamente la facilidad de uso● Tiene alta visibilidad
Propiedades principales● Es una red superpuesta sobre Internet● Protege contra ataques de análisis de tráfico● Promueve activamente la facilidad de uso● Tiene alta visibilidad● Vive en el espacio del usuario
Propiedades principales● Es una red superpuesta sobre Internet● Protege contra ataques de análisis de tráfico● Promueve activamente la facilidad de uso● Tiene alta visibilidad● Vive en el espacio del usuario● Es multiplataforma
Sistemas libres...
lindos...
y cerrados.
Propiedades principales● Es una red superpuesta sobre Internet● Protege contra ataques de análisis de tráfico● Promueve activamente la facilidad de uso● Tiene alta visibilidad● Vive en el espacio del usuario● Es multiplataforma● Está ampliamente documentado
Propiedades principales● Es una red superpuesta sobre Internet● Protege contra ataques de análisis de tráfico● Promueve activamente la facilidad de uso● Tiene alta visibilidad● Vive en el espacio del usuario● Es multiplataforma● Está ampliamente documentado● Es software libre
Propiedades principales● Es una red superpuesta sobre Internet● Protege contra ataques de análisis de tráfico● Promueve activamente la facilidad de uso● Tiene alta visibilidad● Vive en el espacio del usuario● Es multiplataforma● Está ampliamente documentado● Es software libre● Tiene una gran base de usuarios
Servicios ocultos en Tor
¿Qué pasa si es el proveedor del servicio (Bob) quien quiere
proteger su anonimato?
Servicios ocultos en Tor
Paso 0/7
Servicios ocultos en Tor
Paso 1/7
Servicios ocultos en Tor
Paso 2/7
Servicios ocultos en Tor
Paso 3/7
Servicios ocultos en Tor
Paso 4/7
Servicios ocultos en Tor
Paso 5/7
Servicios ocultos en Tor
Paso 6/7
Servicios ocultos en Tor
Paso 7/7
Problemas conocidos● Vulnerabilidad a diversos ataques
Problemas conocidos● Vulnerabilidad a diversos ataques● Bloqueo de las Autoridades de Directorio
Problemas conocidos● Vulnerabilidad a diversos ataques● Bloqueo de las Autoridades de Directorio● Problemas de escalabilidad
Problemas conocidos● Vulnerabilidad a diversos ataques● Bloqueo de las Autoridades de Directorio● Problemas de escalabilidad● Aumento de la relación
clientes/retransmisores
Problemas conocidos● Vulnerabilidad a diversos ataques● Bloqueo de las Autoridades de Directorio● Problemas de escalabilidad● Aumento de la relación
clientes/retransmisores● Mala configuración local
Problemas conocidos● Vulnerabilidad a diversos ataques● Bloqueo de las Autoridades de Directorio● Problemas de escalabilidad● Aumento de la relación
clientes/retransmisores● Mala configuración local● Solicitudes DNS por fuera de Tor
Esquema de la charla● Introducción● Anonimato● Tecnologías● Enfoque en Tor● Conclusiones
Muchas gracias!
Esta obra está bajo una licencia Reconocimiento-Compartir bajo la misma licencia 2.5 Argentina de Creative Commons. Para ver una copia de esta
licencia, visite http://creativecommons.org/licenses/by-sa/2.5/ar/ o envie una carta a Creative Commons, 171 Second Street, Suite 300, San Francisco,
California 94105, USA.