Beruflich Dokumente
Kultur Dokumente
Para que el anonimato sea práctico, se tiene que satisfacer varios requerimientos. El
primero es la integridad del paquete y el segundo es asegurar la identidad del
servidor. Para asegurar estos dos requerimientos, TOR se basa en un modelo de
redes telescópicas o redes de cebolla de segundo orden. Lo primero que tenemos
que saber es el esquema general de funcionamiento de un circuito telescópico, y
empezaremos por el principio: las cebollas.
El símbolo de TOR es una cebolla, porque las cebollas tienen capas. Una cebolla está
formada por el núcleo y las capas externas. En el campo de las redes de anonimato,
el núcleo de la cebolla es el paquete TCP, y las capas externas son envoltorios
cifrados con clave simétrica. Es decir, supongamos que queremos hacer una petición
de conexión a un servidor web, y que nos conectamos por Tor. Para proteger el
paquete TCP, el cliente que se conecta a Tor genera n capas, siendo n el número de
servidores intermedios. Cada capa ha sido creada con una clave simétrica negociada
entre cada servidor intermedio y el cliente. Una vez que el cliente ha generado la
cebolla, se envía a través de la conexión Tor, y empieza a recorrer los diferentes
servidores intermedios. Cada capa de la cebolla es “pelada” por el servidor
intermedio correspondiente a medida que la cebolla va pasando por los servidores
intermedios, de manera que la puerta de salida genera el paquete TCP original y se
lo envía al servidor que hospeda la página web.
Alice es el cliente, la nube representa la red Tor y las computadoras que están dentro
de ella representan los servidores intermedios. Podemos observar que Alice inicia
la conexión con la puerta de entrada, que está coloreada de verde. El paquete que le
manda Alice a la puerta de entrada es la cebolla completa, formada por el paquete
TCP (óvalo amarillo) y las diferentes capas cifradas mediante la clave simétrica, que
a su vez sólo conocen Alice y el servidor intermedio correspondiente. Es decir, que
Alice primero consulta a todos los servidores intermedios que va a utilizar para
acordar una clave simétrica con cada uno de ellos, y una vez que tiene todas las
claves simétricas, genera la cebolla. Después la envía y cada servidor intermedio
Alumna: Chávez Castro, Nataly Solange