Onion y Tor

Seguridad Informática - 2º C.F.G.S.

@joanh (2023) CC BY 4.0

Claves

  • Onion y Tor ofrecen una arquitectura para mejorar la privacidad y la seguridad en línea.
  • Se debe comprender su funcionamiento y limitaciones antes de ser utilizados de manera efectiva.
  • Hay que tener en mente las implicaciones éticas del uso y de los contenidos expuestos por Tor a través de Onion

¿Qué es Tor?

  • Tor (The Onion Router) es un sistema diseñado para mejorar la privacidad y la seguridad en internet.
  • Desarrollado originalmente por la Marina de los Estados Unidos (Wiki).
  • Utiliza una red de nodos para enrutar el tráfico, proporcionando anonimato.

¿Cómo funciona Tor?

  1. Nodos de Entrada (Entry Nodes): Tu conexión entra a la red Tor a través de un nodo de entrada.
  2. Nodos Intermedios (Intermediate Nodes): El tráfico se redirige a través de varios nodos intermedios.
  3. Nodos de Salida (Exit Nodes): Finalmente, el tráfico sale de la red Tor a través de un nodo de salida.

Detalles Técnicos de Tor

Esquemas

ONION

Vía Wikimedia Commons

Crédito: EFF - Vía Wikimedia Commons

Crédito: EFF - Vía Wikimedia Commons

Crédito: EFF - Vía Wikimedia Commons

Ventajas de Tor

  • Anonimato: Dificulta el rastreo del tráfico hasta su origen.
  • Cifrado: Proporciona una capa de cifrado adicional para proteger la privacidad.
  • Acceso a la Dark Web: Permite acceder a sitios .onion en la Dark Web.

Más sobre las Ventajas de Tor

¿Qué son los sitios .onion?

  • Son sitios web específicos de la red Tor.
  • Utilizan direcciones en formato alfanumérico seguidas de .onion.
  • Proporcionan un mayor nivel de anonimato y privacidad.

Explorando Sitios .onion

Usos Comunes de Tor

  • Navegación Anónima: Protege la identidad y la ubicación del usuario.
  • Acceso a Contenido Censurado: Útil en países con restricciones en internet.
  • Investigación y Periodismo: Ofrece una capa de seguridad para periodistas y activistas.

Guía de Uso de Tor para Activistas y Periodistas

Consideraciones de Seguridad

  • No Todo Es Anónimo: Algunas actividades aún pueden dejar rastros.
  • Cuidado con el Contenido: La Dark Web puede exponer contenido ilegal en todas sus facetas
  • Actualizaciones Frecuentes: Mantén siempre tu navegador Tor actualizado para una máxima seguridad.

Pautas de Seguridad de Tor

Críticas la Red Onion y Tor

1. Riesgos de Seguridad:

  • Tor no es inmune a ataques y vulnerabilidades.
  • Existen preocupaciones sobre la posibilidad de ataques de correlación para desanonimizar a los usuarios.

Detalles sobre Riesgos de Seguridad en Tor

2. Tráfico Malicioso:

  • La red Onion es a veces utilizada para actividades ilegales, como la venta de drogas y peores ilícitos.
  • Esto ha llevado a una mala reputación de la red, incluso a pesar de su vertiente legítima.

Reporte sobre la Dark Web y Actividades Ilícitas

  • El enrutamiento a través de múltiples nodos puede ralentizar la velocidad de conexión.
  • Esto puede ser una limitación para actividades que requieren una conexión rápida y estable.

Discusiones sobre la Velocidad de Tor

4. Riesgos de Nodos de Salida:

  • Algunos nodos de salida pueden ser maliciosos y comprometer la seguridad de la conexión.
  • Los usuarios deben ser conscientes de los posibles riesgos asociados con los nodos de salida.

Consejos de Seguridad para Nodos de Salida en Tor

5. Dependencia de JavaScript:

  • La ejecución de JavaScript en el navegador Tor puede tener implicaciones de seguridad.

Desactivar JavaScript en Tor Browser

6. Censura y Bloqueo:

  • Algunos países bloquean activamente el acceso a la red Tor.
  • Esto limita su utilidad para usuarios en regiones donde la censura es prevalente.

Informe de Censura de Internet a Nivel Mundial

Reflexión Final

Tor y Onion son herramientas poderosas, pero como cualquier tecnología, tienen limitaciones y desafíos.

Es crucial entender las críticas y considerarlas al utilizar estas herramientas para garantizar una experiencia segura pero también ética.