Archive for diciembre, 2012


¿Cómo funciona la red Tor?

Logo de Tor

Durante estos días, la red Tor ha saltado a la actualidad a raíz de un escándalo político en España. Fue usada para enviar un correo anónimo y muy difícil de rastrear, pero, ¿cómo funciona realmente esta red? ¿Quién lo usa, y para qué propósitos?

> Cómo funciona Tor: el “enrutado cebolla”

Cómo funciona Tor

Tor es una red que implementa una técnica llamada Onion Routing (enrutado cebolla en castellano, aunque suena bastante peor), diseñada con vistas a proteger las comunicaciones en la Marina de los Estados Unidos. La ideas es cambiar el modo de enrutado tradicional de Internet para garantizar el anonimato y privacidad de los datos.

El enrutado tradicional que usamos para conectarnos a servidores en Internet es directo. Por ejemplo, si quieres leer Secur-IT: tu ordenador se conecta de forma directa a los servidores. La ruta es, a grandes rasgos, sencilla: de tu ordenador a tu router, de ahí a los enrutadores de tu ISP (proveedor de Internet) y después directos a los servidores que contienen Secur-IT.

Fácil y sencillo, salvo por el hecho de que si alguien intercepta los paquetes de datos en un punto intermedio sabrá perfectamente de dónde vienen y a dónde van. Incluso aunque se cifren los datos de cada paquete (por ejemplo, visitando una página HTTPS) las cabeceras de este no se cifran, y los campos del remitente y destinatario (entre otros) siguen siendo visibles.

Ahí es donde entra el Onion Routing. Habréis oído que consiste en enviar el paquete por un camino no directo, a través de varios nodos, pero en realidad es algo más complejo que eso.

Primero, el ordenador A, que quiere enviar el mensaje a B, calcula una ruta más o menos aleatoria al destino pasando por varios nodos intermedios. Después, consigue las claves públicas de todos ellos usando un directorio de nodos.

Usando cifrado asimétrico, el ordenador A cifra el mensaje como una cebolla: por capas. Primero cifrará el mensaje con la clave pública del último nodo de la ruta, para que sólo él lo pueda descifrar. Además del mensaje, incluye (también cifradas) instrucciones para llegar al destino, B. Todo este paquete, junto con las instrucciones para llegar al último nodo de la lista, se cifra de nuevo para que sólo lo pueda descifrar el penúltimo nodo de la ruta.

Diagrama de cebollaEl paquete está en el centro, protegido por varias capas (cifrados) para cada uno de los nodos.

El proceso se repite hasta que acabamos con todos los nodos de la ruta. Con esto ya tenemos el paquete de datos listo, así que toca enviarlo. El ordenador A conecta con el primer nodo de la ruta, y le envía el paquete. Este nodo lo descifra, y sigue las instrucciones que ha descifrado para enviar el resto del paquete al nodo siguiente. Éste descifrará de nuevo y volverá a enviar al siguiente, y así sucesivamente. Los datos llegarán finalmente al nodo de salida, que enviará el mensaje a su destino.

> Mucho más seguro, privado y anónimo, pero no es infalible

El Onion Routing proporciona muchísima más seguridad y privacidad que el enrutado normal de red. Ninguno de los nodos, salvo el primero y el último, saben de dónde viene o a dónde va el mensaje. Ni siquiera saben qué posición ocupan en la ruta, y mucho menos conocen el contenido del mensaje.

De esta forma, aunque se intercepten las comunicaciones entre dos nodos, es imposible saber qué datos transmite, a dónde van o de dónde vienen. Incluso aunque hubiese un nodo infiltrado, un topo en la red, no tendría nada que hacer con los mensajes que recibe. También tiene la ventaja de que es muy difícil tumbar la red Tor: al estar los nodos distribuidos, habría que tumbar todos y cada uno de ellos para poder parar las comunicaciones.

Por supuesto, y como cualquier sistema, no es infalible. Una forma curiosa de saber quién ha enviado y recibido mensajes es analizar los tiempos. Si el ordenador A ha enviado un paquete a las 18:19:01 y 3 milisegundos, y 300 milisegundos más tarde el ordenador B ha recibido otro paquete, y se repite el patrón de latencia varias veces, es muy probable que A y B estén conectados entre sí.

También hay que tener en cuenta que el nodo final de salida puede leer el mensaje original, así quetambién hay que cifrar el mensaje original. Pero, en general, las redes tipo Tor, de “enrutado cebolla”, son muy seguras y garantizan un nivel de privacidad extremadamente alto.

Tor, la implementación del Onion Routing

Servidor proxy

¿Y qué es Tor? Sencillo: es el software que implementa el Onion Routing de forma sencilla para los usuarios. Al instalarlo en un ordenador, pone en marcha un servidor proxy local. Para los que no lo sepáis, un servidor proxy actúa como intermediario entre dos ordenadores. Como siempre, una imagen vale más que mil palabras y la mejor explicación que he encontrado sobre servidores proxy la tenéis en la imagen de arriba.

Lo peculiar del servidor proxy de Tor es que enruta esas peticiones a través de la red Tor, usando el Onion Routing que comentábamos antes. Usando este servidor como puerta a la red anónima, podemos hacer conexiones privadas desde cualquier programa del ordenador que soporte proxys.

Por supuesto, esta aproximación tiene pegas: puede que el programa que usemos incluya nuestra IP en los datos que envía, y entonces todo el enrutado y los cifrados que hagamos no servirán para nada. Por eso, el proyecto Tor recomienda usar el navegador Tor, ya preparado para conectarse a través de la red y para no enviar ningún dato identificador. Lo mismo con algunos servicios como mensajería instantánea o correo: si no tenemos cuidado, podemos perder toda la privacidad que habíamos ganado por culpa un fallo en un programa.

¿Quién usa las redes Tor, y para qué?

Proyecto Tor

Las redes Tor son ampliamente usadas en todo el mundo por gente que necesita mantener comunicaciones seguras. Desde periodistas que se comunican con fuentes que necesitan permanecer anónimas hasta una rama de la inteligencia de la Marina de los Estados Unidos, pasando por activistas perseguidos en sus países, voluntarios de ONGs o usuarios que quieren acceder a servidores bloqueados por su ISP o por su Gobierno.

La red Tor también se usa para servicios ocultos. Un servicio crea varios puntos de introducción en ciertos nodos de la red, y notifica a una base de datos qué nodos son. Cuando un cliente quiera conectarse, enviará a uno de esos nodos la dirección de un punto de encuentro (al que está conectado) y una clave única. Ese punto de introducción conectará con el servicio oculto, que se conectará al punto de encuentro, estableciendo así una comunicación entre el cliente y el servicio.

La foram en la que están planteados estos servicios ocultos permite conectarnos a servidores de correo o de chat sin saber ni siquiera su dirección exacta, usando intermediarios y circuitos Tor anónimos. A través de uno de estos servidores de correo se envió el famoso email que causó la polémica con la que introducíamos el artículo.

En este caso, es prácticamente imposible rastrear quién envió el correo: ni siquiera el propio servidor de correo sabe con qué ordenador estaba comunicándose.

Fuente | Genbeta

1

El Departamento de Estado de EEUU y el FBI han anunciado la detención de 10 personas en siete países y el fin de una red que logró infectar 11 millones de ordenadores en todo el mundo y que causó más de 850 millones de dólares (653 millones de euros) en pérdidas. Todo ello gracias a la colaboración de Facebook.

La operación ha identificado redes cibercriminales vinculadas a variantes del ‘software’ malicioso Yahos y la ‘botnet’ Butterfly, un amplísimo sistema de robo de datos de tarjetas de crédito, cuentas bancarias y otros datos personales de usuarios de ordenadores.

El equipo de seguridad de Facebook ayudó al FBI después de que los troyanos fuesen dirigidos a sus usuarios desde 2010 hasta octubre de 2012, según ha asegurado en un comunicado el FBI.

La red social ayudó a identificar a los criminales y las cuentas afectadas. Sus “sistemas de seguridad fueron capaces de detectar cuentas afectadas y proporcionar herramientas para eliminar estas amenazas”, asegura el FBI.

Los detenidos proceden de Bosnia- Herzegovina, Croacia, Macedonia, Nueva Zelanda, Perú, Reino Unido y Estados Unidos.

En la misma nota, el propio FBI recomienda que los usuarios actualicen sus aplicaciones y los sistemas operativos de forma regular “para reducir riesgos”, así como realizar “regularmente análisis antivirus del sistema informático”. “También es útil desconectar los ordenadores personales de Internet cuando las máquinas no estén en uso”, recuerda la agencia estadounidense.

Fuente | El Mundo

El sistema operativo móvil de Apple nos ofrece multitud de aplicaciones y utilidades, aunque siempre habrá alguna que echemos en falta. Por suerte, gracias a la App Store y a Cydia podemos muchas veces encontrar lo que necesitamos.

app-store-600

En este caso vamos a hablar de unas funciones “extra” de seguridad que nos pueden venir bien para mantener nuestro iPhone y su contenido a buen recaudo.

1. iCaughtU

Esta aplicación nos permite controlar quién intenta acceder a nuestro teléfono sin permiso, además de poder localizarlo en caso de robo si el ladrón intenta usarlo. Para ello, eso sí, tenemos que tener activado el desbloqueo por contraseña.

En la configuración de iCaughtU podemos ajustar el número máximo de intentos antes de que la aplicación saque una foto de la persona que está intentando usar el teléfono y nos la envíe por email. Podemos recibir la localización y hora.

Otra opción interesante es la de ajustar un mensaje personalizado que verá la persona que intente desbloquear el iPhone. En ese mensaje podemos indicar un teléfono de contacto, por ejemplo, por si perdemos el terminal y la persona que lo encuentra es lo suficientemente honrada para querer devolvérnoslo. Existen dos versiones, la gratuita y la “Pro” (2.5 dólares), que añade integración con “Encuentra mi iPhone”.

2. Dot Lock Protection Pro

Aunque existen algunas parecidas, Dot Lock me ha parecido interesante, a pesar de imitar el sistema de desbloqueo de Android. Este sistema de desbloqueo es fácil de recordar, y personalmente me gusta bastante. La aplicación en sí nos permite guardar imágenes y vídeos dentro de ella y organizarlos por carpeta. Para acceder tenemos que conocer el patrón de desbloqueo por puntos que previamente hemos establecido.

Las imágenes o vídeos que importemos a la aplicación no se borrarán del carrete, con lo que si queremos que nadie acceda a estos no debemos olvidarnos de este paso.

El uso que le podemos dar puede no parecer muy obvio, ya que hay otras aplicaciones que permiten poner una contraseña a la aplicación de la cámara o de las fotos, pero os aseguro que en algunas ocasiones es mejor que nadie se de cuenta de que no puede acceder a la aplicación fotos. Algo sospecharía…

3. Locktopus

Este “tweak” nos permite asignar una contraseña maestra necesaria para abrir las aplicaciones que bloqueemos. Cuando entremos en el modo de edición de iconos (dejando presionado un icono hasta que tiembla), veremos un nuevo símbolo en ellos, representando un candado. Al pulsar sobre él bloqueamos o desbloqueamos la aplicación por contraseña.

Muy útil y rápido, ya que no tenemos que entrar en ajustes ni realizar operaciones adicionales.

Estas son tan solo 3 aplicaciones pero existen multitud de ellas (de pago y gratuitas) En posteriores posts iré incluyendo más aplicaciones que nos ayuden a securizar un poco más este amiguito que llevamos todos los días, y que contiene información tan valiosa. Para nosotros

Fuente | Appleweblog

A %d blogueros les gusta esto: