stringtranslate.com

Enrutamiento de cebolla

En este ejemplo, la fuente de los datos envía la cebolla al enrutador A, que elimina una capa de cifrado para saber únicamente dónde enviarla a continuación y de dónde proviene (aunque no sabe si el remitente es el origen o simplemente otro nodo). El enrutador A la envía al enrutador B, que descifra otra capa para saber cuál es su próximo destino. El enrutador B la envía al enrutador C, que elimina la capa final de cifrado y transmite el mensaje original a su destino.

El enrutamiento cebolla es una técnica de comunicación anónima a través de una red informática . En una red cebolla , los mensajes se encapsulan en capas de cifrado , análogas a las capas de una cebolla . Los datos cifrados se transmiten a través de una serie de nodos de red llamados " enrutadores cebolla ", cada uno de los cuales "despega" una sola capa, revelando el próximo destino de los datos. Cuando se descifra la capa final, el mensaje llega a su destino. El remitente permanece anónimo porque cada intermediario conoce solo la ubicación de los nodos inmediatamente anteriores y posteriores. [1] Si bien el enrutamiento cebolla proporciona un alto nivel de seguridad y anonimato, existen métodos para romper el anonimato de esta técnica, como el análisis de tiempos. [2]

Historia

El enrutamiento de cebolla fue desarrollado a mediados de la década de 1990 en el Laboratorio de Investigación Naval de EE. UU. por los empleados Paul Syverson , Michael G. Reed y David Goldschlag [3] [4] para proteger las comunicaciones de inteligencia de EE. UU. en línea. [5] Luego fue refinado por la Agencia de Proyectos de Investigación Avanzada de Defensa (DARPA) y patentado por la Marina en 1998. [4] [6] [7]

Este método fue publicado por los mismos empleados mediante la publicación de un artículo en el IEEE Journal on Selected Areas in Communications el mismo año. En él se describía el uso del método para proteger al usuario de la red y de los observadores externos que escuchan a escondidas y realizan ataques de análisis de tráfico. La parte más importante de esta investigación son las configuraciones y aplicaciones del enrutamiento de cebolla en los servicios electrónicos existentes, como la red privada virtual , la navegación web , el correo electrónico , el inicio de sesión remoto y el dinero electrónico . [8]

Basándose en la tecnología de enrutamiento de cebolla existente, los científicos informáticos Roger Dingledine y Nick Mathewson se unieron a Paul Syverson en 2002 para desarrollar lo que se convirtió en la implementación más grande y más conocida del enrutamiento de cebolla, entonces llamado proyecto The Onion Routing ( proyecto Tor ).

Después de que el Laboratorio de Investigación Naval publicara el código de Tor bajo una licencia libre , [5] [9] [10] Dingledine, Mathewson y otros cinco fundaron The Tor Project como una organización sin fines de lucro en 2006, con el apoyo financiero de la Electronic Frontier Foundation y varias otras organizaciones. [11] [12]

Estructura de datos

Un cliente, representado como un teléfono, envía tráfico a una cebolla denominada "Guardia" con cuatro líneas anidadas, luego va a una cebolla "Medio" con tres líneas anidadas, luego va a una cebolla "Salida" con dos líneas anidadas y, finalmente, va al Servidor con una línea.
Un diagrama de una conexión enrutada en cebolla, utilizando la terminología de Tor de relés de protección, intermedios y de salida.

Metafóricamente, una cebolla es la estructura de datos que se forma al “envolver” un mensaje con sucesivas capas de cifrado para que sea descifrado (“pelado” o “desenvuelto”) por tantas computadoras intermediarias como capas existan antes de llegar a su destino. El mensaje original permanece oculto mientras se transfiere de un nodo al siguiente, y ningún intermediario conoce tanto el origen como el destino final de los datos, lo que permite que el remitente permanezca anónimo. [13]

Creación y transmisión de la cebolla

Para crear y transmitir una cebolla, el emisor selecciona un conjunto de nodos de una lista proporcionada por un "nodo de directorio". Los nodos elegidos se organizan en una ruta, llamada "cadena" o "circuito", a través de la cual se transmitirá el mensaje. Para preservar el anonimato del emisor, ningún nodo del circuito puede determinar si el nodo anterior es el emisor u otro intermediario como él. Del mismo modo, ningún nodo del circuito puede determinar cuántos otros nodos hay en el circuito y solo el nodo final, el "nodo de salida", puede determinar su propia ubicación en la cadena. [13]

Utilizando criptografía de clave asimétrica , el originador obtiene una clave pública del nodo de directorio para enviar un mensaje cifrado al primer nodo ("entrada"), estableciendo una conexión y un secreto compartido ("clave de sesión"). Utilizando el enlace cifrado establecido con el nodo de entrada, el originador puede entonces retransmitir un mensaje a través del primer nodo a un segundo nodo en la cadena utilizando un cifrado que sólo el segundo nodo, y no el primero, puede descifrar. Cuando el segundo nodo recibe el mensaje, establece una conexión con el primer nodo. Si bien esto extiende el enlace cifrado desde el originador, el segundo nodo no puede determinar si el primer nodo es el originador o simplemente otro nodo en el circuito. El originador puede entonces enviar un mensaje a través del primer y segundo nodos a un tercer nodo, cifrado de tal manera que sólo el tercer nodo pueda descifrarlo. El tercero, al igual que el segundo, se vincula al originador pero se conecta sólo con el segundo. Este proceso se puede repetir para construir cadenas cada vez más grandes, pero normalmente está limitado para preservar el rendimiento. [13]

Cuando la cadena está completa, el emisor puede enviar datos a través de Internet de forma anónima. Cuando el destinatario final de los datos los envía de vuelta, los nodos intermediarios mantienen el mismo enlace con el emisor, con los datos nuevamente en capas, pero a la inversa, de modo que el nodo final esta vez agrega la primera capa de cifrado y el primer nodo agrega la última capa de cifrado antes de enviar los datos, por ejemplo una página web, al emisor, quien puede descifrar todas las capas. [13]

Debilidades

Análisis de tiempos

Una de las razones por las que las conexiones típicas a Internet no se consideran anónimas es la capacidad de los proveedores de servicios de Internet de rastrear y registrar las conexiones entre computadoras. Por ejemplo, cuando una persona accede a un sitio web en particular, los datos en sí pueden estar protegidos mediante una conexión como HTTPS, de modo que la contraseña, los correos electrónicos u otro contenido del usuario no sean visibles para un tercero, pero existe un registro de la conexión en sí, la hora en que se produjo y la cantidad de datos transferidos. El enrutamiento de cebolla crea y oculta una ruta entre dos computadoras de modo que no haya una conexión discernible directamente de una persona a un sitio web, pero aún existan registros de conexiones entre computadoras. El análisis de tráfico busca esos registros de conexiones realizadas por un posible originador e intenta hacer coincidir el tiempo y las transferencias de datos con las conexiones realizadas a un posible destinatario. Si un atacante ha comprometido ambos extremos de una ruta, se puede ver que un remitente ha transferido una cantidad de datos a una computadora desconocida una cantidad específica de segundos antes de que una computadora desconocida diferente transfiriera datos del mismo tamaño exacto a un destino en particular. [14] [15] Los factores que pueden facilitar el análisis del tráfico incluyen nodos que fallan o abandonan la red [15] y un nodo comprometido que realiza un seguimiento de una sesión a medida que ocurre cuando las cadenas se reconstruyen periódicamente. [16]

El enrutamiento de ajo es una variante del enrutamiento de cebolla asociado con la red I2P que cifra varios mensajes juntos, lo que aumenta la velocidad de transferencia de datos y hace que sea más difícil [17] que los atacantes realicen análisis de tráfico. [18]

Vulnerabilidad del nodo de salida

Aunque el mensaje que se envía se transmite dentro de varias capas de cifrado, la tarea del nodo de salida, como nodo final de la cadena, es descifrar la capa final y entregar el mensaje al destinatario. De este modo, un nodo de salida comprometido puede adquirir los datos sin procesar que se transmiten, que pueden incluir contraseñas, mensajes privados, números de cuentas bancarias y otras formas de información personal. Dan Egerstad, un investigador sueco, utilizó un ataque de este tipo para recopilar las contraseñas de más de 100 cuentas de correo electrónico relacionadas con embajadas extranjeras. [19]

Las vulnerabilidades de los nodos de salida son similares a las de las redes inalámbricas no seguras, donde los datos que transmite un usuario en la red pueden ser interceptados por otro usuario o por el operador del enrutador. Ambos problemas se resuelven utilizando una conexión segura de extremo a extremo como SSL/TLS o HTTP seguro (S-HTTP). Si existe un cifrado de extremo a extremo entre el remitente y el destinatario, y el remitente no se deja engañar para que confíe en un certificado SSL falso ofrecido por el nodo de salida, entonces ni siquiera el último intermediario puede ver el mensaje original.

Véase también

Referencias

  1. ^ Goldschlag D., Reed M., Syverson P. (1999.) Enrutamiento Onion para conexiones a Internet anónimas y privadas, Onion Router.
  2. ^ Soltani, Ramin; Goeckel, Dennis; Towsley, Don; Houmansadr, Amir (27 de noviembre de 2017). "Hacia huellas de flujo de red demostrablemente invisibles". 2017 51.ª Conferencia Asilomar sobre señales, sistemas y computadoras . pp. 258–262. arXiv : 1711.10079 . doi :10.1109/ACSSC.2017.8335179. ISBN 978-1-5386-1823-3. Número de identificación del sujeto  4943955.
  3. ^ Reed MG, Syverson PF, Goldschlag DM (1998) "Conexiones anónimas y enrutamiento de cebolla", IEEE Journal on Selected Areas in Communications, 16(4):482–494.
  4. ^ Patente estadounidense 6266704, Reed; Michael G. (Bethesda, MD), Syverson; Paul F. (Silver Spring, MD), Goldschlag; David M. (Silver Spring, MD), "Red de enrutamiento Onion para mover datos de forma segura a través de redes de comunicación", asignada a los Estados Unidos de América representados por el Secretario de la Marina (Washington, DC) 
  5. ^ ab Levine, Yasha (16 de julio de 2014). "Casi todos los que participaron en el desarrollo de Tor fueron (o son) financiados por el gobierno de los EE. UU." Pando Daily . Consultado el 30 de agosto de 2014 .
  6. ^ Fagoyinbo, Joseph Babatunde (24 de mayo de 2013). Las Fuerzas Armadas: instrumento de paz, fortaleza, desarrollo y prosperidad. AuthorHouse. ISBN 9781477226476. Recuperado el 29 de agosto de 2014 .
  7. ^ Leigh, David; Harding, Luke (8 de febrero de 2011). WikiLeaks: Dentro de la guerra de Julian Assange contra el secreto. PublicAffairs. ISBN 978-1610390620. Recuperado el 29 de agosto de 2014 .
  8. ^ Reed, MG; Syverson, PF; Goldschlag, DM (mayo de 1998). "Conexiones anónimas y enrutamiento cebolla". Revista IEEE sobre áreas seleccionadas en comunicaciones . 16 (4): 482–494. doi :10.1109/49.668972. ISSN  1558-0008.
  9. ^ Dingledine, Roger (20 de septiembre de 2002). "pre-alpha: ¡ejecute un proxy cebolla ahora!". or-dev (Lista de correo) . Consultado el 17 de julio de 2008 .
  10. ^ "Preguntas frecuentes sobre Tor: ¿Por qué se llama Tor?". Proyecto Tor . Consultado el 1 de julio de 2011 .
  11. ^ "Tor: patrocinadores". Proyecto Tor . Consultado el 11 de diciembre de 2010 .
  12. ^ Krebs, Brian (8 de agosto de 2007). "Ataques provocan actualización de la red de anonimato 'Tor'". Washington Post . Archivado desde el original el 27 de abril de 2011. Consultado el 27 de octubre de 2007 .
  13. ^ abcd Roger Dingledine; Nick Mathewson; Paul Syverson. "Tor: El enrutador cebolla de segunda generación" (PDF) . Consultado el 26 de febrero de 2011 .
  14. ^ Shmatikov, Wang; Ming-Hsiu Vitaly (2006). "Análisis de tiempos en redes mixtas de baja latencia: ataques y defensas". Seguridad informática – ESORICS 2006. ESORICS'06. Vol. 4189. págs. 18–33. CiteSeerX 10.1.1.64.8818 . doi :10.1007/11863908_2. ISBN  978-3-540-44601-9. {{cite book}}: |journal=ignorado ( ayuda )
  15. ^ ab Dingledine, Roger; Mathewson, Nick; Syverson, Paul (agosto de 2004). "Tor: el enrutador cebolla de segunda generación". San Diego, CA: USENIX Association . Consultado el 24 de octubre de 2012 .
  16. ^ Wright, Matthew K.; Adler, Micah; Levine, Brian Neil; Shields, Clay (noviembre de 2004). "El ataque predecesor: un análisis de una amenaza a los sistemas de comunicaciones anónimos" (PDF) . ACM Transactions on Information and System Security . 7 (4): 489–522. doi :10.1145/1042031.1042032. S2CID  7711031. Archivado desde el original (PDF) el 2016-03-04 . Consultado el 2012-07-04 .
  17. ^ "Debilidades comunes en la Darknet: una descripción general de las estrategias de ataque". 27 de enero de 2014.
  18. ^ Zantour, Bassam; Haraty, Ramzi A. (2011). "Sistema de comunicación de datos I2P". Actas de la ICN 2011: Décima Conferencia Internacional sobre Redes : 401–409.
  19. ^ Bangeman, Eric (30 de agosto de 2007). "Investigador de seguridad se topa con inicios de sesión de correo electrónico de embajadas". Ars Technica . Consultado el 17 de marzo de 2010 .

Enlaces externos