Red de conocimiento informático - Problemas con los teléfonos móviles - Función del complemento Tor

Función del complemento Tor

Tor se especializa en prevenir el filtrado de tráfico y el análisis de rastreo para proteger a los usuarios de daños. Tor se comunica en una red superpuesta compuesta por enrutadores cebolla, que pueden realizar conexiones externas anónimas y servicios ocultos anónimos.

Conexión externa anónima

Los usuarios de Tor ejecutan un servidor proxy cebolla en su máquina local. Este proxy se comunica periódicamente con otros Tors para formar un anillo virtual en la red Tor Road (circuito virtual). ). Tor cifra los datos a nivel de capa (es decir, en modo "cebolla") para que las comunicaciones entre los enrutadores cebolla permanezcan seguras. Al mismo tiempo, para el cliente, el servidor proxy cebolla también sirve como interfaz SOCKS. Algunas aplicaciones pueden utilizar Tor como servidor proxy y las comunicaciones de red se pueden realizar a través del bucle virtual de Tor.

Después de ingresar a la red Tor, la información cifrada se pasa entre enrutadores y finalmente llega al "nodo de salida", desde donde los datos en texto plano se envían directamente al destino original. Para el host de destino, la información se envía desde el "nodo de salida".

Tor se destaca de otras redes anónimas porque se comunica a nivel de flujos de datos TCP. Al utilizar Tor, las aplicaciones generales pueden ser anónimas, como IRC, mensajería instantánea y navegación web. Al navegar por la web, Tor se utiliza a menudo junto con Privoxy, un servidor proxy que agrega protección de privacidad en la capa de aplicación.

Reglas y abuso

Debido a que Tor puede realizar transmisiones TCP de forma anónima, esto genera la posibilidad de abuso. El enrutador almacena una "política de salida", que contiene varias combinaciones de direcciones y puertos. Esto se utiliza para distinguir qué transmisiones pueden salir de la red Tor a través de este nodo, evitando así muchas posibilidades de abuso. Los posibles abusos incluyen:

P2P: Dejando a un lado la legalidad, sería de mala educación transferir grandes cantidades de datos a través de la red Tor. Después de todo, Onion Router está dirigido por voluntarios que gastan su propio dinero. .

Correo electrónico: SMTP anónimo puede conducir fácilmente a la generación de spam. Generalmente, la "política de salida" de los nodos Tor rechaza conexiones externas al puerto 25 (el puerto SMTP).

Sabotaje deliberado: sin detección, los usuarios a veces usan Tor para sabotear sitios colaborativos, lo que lleva a muchos sitios, incluido Wikipedia, a decidir restringir parcialmente las comunicaciones a Tor.

Servicio anónimo oculto

Tor no solo puede proporcionar acceso anónimo al cliente, lo cual es muy bien recibido por los usuarios, sino que Tor también puede proporcionar anonimato al servidor. Al utilizar la red Tor, los usuarios pueden mantener servidores independientes de la ubicación. Por supuesto, si quieres acceder a este servicio oculto, el cliente también deberá instalar Tor.

Se puede acceder a los servicios ocultos a través del dominio de nivel superior (TLD) .onion especificado por Tor. La red Tor reconoce su propio TLD y lo dirige automáticamente a servicios ocultos. Luego, el servicio oculto pasa la solicitud al software de servidor estándar, que debe estar preconfigurado para escuchar solo en interfaces no públicas. Si también se puede acceder al servicio a través de la Internet pública, también estará sujeto a ataques relacionados, por lo que no está realmente oculto.

Los servicios ocultos de Tor tienen otra ventaja: dado que no es necesaria una dirección IP pública, el servicio se puede ocultar detrás de firewalls y NAT.