Вы находитесь на странице: 1из 2

Alumna: Chávez Castro, Nataly Solange

¿Por qué Tor Browser tiene el logo de la cebolla?

Para que el anonimato sea práctico, se tiene que satisfacer varios requerimientos. El
primero es la integridad del paquete y el segundo es asegurar la identidad del
servidor. Para asegurar estos dos requerimientos, TOR se basa en un modelo de
redes telescópicas o redes de cebolla de segundo orden. Lo primero que tenemos
que saber es el esquema general de funcionamiento de un circuito telescópico, y
empezaremos por el principio: las cebollas.

El símbolo de TOR es una cebolla, porque las cebollas tienen capas. Una cebolla está
formada por el núcleo y las capas externas. En el campo de las redes de anonimato,
el núcleo de la cebolla es el paquete TCP, y las capas externas son envoltorios
cifrados con clave simétrica. Es decir, supongamos que queremos hacer una petición
de conexión a un servidor web, y que nos conectamos por Tor. Para proteger el
paquete TCP, el cliente que se conecta a Tor genera n capas, siendo n el número de
servidores intermedios. Cada capa ha sido creada con una clave simétrica negociada
entre cada servidor intermedio y el cliente. Una vez que el cliente ha generado la
cebolla, se envía a través de la conexión Tor, y empieza a recorrer los diferentes
servidores intermedios. Cada capa de la cebolla es “pelada” por el servidor
intermedio correspondiente a medida que la cebolla va pasando por los servidores
intermedios, de manera que la puerta de salida genera el paquete TCP original y se
lo envía al servidor que hospeda la página web.

Alice es el cliente, la nube representa la red Tor y las computadoras que están dentro
de ella representan los servidores intermedios. Podemos observar que Alice inicia
la conexión con la puerta de entrada, que está coloreada de verde. El paquete que le
manda Alice a la puerta de entrada es la cebolla completa, formada por el paquete
TCP (óvalo amarillo) y las diferentes capas cifradas mediante la clave simétrica, que
a su vez sólo conocen Alice y el servidor intermedio correspondiente. Es decir, que
Alice primero consulta a todos los servidores intermedios que va a utilizar para
acordar una clave simétrica con cada uno de ellos, y una vez que tiene todas las
claves simétricas, genera la cebolla. Después la envía y cada servidor intermedio
Alumna: Chávez Castro, Nataly Solange

retira la capa correspondiente. Al final del camino, el servidor coloreado de amarillo


obtiene el paquete TCP original.

El protocolo anteriormente descrito tiene un inconveniente: previamente tenemos


que recolectar todas las claves simétricas. La recolección de las claves simétricas es
una desventaja bastante grande, porque en el lapso de tiempo que transcurre entre
que negociamos la clave con el servidor y generamos la cebolla, el proxy puede que
no esté activo, y la conexión se vuelva imposible. Es decir, necesitamos un sistema
que me permita crear la conexión al mismo tiempo que negociamos la clave; este
sistema es la red telescópica o red de cebollas de segunda generación, que funciona
de la siguiente manera: primero conectamos con la puerta de entrada, negociamos
con ella una clave y la utilizamos para usarla como clave de sesión. Es decir, creamos
un canal de comunicación cifrado sobre el que vamos a transmitir el paquete.

Вам также может понравиться