webmaster
4 de enero de 2025

La red Tor, es un sistema que fue creado con el objetivo de permitir a los usuarios navegar de forma anónima. Esto es, sin revelar su identidad, su ubicación y manteniendo oculta la información que transmiten.
El protocolo en el que se basa Tor, consiste en cifrar la información en varias capas (tantas capas como nodos de la red tenga que atravesar el mensaje enviado). Por ejemplo, suponiendo que queremos enviar un mensaje desde el punto A al punto B, pasando por 3 nodos de la red Tor (el circuito se establece antes de enviar el mensaje), la máquina A cifra el mensaje 3 veces. El primer nodo de la red Tor, quita la primera capa de cifrado, y ve cual es el siguiente nodo al que tiene que reenviar el mensaje, el segundo nodo quita la segunda capa de cifrado, y descubre el tercer nodo al que reenviar el mensaje, y el tercer nodo quita la última capa de cifrado y envía el mensaje al destinatario final.
Como cada nodo ve solo la capa que le corresponde y la dirección de a dónde debe enviar el mensaje, nadie en el camino puede saber tanto el origen como el destino final. Solo el destinatario recibe el mensaje, y todos los nodos intermedios simplemente ayudaron a pasar el mensaje sin saber su contenido ni el remitente original.
En Tor se utiliza tanto cifrado simétrico como asimétrico. En primer lugar, el emisor “selecciona” los nodos de la res por los que pasará su mensaje, y debe realizar un intercambio de claves simétricas de forma segura con cada nodo. Para hacer esto se utiliza cifrado asimétrico (inicialmente, RSA).
El cifrado en capas se realiza mediante cifrado simétrico (AES).
A lo largo del tiempo, el intercambio de claves evolucionó de RSA a Diffie-Hellman con Curvas Elípticas. Este cambio se debió básicamente a 2 motivos:
Una de las principales preocupaciones sobre la red Tor, es cómo puede resistir ataques de adversarios “con capacidades extensas”, por ejemplo la vigilancia gubernamental. Este tipo de atacantes podría llevar a cabo lo que se conoce como Ataques de Correlación de Tráfico, y otras técnicas avanzadas.
Digamos que un atacante con muchos recursos es capaz de poseer varios nodos de la red Tor. Analizando los patrones de tráfico puede encontrar correlaciones entre patrones de tráfico, y por tanto, si justo coincide que tiene control sobre el nodo de entrada y de salida a la vez, podría llegar a deducir quién está hablando con quién. Para limitar este tipo de ataque, Tor modifica los circuitos periódicamente (10 min. por lo general). No obstante, no debemos olvidar que esto es una amenaza real, ya que determinadas organizaciones gubernamentales son capaces de controlar (y analizar) porciones bastante grandes de internet.
Por completar esta información un poco más, en la conferencia Black Hat de 2014 se presentó una charla con el título “Attacking Tor: How the NSA Targets Users’ Online Anonymity”. En esta charla, que se basaba en unos documentos filtrados de la NSA se revelaron las técnicas basadas en el análisis de los patrones de tráfico y que permitían vincular ciertas actividades en la red Tor con direcciones IP concretas.
También en la DEF CON de 2013 se presentó un estudio mediante el cual, analizando también patrones de tráfico, se podía saber con precisión qué sitios web estaban siendo visitados, sin necesidad de desencriptar el tráfico, ni de comprometer un nodo específico.
Como vemos, hemos llegado con relativa facilidad a encontrar ciertas “fallas” de seguridad en la red Tor, sin haber siquiera nombrado la computación cuántica. Todo sea dicho, estas fallas no se encuentran al alcance de cualquier persona u organización para ser explotadas.
Finalmente, sobre la amenaza de la computación cuántica a la red Tor, realmente considero que no hay mucho que contar. A efectos prácticos, a día de hoy no existe una computadora cuántica con capacidad suficiente para romper los cifrados actuales, entre otras cosas porque los procesadores actuales poseen problemas de errores de coherencia, por lo que no pueden ser usados en operaciones complejas de forma fiable, y se estima que todavía deberán transcurrir un mínimo de 10 años hasta que aparezca un computador cuántico capaz de amenazar los cifrados actuales. No obstante, lo que si se sabe es que los desarrolladores de Tor ya están investigando y considerando introducir lo que se conoce como tecnologías de criptografía postcuántica (algoritmos resistentes a ataques por computación cuántica).
¿Y tu? ¿Utilizas alguna herramienta para navegar de forma privada? ¿Has probado Tor o prefieres una VPN tradicional?