Qué es Tor y cómo funciona

Por desgracia, cada vez son más las alertas que recibimos en nuestro SOC (Centro de Operaciones de Seguridad) acerca de intentos de acceso o ataques desde equipos que utilizan Tor para mantener su anonimato. ¿Pero, qué es Tor y cómo funciona?

Tor - Alertas de CloudJacket

Tor – Alertas de CloudJacket

El interés de mantener el anonimato en Internet se puede dar por varios factores; uno meramente personal, en el que el usuario quiere mantener toda su información lo más privada posible y otra, más frecuente, que es la de llevar a cabo algún tipo de acción, llamémosle, sospechosa.

Por nuestra experiencia, cuando recibimos alguna alerta de nuestra solución de seguridad CloudJacket, adviertiendo que uno de nuestros servidores ha intentado ser accesido desde un nodo Tor, suele ser para realizar algún tipo de descubrimiento o directa para lanzar un ataque ocultando la dirección IP real de origen.

Tor - Mapa de nodos

Tor – Mapa de nodos

En este post anterior en nuestro blog, ya vimos la cantidad de nodos Tor disponibles. En el mapa anterior sólo se ven unos pocos, pero a día de hoy son miles los nodos Tor repartidos por todo el mundo.

Tor - Nodo en Rumanía

Tor – Nodo en Rumanía

La instalación de Tor y su uso posterior es relativamente sencillo. Desde su Web oficial se pueden descargar varias versiones y para distintas plataformas. Existen distintos tipos de instalaciones, en función de los conocimientos que tengamos acerca de navegaciones a través de proxies. Hay disponible una versión que instala y configura tanto el Proxy Tor como un navegador ya preparado para navegar a través de él de forma anónima.

Tor - Navegador y panel

Tor – Navegador y panel

En la imagen anterior se puede observar cómo una vez iniciado el Panel de Control de Tor y conectarnos a dicha red, se navegará de forma anónima haciendo uso del propio navegador que la instalación nos prepara (observad en la imagen cómo también se ejecuta el navegador ya listo para navegar de forma anónima).

El funcionamiento final de Tor, totalmente transparente ya para el usuario es el siguiente:

  • El navegador utiliza un proxy local instalado y configurado por Tor.
  • Se establece una primera sesión con un nodo de entrada, con su sesión y clave correspondiente.
  • Se establece una segunda sesión con un nodo intermedio, con su sesión y clave correspondiente.
  • Se establece una tercera sesión con un nodo de salida, con su sesión y clave correspondiente.
  • Tras pasar por distintos nodos, se alcanza el servidor de destino final.

En la siguiente captura se puede ver de forma gráfica:

Tor - Nodes, sesiones y claves

Tor – Nodos, sesiones y claves

Espero que el artículo haya sido de vuestro interés y os sirva de ayuda para entender cómo funciona la red Tor.

Saludos,

Miguel Ángel Arroyo

Leave a Reply

You must be logged in to post a comment.