Tor

Tor (The Onion Router)
Información sobre la plantilla
Parte de la familia Software de Anonimato
Tor.JPG
Es un sistema de encaminamiento llamado onion routing que permite a sus usuarios comunicarse en Internet de manera anónima.
CreadorThe Tor Project
DesarrolladorRoger Dingledine y Nick Mathewson
Lanzamiento inicial20 de septiembre de 2002
Última versión estable0.2.2.32 (2011-06-23)
Géneroanonimato, navegación, software libre
Sistemas Operativos compatiblesMultiplataforma
IdiomaEspañol-Ingles
LicenciaLicencia BSD
Sitio web
www.torproject.org

TOR

Tor (The Onion Router) es una implementación libre de un sistema de encaminamiento llamado onion routing que permite a sus usuarios comunicarse en Internet de manera anónima. Originado en el US Naval Research Laboratory y hasta noviembre de 2005 patrocinado por la Electronic Frontier Foundation, Tor es desarrollado por Roger Dingledine y Nick Mathewson junto con otros desarrolladores Gv. SyrinX anonimato.

Funcionamiento

Su función principal es asegurar el anonimato del usuario, de forma que no se pueda rastrear la información que envía para llegar hasta él. Tor provee un canal de comunicación anónimo y está diseñado para ser resistente a ataques de análisis de tráfico (traffic analysis). Por lo tanto, usando Tor es posible realizar una conexión a un equipo sin que éste o ningún otro tenga posibilidad de conocer el número de IP de origen de la conexión. Tor es usualmente combinado con Privoxy para acceder a páginas web de forma anónima y segura. Privoxy es un proxyHTTP diseñado para proteger la privacidad en la navegación Internet. La interfaz de Tor es un proxy SOCKS (usualmente en el puerto 9050). Para conseguir el anonimato en Internet y, además, la seguridad de que nadie accede a la información que se está enviando, es recomendable utilizar también algún sistema de cifrado como SSL. Además de ésto, los desarrolladores de Tor recomiendan bloquear las cookies y los plugins Java, ya que pueden averiguar la dirección IP del emisor. Otra buena opción es deshabilitar el registro (historial) de webs visitadas, para tener mayor seguridad en el ámbito de atacantes con acceso físico a la máquina, como, por ejemplo, otra persona del mismo edificio.

Desventajas

  • No es 100% fiable en lo que se refiere al cifrado de la información.
  • La red Tor cifra la información a su entrada y la descifra a la salida de dicha red, con lo cual es imposible saber quién envió la información.
  • El propietario de un servidor de salida puede ver toda la información cuando es descifrada antes de llegar a Internet, por lo que aunque no pueda conocer el emisor sí que puede acceder a la información.

Ventajas

  • Defenderse contra el análisis de tráfico.
  • Protege transmitiendo sus comunicaciones a través de una red distribuida de repetidores llevados por voluntarios de todo el mundo.
  • Evita que alguien que observa su conexión a Internet aprenda qué sitios visita.
  • Evita que los sitios que visita aprendan su posición física.
  • Funciona con navegadores web, clientes de mensajería instantánea, acceso remoto, y otras aplicaciones basadas en el protocolo TCP.

Servicios ocultos

Aunque la característica más popular del Tor es facilitar anonimato a máquinas cliente finales, puede también proporcionar anonimato a servidores. Usando la red Tor, es posible a los servidores anfitrión ocultarse para que su localización y quienes los usen sean desconocidas. Estos servicios usan una dirección .onion en vez de otro TLD existente. A pesar de que no existe un seguimiento de estos sitios, algunos servidores proporcionan direcciones útiles.

Referencia