Taller práctico de comunicaciones seguras con TOR

Creado por Andy

Presentación ;-)

 

  • Andy, DBA de profesión principal.
  • Un poco obsesionado por la privacidad, el anonimato y la soberanía digital.
  • Un poco cansado de ir contra una corriente tan intensa.

¿Qué vamos a hacer?

  • Breve intoducción de la situación actual.
  • Alternativas.
  • Tails y Tor.
  • Mención breve a I2P y Freenet.

Situación actual

Intromisión en la privacidad por:

  • Organismos públicos.
  • Empresas/publicidad.
  • Pirateo.

¿Qué se puede hacer?

Ser un eremita digital.

En caso contrario lo tenemos muy difícil. Sería equivalente a ser un anti-plástico o hace unos años ser celíaco.

 

Sólo podemos ponerlo un poco difícil o engañar con nuestras identidades, pero aún así sabrán de nuestros contactos.

¿Qué se puede hacer?

Hay actitudes, precauciones, herramientas y servicios que ayudan a ser un perfecto desconocido.

Pero como todo sistema de seguridad, no es del todo seguro, siempre hay vulnerabilidades.

¿Qué se puede hacer?

Actitudes quizá no muy correctas

  • Ser participativo en redes sociales, registrarse con datos verdaderos, usar para todo la misma cuenta de correo, etc.
  • No tomarse la seguridad en serio sino como algo de frikis.

¿Qué se puede hacer?

Precauciones con

  • Dar datos personales en sitios potencialmente peligrosos.
  • Instalación de aplicaciones y complementos que no son de plena confianza.
  • Navegar de forma no segura.

Ejemplo: http://www.browserleaks.com/canvas información de huella del navegador.

¿Qué se puede hacer?

Herramientas y servicios

  • Redes anónimas, la llamada darknet: Tor, I2P, Freenet, y otras.
  • Complementos de navegadores, protocolos seguros (https, ssh, etc).
  • Clientes para redes anónimas para sistemas personales y móviles.
  • Sistemas operativos: Tails, Cyanogenmod, ¿PrivatOS?.

¿Qué se puede hacer?

Firefox

  • Usar distintos perfiles según lo que se quiera hacer.
  • Complementos:
    • CanvasBlocker.
    • NoScript.
    • Tor button o Proxy Selector.
    • Self-Destructing Cookies.

¿Por qué es bueno la privacidad, el anonimato y la soberanía digital?

  • Por la libertad de poder decir lo que sea sin que acarree ningún tipo de problemas.
  • Por la posibilidad de ser confidente sin que nadie sepa que lo eres, eliminando el riesgo que pudiera causar.
  • Por el acceso a información que si se asociara a la fuente seguramente no sería accesible.

Tails

Es un sistema operativo diseñado para ser seguro y anónimo. No puede instalarse en un sistema, sólo corre en DVD o USB. Es sistema conocido como Live CD / Live USB.

Se ejecuta permitiendo operaciones limitadas, bajo protocolos seguros y cuando se cierra no deja rastro de lo que se ha hecho1.


1. Es posible configurar sistema de persistencia, que aunque está encriptado podría dejar rastro si este fuera comprometido.

Tails

Posee configurado por defecto TOR Browser y sólo es posible establecer comunicaciones mediante TOR, I2P2 o Unsafe Browser.


2. Si se ha habilitado I2P.

Tails

Otras aplicaciones que trae por defecto:
  • Cliente de correo: Claws Mail.
  • Cliente de mensajería electrónica: Pidgin.
  • Gestor de contraseñas: KeepassX.
  • Gestor de certificados: Seahorse.
  • Miniaplicación de encriptado pgp mediante llave o contraseña: Tails OpenPGP Applet.

No obstante se puede instalar cualquier otra aplicación que se necesite, dentro las existentes dentro del repositorio de aplicaciones (Debian), aunque no se aconseja si no es totalmente necesario.

Tails: Sistema de persistencia

Por defecto Tails no es persistente respecto a datos ni configuraciones. Se ejecuta únicamente en memoria.

No obstante es posible establecer un sistema de persistencia3 y/o acceder a volúmenes de discos alcanzables desde el sistema donde se ejecuta.


3. Sólo si se ha instalado y corre bajo un dispositivo USB.

Tails

Otras características:

  • MAC Spoofing.
  • Reescritura de memoria con datos aleatorios cuando se cierra el sistema4.
  • Interfaz gráfica basada en GNOME.
  • Perimite actualizaciones de versión5.
  • Borrado con reescritura de ficheros: Nautilus Wipe.

4. Protection against cold boot attacks.

5. Si está instalado en un dispositvo USB.

Tor

Es el acrónimo de The Onion Router y consiste en un servicio de comunicaciones que provee comunicación segura y anónima para acceso a servicios de la propia red o de internet.

Sólo es posible utilizarla bajo TCP/IP, no permite UDP (cuidado P2P).

Si no es posible la conexión (hay censura), hay que configurar la conexión a través de puentes: https://bridges.torproject.org.

Tor

Está formada por acumulación de tres tipos de nodos:

Nodos retransmisión
(middle relay nodes)
Son nodos que están dentro de la red Tor y sirven para acceder a la misma y para retransmitir los datos por dentro de esta. Son públicos dentro de la red Tor.
Nodos de salida
(exit relay nodes)
Son los nodos a través de los cuales se sale de la red Tor hacia internet.
Nodos puente
(bridges)
Son nodos de retransmisión que no son publicados como tal en la red Tor y sirven para dar acceso desde lugares donde la censura lo impide.

Tor: funcionamiento

Todo usuario se conecta a la red a través de un nodo de retransmisión y pasa por al menos otro nodo de retransmisión antes de llegar a un nodo de salida para el acceso a un recurso de internet.

En caso de que el recurso esté en la propia red Tor no pasará por el nodo de salida, sino que desde el último nodo de retransmisión accederá al recurso.

Tor está pensada para acceder a internet de forma anónima, pero también tiene la posibilidad de publicar sus propios servicios.

Tor: métricas

Algunas métricas sobre la extensión de la red Tor (https://metrics.torproject.org/):

  • Más de 70.000 usuarios sólo en España.
  • 6.500 retransmisores y 3.200 puentes.
  • Casi 120Gb/s de ancho de banda dentro de la red.
  • Casi 7Gb/s de ancho de banda de nodos de salida (sobre unos 1.000 nodos).
  • Unas 30.000 direcciones de servicios Tor.

Tor: servicios ocultos

Los servicios que se ofrecen desde la red Tor son accesibles únicamente a través de esta y son los llamados servicios ocultos o Tor hidden services. El conjunto de estos servicios constituyen la llamada darknet.

Algunos servicios son accesibles tanto como recurso de internet como recurso Tor6. Si se accede mediante recurso Tor se añade un poquito de seguridad y/o anonimato ya que se envita pasar por el nodo de salida y el tráfico por interntet.


6. Ejemplo https://duckduckgo.com/ es en Tor https://3g2upl4pq6kufc4m.onion.

Tor: direccionamiento

Tor posee su propio servicio de nombres para los recursos que existen sólo en ella. No existe dirección IP, sólo nombre del recurso.

Los nombres de direcciones son del tipo protocolo://nombre_dirección.onion

donde nombre_dirección es un código único y autogenerado en el momento de publicar el servicio oculto.

Tor: ¿por dónde empezar?

Tor: ¿por dónde empezar?

Tor: ¿por dónde empezar?


7.Todos estos servicios permiten: Correo web, IMAP o POP3 y SMTP.

Tor: otras instalaciones

Tor puede correr también en un sistema de escritorio con Linux, Mac OS o Windows. También en dispositivos móviles con Android.

Tor: otras instalaciones

Para sistemas de escritorio se puede instalar Tor Browser Bundle (https://www.torproject.org/download/download-easy.html.en).

También es posible instalarlo como servicio con vidalia y configurarle un servicio oculto8.

Este servicio sería accesible desde cualquier parte del mundo siempre que se esté dentro de la red Tor.


8. Fichero: ~/tor-browser_en-US/Browser/TorBrowser/Data/Tor/torrc-defaults. Ejemplo:

HiddenServiceDir ~/tor-browser_en-US/hidden-services
HiddenServicePort 22 127.0.0.1:22

Tor: otras instalaciones

Para móviles con Android (https://guardianproject.info/apps/) hay aplicaciones para:

  • Cliente Tor.
  • Navegación privada.
  • Mensajería instantánea.
  • Pixelado de imágenes.
  • Compartición de datos ocultos en imágenes.
  • VoIP encriptada.
  • Botón de pánico (destrucción).

Otras redes

Aunque Tor es la más conocida, existen otras dos también muy usadas: I2P y Freenet.

Otras redes: I2P

Es acrónimo de Invisible Internet Project: https://geti2p.net/en/about/intro

Es también una red anónima con algunas diferencias respecto a Tor:

  • No tiene puentes con internet, es decir todos los servicios que se publican o acceden están en I2P.
  • Permite protocolos de red TCP y UDP (válido para P2P).
  • No hay un servicio de nombre público, es local y se va construyendo en base a datos que se obtengan de lugares de confianza.

Otras redes: I2P

  • Supuestamente es más rápida que Tor.
  • Se basa en una aplicación que hace de proxy local/I2P para los servicios que se necesiten.
  • Las direcciones son del tipo http://nombre_dirección.i2p.

Otras redes: Freenet

https://freenetproject.org/:

  • Es una base de datos distribuida, anónima y segura, diseñana para no ser censurable.
  • Toda aplicación se ejecuta localmente y hace uso de los datos existentes en la red.
  • Es complentamente distribuida (frente a las anteriores que son centralizadas) lo cual permite que los datos existan y estén accesibles aunque quien los compartió ya no esté en la red.
  • No posee puentes de acceso a internet.

Espero que os sea úitl

:-)