Nodo de la red Tor

Funcionamiento de la red Tor

La red de Tor(The Onion Routing) tiene como propósito mantener el anonimato y la privacidad de los datos, esto cambiando la forma del enrutamiento directo a uno aleatorio.

Normalmente se usa un enrutamiento directo, esto permite que cualquiera que esté al tanto de nuestros paquetes entre el servidor y el cliente, sabrá perfectamente quién eres, es decir, puede obtener nuestra IP y la del servidor.

Para corregir esto(mejorar nuestra privacidad), se usa la red Tor. Su enrutamiento es indirecto, en otras palabras, los paquetes pasan a través de varios nodos de forma aleatoria.

Proceso que siguieron para levantar un nodo en esa red

Aprovechando el conocimiento que tenemos con AWS y sus servidores, usaremos una instancia de EC2 con IP elastica, puerto 9001 y sistema operativo Debian 8 para crear un nodo Tor. Pero como sabemos este cobra por ancho de banda usado, así que lo configuraremos poniendo un límite para evitar exceder el ancho de banda y así un probable cobro.

Para instalar Tor con los requisitos anteriores, seguimos los siguientes pasos:

Agregamos las siguientes entradas al archivo /etc/apt/sources.list

deb https://deb.torproject.org/torproject.org jessie main
deb-src https://deb.torproject.org/torproject.org jessie main

Agregamos las llaves gpg usadas para firmar los paquetes:

# gpg2 --recv A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89# gpg2 --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | apt-key add -

Usamos un paquete de Debian para mantener la firma actual y finalmente instalamos Tor:

# apt update# apt install tor deb.torproject.org-keyring

Ahora que tenemos instalado Tor, lo configuraremos:

Pegamos las siguientes líneas al final del archivo /etc/tor/torrc

ORPort 9001 Nickname nombreUsuarioRelayBandwidthRate 75 KBytesRelayBandwidthBurst 200 KBytesAccountingMax 1 GBytes AccountingStart month 3 15:00 ExitPolicy reject : 

ORPort: puerto escucha que se dejó abierto en el grupo de seguridad de la instancia EC2.
Nickname: identificador con el que se te ubicará en la red Tor usando atlas, si hay más de uno en esta, se listaran.

Para evitar cargos en la instancia EC2 se limita el tráfico con las líneas siguientes a Nickname.

Ahora iniciamos el servicio de nuestro nodo Tor ya configurado:

sudo service tor stop && sudo tor
sudo service tor reload

Finalmente podemos comprobar el estado el estado de nuestro nodo Tor desde https://atlas.torproject.org/ con el Nickname o IP.

Conclusiones

Finalmente, podemos decir que la seguridad en la red no es algo trivial y que esté preestablecido de tal forma que estemos totalmente seguros de cualquier amenaza. Tor nos permite una mejora en nuestra privacidad cambiando la forma de enrutamiento.

Comentarios