Tor (The Onion Router) es una colección de servidores proxy, un anonimizador descentralizado. Gracias a Tor, el usuario tiene la posibilidad de permanecer en el anonimato en Internet. El nombre de "enrutador de bulbos" se le dio por el principio de la red: se construye sobre la base de "niveles", al igual que una cebolla se compone de hojas superpuestas. ¿Cómo funciona Tor?
Instrucciones
Paso 1
La red anónima Tor consta de los llamados "nodos", y el término "relés" también se puede utilizar para referirse a los participantes de la red. Cada relé es un servidor proxy capaz de recibir y enviar datos. Cualquier usuario, habiendo configurado el cliente Tor, puede convertir su PC en un nodo, es decir al elemento de la cadena. El paquete del cliente al servidor no pasa directamente, sino a través de una cadena que consta de tres nodos seleccionados al azar.
Paso 2
La ruta aproximada que toma cada paquete en la red anónima Tor se muestra esquemáticamente en la ilustración:
Paso 3
Cuando el usuario inicia el cliente de red anónimo Tor, este último se conecta a los servidores Tor y recibe una lista de todos los nodos disponibles. De una gran cantidad de relés (alrededor de 5000), solo tres se seleccionan al azar. La transmisión de datos adicional se lleva a cabo a través de estos tres nodos aleatorios, y se lleva a cabo secuencialmente desde el relé "superior" al "inferior".
Paso 4
Antes de enviar un paquete al primer relé de la cadena, en el lado del cliente, este paquete se encripta secuencialmente: primero para el tercer nodo (flecha roja), luego para el segundo (flecha verde) y finalmente para el primero (flecha azul).).
Paso 5
Cuando el primer relé (R1) recibe un paquete, descifra el nivel superior (flecha azul). Por lo tanto, el relé recibe datos sobre dónde enviar más el paquete. El paquete se retransmite, pero con dos capas de cifrado en lugar de tres. El segundo y tercer relés funcionan de manera similar: cada nodo recibe un paquete, descifra su "propia" capa y envía el paquete más allá. El último relé (tercero, R3) de la cadena entrega el paquete al destino (servidor) sin cifrar. La respuesta del servidor sigue igualmente la misma cadena, pero en la dirección opuesta.
Paso 6
Este enfoque ofrece más garantías de anonimato que los anonimizadores tradicionales. El anonimato se logra ocultando la fuente principal del paquete. También es importante que todos los nodos que participan en la transferencia no reciban información sobre el contenido del paquete, sino solo datos sobre el origen del mensaje cifrado y a quién transferirlo posteriormente.
Para garantizar el anonimato, la red Tor utiliza cifrado simétrico y asimétrico. Cada capa usa ambos métodos, lo que también distingue a Tor de otros anonimizadores.