A menudo utilizo puntos de acceso wifi públicos para conectarme a Internet. ¿Mis datos están cifrados justo antes de que salgan de mi sistema y, por lo tanto, están protegidos de los observadores / fisgoneros de la red si los uso?
A menudo utilizo puntos de acceso wifi públicos para conectarme a Internet. ¿Mis datos están cifrados justo antes de que salgan de mi sistema y, por lo tanto, están protegidos de los observadores / fisgoneros de la red si los uso?
Sí, se cifra antes de salir del sistema. El cliente Tor en tu computadora encripta los datos tres veces. La primera clave se comparte con el nodo de protección, la segunda con el nodo central y la tercera con el nodo de salida. Cada nodo elimina una sola capa de cifrado antes de pasarlo. El nodo de salida elimina la última capa de cifrado y la envía a su destino. Esto se llama enrutamiento de cebolla. Todo lo que puede ver el WiFi público es información opaca, con triple cifrado que se envía a un nodo de protección Tor.
Tor ha codificado en ella una lista de huellas digitales que utiliza para verificar la autenticidad de las Autoridades de directorio (DA). Una vez que ha verificado la autenticidad de los DA, los DA envían al cliente Tor una lista de nodos Tor junto con sus propias huellas digitales. Su cliente Tor escogerá un guardia de esa lista, verificará su identidad a través de la huella dactilar proporcionada por el DA y luego se conectará a ella. Mientras su cliente Tor sea genuino, será imposible que ocurra un ataque MITM entre usted y el guardia.
Tor utiliza tres capas de AES128 en CTR para el cifrado. El HMAC utilizado para proteger la integridad utiliza SHA256 . El intercambio de claves se realiza con Curve25519 , con el Ed25519 usado para huellas digitales. Más información técnica está disponible en Tor NTor especificaciones del protocolo de protocolo de enlace .
Tenga en cuenta que Tor es solo una herramienta diseñada para ayudarlo a mantenerse seguro, no una panacea. No lo protegerá de su propio Fallas OPSEC o un adversario avanzado que explota su navegador con 0 días.
Sí, usar Tor lo protege de la inspección de contenido por parte del proveedor de Wifi. Sin embargo, NO lo protege de los ataques de correlación de tráfico (por ejemplo, el proveedor de Wifi generalmente puede descubrir que está usando Tor y él sabrá exactamente en qué momento usa Tor y cuánta información intercambia con la red; esto es información importante que debe tener si también puede observar el objetivo que visita sobre Tor (en ese caso, podrá probar que se está comunicando, incluso si no conoce el contenido de la comunicación).
El uso de un puente puede ayudar a ocultar Tor de su proveedor de Wifi, pero los ataques de correlación son posibles incluso cuando se conecta a través del puente.
Lea otras preguntas en las etiquetas tor