Router de cebolla inalámbrico - Enciclopedia

Un router de cebolla inalámbrico es un router que utiliza Tor para conectarse de manera segura a una red. El router de cebolla permite al usuario conectarse a internet de manera anónima, creando una conexión anónima. Tor funciona utilizando una red superpuesta que es gratuita en todo el mundo, esta red superpuesta se crea utilizando numerosos puntos de retransmisión creados por voluntarios, lo que ayuda al usuario a ocultar información personal detrás de capas de datos encriptados, como capas de una cebolla. Los routers se están creando utilizando Raspberry Pi, añadiendo un módulo inalámbrico o utilizando su propio módulo inalámbrico integrado en las versiones más recientes.

Tiene encriptación transparente para la aplicación, el usuario no tiene que preocuparse por cómo se enviarán o recibirán los datos. Los datos encriptados incluyen la dirección IP de destino y origen de los datos y el punto de retransmisión actual solo conoce el salto previo y el siguiente del paquete encriptado. Estos puntos de retransmisión se seleccionan en un orden aleatorio y solo pueden desencriptar una sola capa antes de reenviarla al siguiente salto, a menos que sea el punto de destino.

Aplicaciones
Un router inalámbrico que puede utilizar la red del router de cebolla puede utilizarse para mantener al usuario a salvo de hackers o sniffers de red. Los datos capturados por ellos no tendrán ningún sentido, ya que solo parecerán texto desordenado. Estos son pequeños y prácticos, lo que permite al usuario llevar esta herramienta y conectarse a la red desde cualquier lugar. Esta configuración no requiere la instalación del navegador Tor en la estación de trabajo. Los denunciantes y los trabajadores de ONG utilizan esta red para transmitir información o hablar con sus familias sin revelar ninguna información. Las aplicaciones del router de cebolla inalámbrica son comunes a un router normal, proporciona acceso que permite colocarlo en un sitio y los usuarios pueden conectarse.

Tor se puede utilizar en sistemas operativos centrados en la seguridad, mensajeros, navegadores. Estos pueden ser anonimizados utilizando la red Tor.

Debilidades
Un router de cebolla inalámbrico funciona en la red Tor y comparte las mismas debilidades, como se menciona en la página de Tor. La Universidad de Míchigan ha creado un escáner capaz de escanear aproximadamente el 90% de los puentes activos en una sola escaneo. Los paquetes transferidos utilizando Tor también son lentos debido al aumento del número de salto con encriptación y desencriptación.

= Sistema Anónimo (Escucha) =
Si los sistemas anónimos existen en ambos extremos de la red, el punto de retransmisión de salida y el punto de retransmisión de entrada pueden sniffear los paquetes y correlacionar estadísticamente el tráfico, lo que puede indicar la dirección de destino o la dirección de origen del paquete. Esto también incluye la escucha en los puntos de salida de la red. Los datos entre el punto de salida y el servidor de destino no están encriptados. Estos paquetes de datos pueden capturarse fácilmente. Estos datos capturados pueden revelar información de origen, y como sugiere Egersta, estos nodos son costosos de ejecutar y requieren una gran cantidad de ancho de banda, lo que podría sugerir que algunas agencias de inteligencia podrían estar ejecutándolos. Se han probado técnicas con un tercio de los nodos de control para comprometer la red Tor.

= Análisis de Tráfico =
Se han propuesto artículos que, con algunos conocimientos parciales de la red, revelan qué nodos se utilizan para retransmitir los paquetes, lo que reduce la anonimidad proporcionada por la red. Otra técnica que muestra relaciones entre flujos y luego puede rastrearse de vuelta al iniciador también está disponible, sin embargo, esta técnica no revela la fuente.

= Protocolos que Exponen IP =
Algunos protocolos pueden utilizarse para exponer la dirección IP utilizando procedimientos de disimulación de Tor. Algunos ejemplos son la inspección de mensajes de control de BitTorrent, el secuestro de respuestas de los rastreadores, la explotación de tablas de hash distribuidas.

Referencias


Enlaces Externos
Mercados de la Dark Web