TOR contra Servicios VPN: Quién gana ?

Tipos de VPN Add comments

Bien, finalmente y tal como prometimos ya hace un tiempo :D, vamos a abordar la crítica pregunta :

Y porqué no usar TOR para el anonimato y privacidad online, que además es gratis ?

 

Para los profanos en la materia, TOR se define como :

TOR es un software libre y red abierta, que ayuda a protegerte de toda forma de vigilancia online que limite y amenace tu libertad personal y privacidad. TOR te protege, enrutando tus comunicaciones a través de una red de servidores distribuida por todo el mundo y proporcionada/gestionada por voluntarios.

 

En este sentido, el objetivo de TOR o de un servicio VPN como TUVPN.COM, es el mismo. Proteger la privacidad y anonimato de tus comunicaciones. La diferencia principal, y de la que ya te habrás dado cuenta, es el hecho de que un servicio VPN generalmente es privado y de pago y TOR es libre y gratuito. En esta diferencia estriban las ventajas/inconvenientes de las dos opciones.

 

Centrémonos ahora gráficamente en la estructura de la red TOR, recordando que esta es una red creada a partir de servidores ofrecidos y administrados por voluntarios, y viendo las implicaciones de este punto :

 

tor contra servicio vpn de anonimato

 

Como podemos ver, nuestra comunicación entra en la red TOR a través de un nodo de entrada, luego va saltando de un servidor a otro dentro de la red y finalmente sale de TOR por un nodo de salida y de ahí a nuestro destino. La comunicación está cifrada desde nuestro ordenador hasta el nodo de salida que la desencripta antes de enviarla a nuestro destino.

Como también hemos dicho, CUALQUIERA puede crear un nodo TOR y agregarlo a la red, sea con fines honestos y desinteresados o no. No puede elegir si su nodo será de entrada, de salida o intermedio, esto es aleatorio en cada comunicación, pero probablemente pasará por todos los roles en algún momento.

Imaginemos ahora, que somos muy malos y hemos decidido crear nuestro propio servidor TOR para realizar nuestras maldades … lo creamos, instalamos software y se añade a la red TOR. Veamos cuanta maldad podemos hacer según el rol que le toque a nuestro servidor en cada comunicación de Juan (recordemos nuestro servidor pasará por todos los roles por el mismo diseño aleatorio de TOR!) :

 

1 – Nuestro servidor actúa como nodo TOR de entrada para la comunicación de Juan

Como la comunicación que recibimos de Juan está cifrada, lo único que podemos saber es que Juan se comunica con la red TOR (podemos identificar su IP), pero esto no lo consideraríamos una maldad suficientemente importante.

 

2- Nuestro servidor actúa como nodo TOR intermedio para la comunicación de Juan

Tampoco vamos bien por aquí. La comunicación que recibimos está cifrada y además solo podemos saber que viene del nodo TOR anterior. Esperemos tener más suerte con el próximo rol ! ;)

 

3 – Nuestro servidor actúa como nodo TOR de salida para la comunicación de Juan

El índice de maldad se pone interesante ! La misión de nuestro nodo aquí es descifrar la comunicación y enviarla a su destino. En este sentido podemos ver todos los datos de la comunicación. No podemos saber quién los envió (solo sabemos que nos llegó del nodo TOR anterior).

Podemos argumentar, que protegiendo la comunicación con el destino (p.e. nuestro banco o nuestro correo electrónico o …) con SSL, no habrá forma de que nos salgamos con la nuestra y podamos averiguar el contenido de la comunicación de Juan.

Falso de nuevo. Como el investigador de seguridad Moxie Marlinspike demostró en la pasada BlackHat Europe, podemos montar un ataque man-in-the-middle en nuestro querido servidor TOR de salida y romper las comunicaciones SSL de Juan.

Moxie hizo una demostración del ataque en tiempo real y consiguió una gran cantidad de passwords para todo tipo de servicios de muchos de los usuarios cuyo tráfico circuló por su especial nodo. Para información más completa sobre este tema: http://blog.phishme.com/2009/02/moxie-marlinspike-un-masks-tor-users/.

 

Así pues como vemos, la propia naturaleza distribuida y de control descentralizado de TOR acarrea sus problemas.

 

Otra de las desventajas, según nuestra humilde opinión, de TOR respecto a un servicio VPN es la velocidad. Cualquiera que haya usado TOR para algo más que leer correos … sabrá de que estamos hablando. El ancho de banda tiene un precio, y el hecho de usar un servicio libre y gratuito hace que las prestaciones del mismo sean limitadas.

En este sentido un proveedor VPN como TUVPN.COM, tiene más recursos económicos para contratar mayor ancho de banda para sus servidores y posibilitar p.e. su uso para streaming, cosa impensable de hacer con TOR.

 

TOR tiene sus usos, si se es consciente de sus limitaciones. Igualmente un servicio VPN tiene sus usos y muy probablemente limitaciones de otro tipo. En la oferta hay el gusto y con la información la elección acertada !.

 

P.D: No es para echar más leña al fuego, pero esta semana se ha descubierto un compromiso de los servidores de desarrollo de TOR, lo que podría haber comprometido la seguridad de sus usuarios si el software de TOR fué modificado. Mas información: http://informaniaticos.blogspot.com/2010/01/los-servidores-proyecto-tor-han-sido.html.


¡Contrata ya tu VPN!

4 Responses to “TOR contra Servicios VPN: Quién gana ?”

  1. anon Says:

    si un pc que funciona como nodo de Tor transmite un mensaje.. otro nodo de la red, por buenas o malas intenciones que tenga.. no puede saber si el mensaje nació en el anterior u otro nodo.

    de tal forma, que los tres supuestos que manejas no sirven si quien envia la info es nodo y no solo emisor.

    evidentemente, hablamos de anonimato porque los mensajes aun siendo encriptados se pueden romper.
    y tambien partimos de la base de que el usuario sea lo sufcientemente inteligente como para no enviar info que le identifique con nicks, numeros de cuenta…

    tu articulo no es neutral.

  2. tuvpn Says:

    Anon, la gente no va a usar Tor para hacer consultas en Google.

    De acuerdo que si no hay información dentro de su comunicación de tipo privado (usuarios, contraseñas, email ……) pues nada que hacer una vez obtenida, pero si esta existe (que es altamente probable), entonces aún no sabiendo la IP de origen, hay muchas cosas que deducir.

    Creo que nuestro artículo es bastante neutral al respecto.

    Saludos !

    Equipo TUVPN.COM

  3. Fede Says:

    Es interesante lo que decís, simpre está bien conocer los puntos flacos de las cosas, per oes cierto que el uso de Tor para cosas como las operaciones bancarias es un poco disparatado. ¿De verdad querrías hacer una transferencia o compra con tarjeta de crédito y que tu IP no quede bien registrada para poder reclamar aportando todas las pruebas posibles en caso de que hubiese algún problema?
    Para el correo empresarial o verdaderamente privado la gente seria usa PGP, hombre.
    TOR está bien para por ejemplo poder escribir en foros con total libertad de expresión (en este país nuestro te pueden denunciar por expresar lo que piensas del Rey o de la inmigración, por ejemplo) y la verdad, ¿a quién preocupa que un mensaje que se va a publicar en un foro sea leído antes de llegar a dicho foro?
    Supongo que vuestros servicios están bien para la transmisión de medios audiovisuales, quizá empresas que se comuniquen vía VoIP o mensajería instantánea y se envíen archivos grandes, pero para el usuario doméstico TOR basta.

    Saludos

  4. Mikel Says:

    La leyenda del esquema está al revés. Lo verde es la comunicación encriptada y lo rojo es la no encriptada. Un saludo.

Leave a Reply

*

Get Your VPN NOW!

©2011 TUVPN.COM. All rights reserved.