¿Los datos entre mí y el primer nodo de una red Tor no son seguros?

Permítame explicarle cómo funciona Tor para anonimizar sus comunicaciones de Internet. Primero, necesita conocer los diferentes servidores / máquinas que están en uso cada vez que usa Tor. En orden:

  1. Su computadora, que se conecta a:
  2. Nodo de entrada, que pasa datos a través de:
  3. Servidor de intermediario, que pasa los datos a:
  4. Nodo de salida, que ejecuta su solicitud web y envía los datos nuevamente a través de estos pasos.

Para proteger los datos entre su computadora y el nodo de entrada, el nodo de salida envía una clave de cifrado pública que su computadora utiliza para cifrar los datos. Esto no se puede descifrar sin la clave de cifrado privada, que solo el nodo de salida sabrá.

Ahora que sus datos están encriptados, su computadora los envía al nodo de entrada. El nodo de entrada en este punto conoce su IP pero no puede ver los datos, está encriptada. Entonces lo pasa al servidor intermediario.

El servidor intermediario no conoce su dirección IP o los datos, porque el nodo de entrada no envió la IP con los datos, y los datos están encriptados.

Finalmente envía los datos al nodo de salida. El nodo de salida conoce la clave de cifrado privada y puede descifrar los datos. Lo hace y realiza la solicitud web. Luego, encripta los nuevos datos con su propia clave pública y los envía de vuelta a través de la cadena de servidores. Ahora los datos cifrados llegan a su computadora, y su computadora los descifra usando su propia clave privada.

Sobre claves públicas y privadas:

Cifrar datos de esta manera implica dos tipos de claves, una clave pública y una clave privada. Se explican por sí mismas en el sentido de que una clave pública no es un secreto, mientras que una clave privada sí lo es.

Gracias a muchas matemáticas, los datos se pueden cifrar con la clave pública, pero no se pueden descifrar sin la clave privada (bueno, no es imposible descifrar, pero sería muy difícil).

El nodo de salida y su computadora tienen sus propias claves privadas y se envían mutuamente sus claves públicas. Esto permite la comunicación cifrada bidireccional, sin que ninguna de las partes conozca la clave privada de la otra parte.

Esta es la idea detrás de Tor. Excepto que agregaron un servidor en el medio para ocultar su dirección IP.

El primer nodo recibe una cebolla (Tor es el “enrutador de cebolla”).

No puede pelar toda la cebolla para ver el contenido más interno. Solo puede pelar una sola capa antes de reenviarla a otra persona.

Con cada salto, la cebolla sigue adelgazando.

El nodo de salida recibe el núcleo de la cebolla. No sabe de dónde vino originalmente la cebolla (Alice) pero puede ver el núcleo (datos sin cifrar). También sabe que el destino que no era Tor para la cebolla era Bob. Es por eso que el último salto se muestra en rojo.

Puede disfrutar de la explicación más larga en: ¿Qué hace exactamente Tor y cómo funciona?