07 agosto 2011

Tor-RamDisk

Aprovechemos esta tarde de un frió domingo para escribir unas lineas de presentación, para un proyecto de distribucion Linux, que se centra en la seguridad y preservación de la privacidad en Internet. En ella, no encontraran un bonito escritorio, ni la amabilidad del ambiente es una prioridad. Es un Proyecto que tiene un objetivo muy especifico, como dijera, seguridad e intimidad a través de la implementación de TOR, y no de cualquier manera sino de una forma muy especifica.
Entonces, a modo de presentación, digamos que « Tor-ramdisk es una micro distribución Linux que integra la libreria uClibc para i686 cuyo único objetivo es recibir y ejecutar un nodo de la red TOR y directamente en la RAM« . Y si los temas de seguridad le interesan, este  articulo, puede ser un buen comienzo. El resto… es ir siguiendo los links.
Como les dijera en el sumario, Tor-ramdisk, es una micro distribución Linux que integra uClibc y para arquitecturas i686, cuyo sólo objetivo es el de alojar un nodo TOR pero en un ambiente que maximiza la seguridad y la intimidad.
Y como me explayaré, un poco mas adelante, TOR es toda una red de túneles virtuales integrados por nodos, que permiten que la gente y los grupos mejoren su intimidad y seguridad en Internet.
En cuanto a la seguridad, con Tor-ramdisk se ve realzada toda vez que empleando un compilado monolítico de GRSEC/PAX como patch en el kernel, hace mas solidas ciertas funcionalidades del sistema.
En cuanto a la intimidad, ésta se ve realzada toda vez que el equipo que a través de Tor-ramdisk aloja un nodo TOR éste no publica registro alguno, lo que deja al usuario que se sirve de la red TOR con solamente un mínimo de información.
Y, para quien aloja ese nodo TOR, y que contribuye al engrandecimiento de la red, que a mas nodos, alcanza mas velocidad de conexion para los usuarios, también hay seguridad e intimidad, toda vez que finalmente, al correr todo en una memoria efímera como es la RAM, cuando el usuario que aloja el nodo, apaga el equipo que aloja el nodo TOR, toda la información se borra, no dejando ninguna información que sobreviva al reanudar, salvo el archivo de configuración de TOR y la clave privada RSA , que, por su parte, puede ser exportada/importada a través de FTP.

A propósito de TOR

Para quienes no estén familiarizados con el Proyecto TOR, sepan que este es un sistema de red que a traves de diferentes nodos, permite al usuario moverse en diferentes túneles virtuales codificados, transmitidos al azar entre los nodos TOR hasta que de toda esa unión, finalmente, el usuario llegue a destino en Internet.
Es una codificación y retransmisión arbitraria que resiste, y muy bien de hecho, al análisis de tráfico, por ello un sniffer (o « programa de captura de las tramas de red« ) malicioso no puede descubrir fácilmente de donde viene el tráfico o que datos este contiene.
Y, a pesar que todavía no ha sido perfeccionado, el Proyecto TOR, continua a haciendo esfuerzos, y de hecho ha producido notables mejoras, para proveer a los usuarios de, nada mas y nada menos, que el anonimato en la red.
TOR es una verdadera ayuda para protegerse contra esas compañías poco escrupulosas, individuos o « agencias » que espian  permanentemente en la red.
Para más información, visitar el sitio del Proyecto TOR.

Como se les ocurrió esta idea

Para la gente del proyecto, la utilidad de la RAM como único ambiente para TOR se hizo evidente cuando Alex Janssen, administrador de un nodo TOR, fuera detenido por la policía alemana, a finales de julio del 2007. (Usted puede leer la historia completa en un artículo de la CNET.)
La policía le secuestró su computadora, alegando los motivos que encontraron a la mano. Y quien conozca ese tipo de procedimientos, sabe que la finalidad de un secuestro de equipo es para analizar los diferentes datos obrantes en el disco rígido.
Ahora, ¿qué pasa si, una computadora que aloja el nodo TOR no tiene ningún rastro o registro de todo el trafico que pasara por ella?.
La Policía, cuenta la crónica, cometió muchos errores, y no obtuvo los elementos necesarios para hacer avanzar la investigación. Simplemente porque al desconectar el equipo para el secuestro, y re encendido posterior, todo lo que había en la RAM, simplemente había desaparecido.
La cosa es que:
«Hasta su detención, el nodo TOR de Alex Janssen, tenia mas de 40GB del tráfico de Internet de los clientes que aleatoriamente lo conectaban por día.»
Nota importante, a la atencion de aquellos que deliran con devenir «el terror de Internet»
Que eso haya le haya salido bien en el 2007 a Janssen, no lo niego,  amén de los errores policiales que se agregaron, pero que nadie piense que es el «arma fatal» o el «cuchillo suizo» que puede arreglar todos los problemas.
Hoy en día, al menos la Gendarmeria Francesa así lo hace, jamas se retira o se apaga un equipo de computadora a secuestrar, sin haber realizado una copia de seguridad de su contenido previamente, o un análisis del mismo in situ. Cuando no se hace las dos cosas a la vez. Y voy un poco mas lejos aun, y me consta eso. Son capaces de recuperar la información de un disco rígido que haya sido borrada hasta dos antes.
Dejo constancia que el objetivo de esta nota, no es estimular los «fantasmas» de nadie, pues no es el objetivo de este blog. Es mas, preguntas al privado a propósito de hacking/cracking/espionaje y todo eso, no respondo. Simplemente es instructivo, y busca, para todos aquellos que desean «vivir tranquilos» y sin «sentirse espiados», poder llevar adelante sus actividades, pero siempre dentro del terreno de la legalidad y de correcto vivir.
Entonces, efectuada la aclaración, vayamos cerrando el articulo, haciendo un recapitulativo final de las «ventajas» de Tor-ramdisk
Se destacan:
  • Es útil para los administradores de nodos TOR que deseen que todos los rastros de conexión al servidor por parte de los usuarios, desaparezcan con un simple apagado del equipo. Y entre lo que desaparece, pueden estar incluidas también, las claves SSL privadas, a partir del momento que pueden ser alojadas exteriormente;
  • El ambiente puede ser robustecido de una manera específica y de acuerdo a las limitadas necesidades de TOR;
  • Ventajas en la velocidad, algo habitual en sistemas que corren en disco virtual, sin contar que también puede correr en el hardware más antiguo.
Pero, todo tiene su contrapartida, la que ellos destacan es:
  • La de no poder alojar esos servicios ocultos de TOR, y que requerirían otros servicios (por ejemplo, http);
  • Y una limitación en términos del recurso «espacio» (por ejemplo, el mayor espacio que se puede obtener en un disco rígido o duro), amén que con mas espacio, hasta podría alojar directamente al servidor TOR «propiamente dicho», osea ya no estaríamos hablando de un nodo.
Sin embargo, como un medio para alojar un nodo de salida, es el ideal.

Links

Tor-ramdisk: http://opensource.dyc.edu/tor-ramdisk
Mas información en PDF : AQUI
Documentación : AQUI

El sitio del Proyecto TOR: Tor: anonymity online

Tomado de http://www.gustavopimentel.com.ar/2010/06/20/tor-ramdisk/

No hay comentarios:

Publicar un comentario