Tor (II)- Navegant per la part fosca.
Quan ens comuniquem entre dos ordinadors (hosts) es crea una ruta virtual. En aquesta ruta virtual, tots els encaminadors poden saber l’origen i destí de la comunicació encara que no sàpiguen el contingut (si les comunicacions són https), si són http llavors també poden mirar el contingut.
El que fa “Tor” és encriptar l’origen i destí i obviament el missatge. De tal manera que únicament el primer host sap origen i destí (no està encriptat) i el destí és l’únic que sap descodificar el missatge. Amb aquest sistema la ruta virtual és completament opaca (ningú coneix origen i destí de les comunicacions ni tampoc el que transmeten).
Òbviament qualsevol comunicació encriptada faria saltar les alarmes dels serveis secrets i ens convertiria en centre d’atenció d’aquesta gent.
Tor va ser desenvolupat la divisió tecnològica de la marina dels Estats Units per evitar els controls les comunicacions per part de tercers. Això vol dir que molt possiblement tinguin controlats certs paràmetres fent insegura aquesta comunicació.
Quina diferencia hi ha Tor i una VPN? Doncs el que ja he comentat abans. Amb VPN saps l’origen i destí d’una comunicació. En realitat es el més important, ja que això permet ubicar de manera física els interlocutors d’una comunicació. Les empreses és més important la seguretat de la informació que la ubicació, per certes persones el que és més important és evitar la localització del origen/destí o ambdues coses.
Comentaris recents