lunes, 20 de agosto de 2018

Que es y como se utiliza:

c) Historial 
Tor agrupa tus datos en paquetes cifrados antes de que entren en la red. A continuación, se elimina la parte del paquete que contiene información como la fuente, tamaño, destino y tiempos, elementos que podrían ser utilizados para averiguar quién los envía (tú).
Después, Tor cifra el resto de la información antes de enviar finalmente los datos cifrados a través de muchos servidores o relés aleatorios diferentes para que no pueda ser rastreada.
Cada relé descifra y vuelve a cifrar la suficiente información para saber de dónde vino y adónde se dirige ésta, pero no puede saber nada de la información más allá de eso.
Las muchas capas de cifrado que usa Tor para asegurar anonimato son similares a las de una cebolla; de ahí su nombre. La ilustración de abajo es una buena explicación (aunque muy simplificada) de cómo funciona Tor.
En el caso de usar Tor a través de una VPN, la relación es: tu ordenador > VPN > Tor > Internet.
La ventaja consiste en que tu ISP no sabrá que estás utilizando Tor, aunque sigue pudiendo saber que estás usando una VPN. Además, el nodo de entrada de Tor no verá tu dirección IP, lo cual constituye una buena capa de seguridad adicional.
La desventaja de esta configuración es que tu VPN conocerá tu dirección IP real y no estarás protegido ante nodos de salida de Tor maliciosos.

1 comentario: