000077665 001__ 77665
000077665 005__ 20190226114804.0
000077665 037__ $$aTAZ-TFG-2018-2611
000077665 041__ $$aspa
000077665 1001_ $$aGarcía de Quirós Giménez, Jorge
000077665 24200 $$aOn Tor protocol modeling and hidden services fingerprinting
000077665 24500 $$aModelización del protocolo Tor y extracción de características de servicios ocultos
000077665 260__ $$aZaragoza$$bUniversidad de Zaragoza$$c2018
000077665 506__ $$aby-nc-sa$$bCreative Commons$$c3.0$$uhttp://creativecommons.org/licenses/by-nc-sa/3.0/
000077665 520__ $$aTor (The Onion Router) garantiza el anonimato y la privacidad de sus usuarios durante la navegación por Internet, mediante el establecimiento de circuitos virtuales entre los diferentes nodos integrantes de la red Tor. Además, Tor permite que los usuarios publiquen páginas web que son únicamente alcanzables a través de la propia red Tor,quedando entonces no accesibles desde la red de Internet convencional. Estos sitios se conocen como servicios ocultos de la red Tor, o sitios de la dark web. Su peculiaridad radica en que no funcionan a través de un sistema de resolución de nombres clásico como los servicios de Internet (a través de DNS), por lo que la dirección IP del servidor que los aloja es desconocida. El trabajo realizado en este proyecto se dividen en dos partes. En primer lugar, se ha realizado la modelización y formalización del funcionamiento de la red Tor, así como los protocolos que utiliza (o protocolo Tor, por simplificar). Mediante diagramas de secuencia y actividad UML, se describen qué participantes existen en la red Tor, cómo es la comunicación y cómo es el comportamiento de cada uno de los participantes. Estos modelos servirán para entender desde un punto de vista más abstracto el funcionamiento del protocolo y además ayudarán a una futura verificación formal del protocolo de la red Tor. La segunda parte trata sobre la extracción de características de los servicios ocultos. Para ello se ha desarrollado una herramienta para la obtención de direcciones de servicios ocultos y la extracción de información de los mismos a través de estas direcciones. Esta herramienta pretende ser de utilidad para las Fuerzas y Cuerpos de Seguridad del Estado. La información recopilada de estos servicios ocultos se ha estudiado con el objetivo de encontrar características que lleven a la desanonimización del servicio oculto (es decir, que ayuden a localizar la dirección IP). Para ello, se han utilizado concretamente los metadatos suministrados por las cabeceras HTTP y los certificados digitales obtenidos a través del establecimiento de una conexión HTTPS. Estos metadatos se han contrastado con un motor de búsqueda de servicios en Internet, que contiene información de cualquier dirección IPv4 alcanzable en Internet. Los resultados obtenidos muestran que en un número importante de casos se han acotado los dispositivos que pueden estar relacionados con cada servicio oculto, llegando incluso a su desanonimización directa. Sobre la categorización de servicios ocultos, se han encontrado algunos relacionados con actividades ilegítimas.
000077665 521__ $$aGraduado en Ingeniería Informática
000077665 540__ $$aDerechos regulados por licencia Creative Commons
000077665 700__ $$aRodríguez Fernández, Ricardo Julio$$edir.
000077665 7102_ $$aUniversidad de Zaragoza$$bInformática e Ingeniería de Sistemas$$cLenguajes y Sistemas Informáticos
000077665 7202_ $$aMeseguer Hernaiz, José Javier$$eponente
000077665 8560_ $$f680258@celes.unizar.es
000077665 8564_ $$s1885848$$uhttps://zaguan.unizar.es/record/77665/files/TAZ-TFG-2018-2611.pdf$$yMemoria (spa)
000077665 909CO $$ooai:zaguan.unizar.es:77665$$pdriver$$ptrabajos-fin-grado
000077665 950__ $$a
000077665 951__ $$adeposita:2019-02-26
000077665 980__ $$aTAZ$$bTFG$$cEINA
000077665 999__ $$a20180629193902.CREATION_DATE