Servidor proxy - Proxy server

Dos computadoras conectadas a través de un servidor proxy.  La primera computadora le dice al servidor proxy: "pregunte a la segunda computadora qué hora es".
Comunicación entre dos computadoras (mostradas en gris) conectadas a través de una tercera computadora (mostrada en rojo) que actúa como un servidor proxy. Bob no sabe a quién va dirigida la información, razón por la cual se pueden utilizar poderes para proteger la privacidad.

En las redes informáticas , un servidor proxy es una aplicación de servidor que actúa como intermediario entre un cliente que solicita un recurso y el servidor que proporciona ese recurso.

En lugar de conectarse directamente a un servidor que puede cumplir con un recurso solicitado, como un archivo o una página web , el cliente dirige la solicitud al servidor proxy, que evalúa la solicitud y realiza las transacciones de red requeridas. Esto sirve como un método para simplificar o controlar la complejidad de la solicitud, o proporcionar beneficios adicionales como equilibrio de carga, privacidad o seguridad. Los proxies se diseñaron para agregar estructura y encapsulación a los sistemas distribuidos . Por lo tanto, un servidor proxy funciona en nombre del cliente cuando solicita el servicio, enmascarando potencialmente el verdadero origen de la solicitud al servidor de recursos.

Tipos

Un servidor proxy puede residir en la computadora local del usuario o en cualquier punto entre la computadora del usuario y los servidores de destino en Internet . Un servidor proxy que pasa solicitudes y respuestas no modificadas generalmente se denomina puerta de enlace o, a veces, proxy de túnel . Un proxy de reenvío es un proxy orientado a Internet que se utiliza para recuperar datos de una amplia gama de fuentes (en la mayoría de los casos, en cualquier lugar de Internet). Un proxy inverso suele ser un proxy interno que se utiliza como interfaz para controlar y proteger el acceso a un servidor en una red privada. Un proxy inverso comúnmente también realiza tareas como equilibrio de carga , autenticación , descifrado y almacenamiento en caché .

Proxies abiertos

Diagrama de servidor proxy conectado a Internet.
Un proxy abierto que reenvía solicitudes desde y hacia cualquier lugar de Internet.

Un proxy abierto es un servidor proxy de reenvío al que puede acceder cualquier usuario de Internet. En 2008, el experto en seguridad de redes Gordon Lyon estima que en Internet se operan "cientos de miles" de proxies abiertos.

  • Proxy anónimo : este servidor revela su identidad como servidor proxy, pero no revela la dirección IP de origen del cliente. Aunque este tipo de servidor se puede descubrir fácilmente, puede resultar beneficioso para algunos usuarios, ya que oculta la dirección IP de origen .
  • Proxy transparente : este servidor no solo se identifica a sí mismo como un servidor proxy, sino que también admite campos de encabezado HTTP , como X-Forwarded-Forla dirección IP de origen. El principal beneficio de utilizar este tipo de servidor es su capacidad para almacenar en caché un sitio web para una recuperación más rápida.

Proxies inversos

Un servidor proxy que conecta Internet a una red interna.
Un proxy inverso que toma solicitudes de Internet y las reenvía a servidores en una red interna. Aquellos que realizan solicitudes se conectan al proxy y es posible que no conozcan la red interna.

Un proxy inverso (o sustituto) es un servidor proxy que a los clientes les parece un servidor normal. Los proxies inversos reenvían solicitudes a uno o más servidores ordinarios que manejan la solicitud. La respuesta del servidor proxy se devuelve como si viniera directamente del servidor original, dejando al cliente sin conocimiento del servidor original. Los proxies inversos se instalan cerca de uno o más servidores web. Todo el tráfico procedente de Internet y con destino a uno de los servidores web del barrio pasa por el servidor proxy. El uso de reverse se origina en su proxy de reenvío homólogo , ya que el proxy inverso se encuentra más cerca del servidor web y solo sirve a un conjunto restringido de sitios web. Hay varias razones para instalar servidores proxy inversos:

  • Cifrado / Aceleración SSL: cuando se crean sitios web seguros, el cifrado Secure Sockets Layer (SSL) a menudo no lo realiza el servidor web en sí, sino un proxy inverso que está equipado con hardware de aceleración SSL. Además, un host puede proporcionar un único "proxy SSL" para proporcionar cifrado SSL para un número arbitrario de hosts, eliminando la necesidad de un certificado de servidor SSL separado para cada host, con la desventaja de que todos los hosts detrás del proxy SSL tienen que compartir un nombre DNS común o dirección IP para conexiones SSL. Este problema se puede solucionar en parte mediante el uso de la función SubjectAltName de los certificados X.509 .
  • Equilibrio de carga : el proxy inverso puede distribuir la carga a varios servidores web, cada servidor web tiene su propia área de aplicación. En tal caso, el proxy inverso puede necesitar reescribir las URL en cada página web (traducción de URL conocidas externamente a ubicaciones internas).
  • Servir / almacenar en caché contenido estático: un proxy inverso puede descargar los servidores web almacenando en caché contenido estático como imágenes y otro contenido gráfico estático.
  • Compresión : el servidor proxy puede optimizar y comprimir el contenido para acelerar el tiempo de carga.
  • Alimentación con cuchara: reduce el uso de recursos causado por clientes lentos en los servidores web al almacenar en caché el contenido que envió el servidor web y "alimentarlo con cuchara" lentamente al cliente. Esto beneficia especialmente a las páginas generadas dinámicamente.
  • Seguridad: el servidor proxy es una capa adicional de defensa y puede proteger contra algunos ataques específicos del sistema operativo y del servidor web. Sin embargo, no proporciona ninguna protección contra los ataques contra la aplicación web o el servicio en sí, que generalmente se considera la mayor amenaza.
  • Publicación en extranet: se puede utilizar un servidor proxy inverso frente a Internet para comunicarse con un servidor de firewall interno de una organización, proporcionando acceso a la extranet a algunas funciones mientras se mantienen los servidores detrás de los firewalls. Si se usa de esta manera, se deben considerar medidas de seguridad para proteger el resto de su infraestructura en caso de que este servidor se vea comprometido, ya que su aplicación web está expuesta a ataques desde Internet.

Usos

Monitoreo y filtrado

Software de control de contenido

Un servidor proxy web de filtrado de contenido proporciona control administrativo sobre el contenido que puede retransmitirse en una o ambas direcciones a través del proxy. Se usa comúnmente en organizaciones comerciales y no comerciales (especialmente escuelas) para garantizar que el uso de Internet se ajuste a la política de uso aceptable .

Los servidores proxy de filtrado de contenido a menudo admitirán la autenticación de usuarios para controlar el acceso a la web. También suele producir registros , ya sea para brindar información detallada sobre las URL a las que acceden usuarios específicos o para monitorear las estadísticas de uso del ancho de banda . También puede comunicarse con software antivirus basado en demonios y / o basado en ICAP para brindar seguridad contra virus y otro malware al escanear el contenido entrante en tiempo real antes de que ingrese a la red.

Muchos lugares de trabajo, escuelas y universidades restringen los sitios web y los servicios en línea que son accesibles y están disponibles en sus edificios. Los gobiernos también censuran el contenido indeseable. Esto se hace con un proxy especializado, llamado filtro de contenido (se encuentran disponibles productos comerciales y gratuitos), o mediante el uso de un protocolo de extensión de caché como ICAP , que permite extensiones de complemento a una arquitectura de caché abierta.

Los sitios web comúnmente utilizados por los estudiantes para eludir los filtros y acceder al contenido bloqueado a menudo incluyen un proxy, desde el cual el usuario puede acceder a los sitios web que el filtro está tratando de bloquear.

Las solicitudes se pueden filtrar mediante varios métodos, como una URL o listas negras de DNS , filtrado de expresiones regulares de URL , filtrado de MIME o filtrado de palabras clave de contenido. A menudo, las empresas de filtrado web proporcionan y mantienen listas negras, a menudo agrupadas en categorías (pornografía, juegos de azar, compras, redes sociales, etc.).

Suponiendo que la URL solicitada es aceptable, el proxy recupera el contenido. En este punto, se puede aplicar un filtro dinámico en la ruta de retorno. Por ejemplo, los archivos JPEG podrían bloquearse en función de las coincidencias de tono, o los filtros de idioma podrían detectar de forma dinámica el idioma no deseado. Si se rechaza el contenido, se puede devolver al solicitante un error de obtención de HTTP.

La mayoría de las empresas de filtrado web utilizan un robot de rastreo en Internet que evalúa la probabilidad de que el contenido sea de cierto tipo. Luego, la base de datos resultante se corrige mediante trabajo manual en función de las quejas o fallas conocidas en los algoritmos de coincidencia de contenido.

Algunos proxies escanean el contenido saliente, por ejemplo, para prevenir la pérdida de datos; o escanear contenido en busca de software malintencionado.

Filtrado de datos cifrados

Los proxies de filtrado web no pueden mirar dentro de las transacciones HTTP de sockets seguros, asumiendo que la cadena de confianza de SSL / TLS ( Seguridad de la capa de transporte ) no ha sido alterada. La cadena de confianza SSL / TLS se basa en autoridades de certificación raíz de confianza .

En un entorno de trabajo donde el cliente es administrado por la organización, los dispositivos pueden configurarse para confiar en un certificado raíz cuya clave privada es conocida por el proxy. En tales situaciones, el análisis proxy del contenido de una transacción SSL / TLS es posible. El proxy está operando efectivamente un ataque man-in-the-middle , permitido por la confianza del cliente en un certificado raíz que posee el proxy.

Pasando por alto los filtros y la censura

Si el servidor de destino filtra el contenido según el origen de la solicitud, el uso de un proxy puede eludir este filtro. Por ejemplo, se puede acceder a un servidor que utiliza la geolocalización basada en IP para restringir su servicio a un determinado país utilizando un proxy ubicado en ese país para acceder al servicio.

Los proxies web son el medio más común de eludir la censura del gobierno, aunque no más del 3% de los usuarios de Internet utilizan herramientas de elusión.

Algunos proveedores de servicios de proxy permiten que las empresas accedan a su red de proxy para redirigir el tráfico con fines de inteligencia empresarial.

En algunos casos, los usuarios pueden eludir los proxies que filtran mediante listas negras utilizando servicios diseñados para enviar información de una ubicación no incluida en la lista negra.

Muchas escuelas bloquean el acceso a sitios web populares como Facebook. Los estudiantes pueden usar servidores proxy para eludir esta seguridad. Sin embargo, al conectarse a servidores proxy, es posible que se expongan al peligro al pasar información confidencial, como fotos personales y contraseñas, a través del servidor proxy. Algunos filtros de contenido bloquean los servidores proxy para evitar que los usuarios los utilicen para omitir el filtro.

Registro y escuchas clandestinas

Se pueden instalar proxies para espiar el flujo de datos entre las máquinas cliente y la web. Todo el contenido enviado o al que se accede, incluidas las contraseñas enviadas y las cookies utilizadas, puede ser capturado y analizado por el operador de proxy. Por esta razón, las contraseñas de los servicios en línea (como el correo web y la banca) siempre deben intercambiarse a través de una conexión segura criptográficamente, como SSL. Al encadenar los proxies que no revelan datos sobre el solicitante original, es posible ocultar las actividades de los ojos del destino del usuario. Sin embargo, se dejarán más rastros en los saltos intermedios, que podrían usarse u ofrecerse para rastrear las actividades del usuario. Si se desconocen las políticas y los administradores de estos otros proxies, el usuario puede ser víctima de una falsa sensación de seguridad solo porque esos detalles están fuera de la vista y de la mente. En lo que es más un inconveniente que un riesgo, los usuarios de proxy pueden verse bloqueados en ciertos sitios web, ya que numerosos foros y sitios web bloquean las direcciones IP de los proxies que se sabe que han enviado spam o controlan el sitio. El rebote de proxy se puede utilizar para mantener la privacidad.

Mejorando el desempeño

Un servidor proxy de almacenamiento en caché acelera las solicitudes de servicio al recuperar el contenido guardado de una solicitud anterior realizada por el mismo cliente o incluso por otros clientes. Los proxies de almacenamiento en caché mantienen copias locales de los recursos solicitados con frecuencia, lo que permite que las grandes organizaciones reduzcan significativamente el uso y los costos de ancho de banda ascendente, al tiempo que aumentan significativamente el rendimiento. La mayoría de los ISP y las grandes empresas tienen un proxy de almacenamiento en caché. Los proxies de almacenamiento en caché fueron el primer tipo de servidor proxy. Los proxies web se utilizan comúnmente para almacenar en caché páginas web desde un servidor web. Los proxies de almacenamiento en caché mal implementados pueden causar problemas, como la imposibilidad de utilizar la autenticación de usuario.

Un proxy que está diseñado para mitigar problemas específicos relacionados con enlaces o degradación es un proxy de mejora del rendimiento (PEP). Por lo general, se utilizan para mejorar el rendimiento de TCP en presencia de tiempos de ida y vuelta elevados o una gran pérdida de paquetes (como redes inalámbricas o de telefonía móvil); o enlaces altamente asimétricos con tasas de carga y descarga muy diferentes. Los PEP pueden hacer un uso más eficiente de la red, por ejemplo, fusionando TCP ACK (reconocimientos) o comprimiendo los datos enviados a la capa de aplicación .

Traducción

Un proxy de traducción es un servidor proxy que se utiliza para localizar la experiencia de un sitio web para diferentes mercados. El tráfico de la audiencia global se enruta a través del proxy de traducción al sitio web de origen. A medida que los visitantes navegan por el sitio proxy, las solicitudes vuelven al sitio de origen donde se representan las páginas. El contenido del idioma original en la respuesta se reemplaza por el contenido traducido a medida que pasa a través del proxy. Las traducciones utilizadas en un proxy de traducción pueden ser traducción automática, traducción humana o una combinación de traducción automática y humana. Las diferentes implementaciones de proxy de traducción tienen diferentes capacidades. Algunos permiten una mayor personalización del sitio de origen para las audiencias locales, como excluir el contenido de origen o sustituir el contenido de origen por el contenido local original.

Reparación de errores

Se puede utilizar un proxy para reparar automáticamente errores en el contenido enviado por proxy. Por ejemplo, el sistema BikiniProxy instrumenta el código JavaScript sobre la marcha para detectar y reparar automáticamente los errores que ocurren en el navegador. Otro tipo de reparación que puede realizar un proxy es solucionar problemas de accesibilidad.

Acceder a los servicios de forma anónima

Un servidor proxy anónimo (a veces llamado proxy web) generalmente intenta anonimizar la navegación web. Los anonimizadores se pueden diferenciar en varias variedades. El servidor de destino (el servidor que finalmente satisface la solicitud web) recibe solicitudes del servidor proxy anonimizado y, por lo tanto, no recibe información sobre la dirección del usuario final. Sin embargo, las solicitudes no son anónimas para el servidor proxy anonimizado, por lo que existe cierto grado de confianza entre el servidor proxy y el usuario. Muchos servidores proxy se financian a través de un enlace publicitario continuo al usuario.

Control de acceso : algunos servidores proxy implementan un requisito de inicio de sesión. En organizaciones grandes, los usuarios autorizados deben iniciar sesión para obtener acceso a la web . De este modo, la organización puede realizar un seguimiento del uso para los individuos. Algunos servidores proxy anonimizados pueden reenviar paquetes de datos con líneas de encabezado como HTTP_VIA, HTTP_X_FORWARDED_FOR o HTTP_FORWARDED, que pueden revelar la dirección IP del cliente. Otros servidores proxy anonimizados, conocidos como servidores proxy de élite o de alto anonimato, hacen que parezca que el servidor proxy es el cliente. Un sitio web aún podría sospechar que se está utilizando un proxy si el cliente envía paquetes que incluyen una cookie de una visita anterior que no utilizó el servidor proxy de alto anonimato. Limpiar las cookies, y posiblemente la caché, resolvería este problema.

Publicidad con segmentación geográfica del control de calidad

Los anunciantes utilizan servidores proxy para validar, verificar y garantizar la calidad de los anuncios con orientación geográfica . Un servidor de anuncios de orientación geográfica verifica la dirección IP de origen de la solicitud y utiliza una base de datos de IP geográfica para determinar la fuente geográfica de las solicitudes. El uso de un servidor proxy que se encuentra físicamente dentro de un país o una ciudad específicos brinda a los anunciantes la posibilidad de probar anuncios con orientación geográfica.

Seguridad

Un proxy puede mantener en secreto la estructura de la red interna de una empresa mediante la traducción de direcciones de red , lo que puede ayudar a la seguridad de la red interna. Esto hace que las solicitudes de las máquinas y los usuarios de la red local sean anónimas. Los proxies también se pueden combinar con firewalls .

Un proxy configurado incorrectamente puede proporcionar acceso a una red que de otro modo estaría aislada de Internet.

Recursos entre dominios

Los proxies permiten que los sitios web realicen solicitudes web a recursos alojados externamente (por ejemplo, imágenes, archivos de música, etc.) cuando las restricciones entre dominios prohíben que el sitio web se vincule directamente a los dominios externos. Los proxies también permiten que el navegador realice solicitudes web a contenido alojado externamente en nombre de un sitio web cuando las restricciones entre dominios (implementadas para proteger los sitios web de robos de datos) prohíben que el navegador acceda directamente a los dominios externos.

Usos maliciosos

Corredores del mercado secundario

Los corredores del mercado secundario utilizan servidores proxy web para comprar grandes existencias de productos limitados, como zapatillas o entradas limitadas.

Implementaciones de proxies

Servidores proxy web

Los proxies web envían solicitudes HTTP . La solicitud del cliente es la misma que una solicitud HTTP normal, excepto que se pasa la URL completa, en lugar de solo la ruta.

GET https://en.wikipedia.org/wiki/Proxy_server HTTP/1.1
Proxy-Authorization: Basic encoded-credentials
Accept: text/html

Esta solicitud se envía al servidor proxy, el proxy realiza la solicitud especificada y devuelve la respuesta.

HTTP/1.1 200 OK
Content-Type: text/html; charset UTF-8

Algunos proxies web permiten que el método HTTP CONNECT configure el reenvío de datos arbitrarios a través de la conexión; Una política común es reenviar solo el puerto 443 para permitir el tráfico HTTPS .

Los ejemplos de servidores proxy web incluyen Apache (con mod_proxy o Traffic Server ), HAProxy , IIS configurado como proxy (por ejemplo, con enrutamiento de solicitud de aplicación), Nginx , Privoxy , Squid , Varnish (solo proxy inverso), WinGate , Ziproxy , Tinyproxy , RabbIT y Polipo .

Para los clientes, el problema de los servidores proxy complejos o múltiples se resuelve mediante un protocolo de configuración automática de proxy cliente-servidor ( archivo PAC ).

Proxy SOCKS

SOCKS también reenvía datos arbitrarios después de una fase de conexión y es similar a HTTP CONNECT en los proxies web.

Proxy transparente

También conocido como proxy de interceptación , proxy en línea o proxy forzado , un proxy transparente intercepta la comunicación de la capa de aplicación normal sin requerir ninguna configuración especial del cliente. Los clientes no necesitan conocer la existencia del proxy. Un proxy transparente normalmente se encuentra entre el cliente e Internet, y el proxy realiza algunas de las funciones de una puerta de enlace o enrutador .

RFC  2616 (Protocolo de transferencia de hipertexto — HTTP / 1.1) ofrece definiciones estándar:

"Un 'proxy transparente' es un proxy que no modifica la solicitud o respuesta más allá de lo que se requiere para la autenticación e identificación del proxy". "Un 'proxy no transparente' es un proxy que modifica la solicitud o respuesta para brindar algún servicio adicional al agente de usuario, como servicios de anotación de grupo, transformación de tipo de medio, reducción de protocolo o filtrado de anonimato".

TCP Intercept es una función de seguridad de filtrado de tráfico que protege a los servidores TCP de los ataques de inundación TCP SYN , que son un tipo de ataque de denegación de servicio. TCP Intercept está disponible solo para tráfico IP.

En 2009, Robert Auger publicó una falla de seguridad en la forma en que operan los proxies transparentes, y el Equipo de Respuesta a Emergencias Informáticas emitió un aviso con una lista de docenas de servidores proxy transparentes e interceptores afectados.

Objetivo

Los proxies de interceptación se utilizan comúnmente en las empresas para hacer cumplir la política de uso aceptable y para aliviar los gastos administrativos, ya que no se requiere la configuración del navegador del cliente. Sin embargo, esta segunda razón se ve mitigada por características como la política de grupo de Active Directory o DHCP y detección automática de proxy.

Los proveedores de servicios de Internet también suelen utilizar servidores proxy de interceptación en algunos países para ahorrar ancho de banda ascendente y mejorar los tiempos de respuesta de los clientes mediante el almacenamiento en caché. Esto es más común en países donde el ancho de banda es más limitado (por ejemplo, naciones insulares) o debe pagarse.

Cuestiones

El desvío / interceptación de una conexión TCP crea varios problemas. Primero, la IP y el puerto de destino originales deben comunicarse de alguna manera al proxy. Esto no siempre es posible (por ejemplo, cuando la puerta de enlace y el proxy residen en diferentes hosts). Existe una clase de ataques entre sitios que dependen de cierto comportamiento de interceptar proxies que no verifican ni tienen acceso a información sobre el destino original (interceptado). Este problema puede resolverse utilizando un dispositivo o software integrado a nivel de paquete y de aplicación que luego sea capaz de comunicar esta información entre el gestor de paquetes y el proxy.

La interceptación también crea problemas para la autenticación HTTP , especialmente la autenticación orientada a la conexión como NTLM , ya que el navegador del cliente cree que está hablando con un servidor en lugar de un proxy. Esto puede causar problemas donde un proxy de interceptación requiere autenticación, luego el usuario se conecta a un sitio que también requiere autenticación.

Finalmente, la interceptación de conexiones puede causar problemas para las cachés HTTP, ya que algunas solicitudes y respuestas no se pueden almacenar en caché mediante una caché compartida.

Métodos de implementación

En servidores de firewall / proxy integrados donde el enrutador / firewall está en el mismo host que el proxy, la comunicación de la información de destino original se puede realizar mediante cualquier método, por ejemplo, Microsoft TMG o WinGate .

La interceptación también se puede realizar mediante el WCCP (Protocolo de control de caché web) de Cisco . Este protocolo propietario reside en el enrutador y se configura desde la caché, lo que permite que la caché determine qué puertos y tráfico se le envía a través de una redirección transparente desde el enrutador. Esta redirección puede ocurrir de una de estas dos formas: tunelización GRE (capa 3 OSI) o reescrituras de MAC (capa 2 OSI).

Una vez que el tráfico llega a la propia máquina proxy, la interceptación se realiza comúnmente con NAT (traducción de direcciones de red). Estas configuraciones son invisibles para el navegador del cliente, pero dejan el proxy visible para el servidor web y otros dispositivos en el lado de Internet del proxy. Linux y algunas versiones recientes de BSD proporcionan TPROXY (proxy transparente) que realiza la interceptación transparente a nivel de IP (OSI Layer 3) y suplantación de tráfico saliente, ocultando la dirección IP del proxy de otros dispositivos de red.

Detección

Se pueden utilizar varios métodos para detectar la presencia de un servidor proxy interceptor:

  • Comparando la dirección IP externa del cliente con la dirección vista por un servidor web externo, o algunas veces examinando los encabezados HTTP recibidos por un servidor. Se han creado varios sitios para abordar este problema, informando la dirección IP del usuario tal como la ve el sitio al usuario en una página web. Google también devuelve la dirección IP tal como la ve la página si el usuario busca "IP".
  • Comparando el resultado de verificadores de IP en línea cuando se accede usando HTTPS vs HTTP, ya que la mayoría de los proxies que interceptan no interceptan SSL. Si existe la sospecha de que SSL está siendo interceptado, se puede examinar el certificado asociado con cualquier sitio web seguro, el certificado raíz debe indicar si fue emitido con el propósito de interceptar.
  • Comparando la secuencia de saltos de red informada por una herramienta como traceroute para un protocolo proxy como http (puerto 80) con la de un protocolo no proxy como SMTP (puerto 25).
  • Intentando establecer una conexión a una dirección IP en la que se sabe que no hay servidor. El proxy aceptará la conexión y luego intentará activarla. Cuando el proxy no encuentra ningún servidor para aceptar la conexión, puede devolver un mensaje de error o simplemente cerrar la conexión al cliente. Esta diferencia de comportamiento es fácil de detectar. Por ejemplo, la mayoría de los navegadores web generarán una página de error creada por el navegador en el caso de que no puedan conectarse a un servidor HTTP, pero devolverán un error diferente en el caso de que la conexión sea aceptada y luego cerrada.
  • Sirviendo al usuario final aplicaciones Adobe Flash SWF especialmente programadas o subprogramas Sun Java que envían llamadas HTTP a su servidor.

Proxy CGI

Un proxy web CGI acepta URL de destino mediante un formulario web en la ventana del navegador del usuario, procesa la solicitud y devuelve los resultados al navegador del usuario. En consecuencia, se puede utilizar en un dispositivo o red que no permita cambiar la configuración de proxy "verdadera". El primer proxy CGI registrado, llamado "rover" en ese momento pero renombrado en 1998 a " CGIProxy ", fue desarrollado por el científico informático estadounidense James Marshall a principios de 1996 para un artículo en "Unix Review" de Rich Morin.

La mayoría de los proxies CGI funcionan con CGIProxy (escrito en el lenguaje Perl ), Glype (escrito en el lenguaje PHP ) o PHProxy (escrito en el lenguaje PHP ). En abril de 2016, CGIProxy ha recibido alrededor de 2 millones de descargas, Glype ha recibido casi un millón de descargas, mientras que PHProxy todavía recibe cientos de descargas por semana. A pesar de que su popularidad ha disminuido debido a las VPN y otros métodos de privacidad, a partir de septiembre de 2021 todavía hay algunos cientos de proxies CGI en línea.

Algunos proxies CGI se configuraron con fines tales como hacer que los sitios web sean más accesibles para las personas discapacitadas, pero desde entonces se han cerrado debido al tráfico excesivo , generalmente causado por un tercero que anuncia el servicio como un medio para evitar el filtrado local. Dado que a muchos de estos usuarios no les importa el daño colateral que están causando, se hizo necesario que las organizaciones ocultasen sus proxies, revelando las URL solo a aquellos que se toman la molestia de ponerse en contacto con la organización y demostrar una necesidad genuina.

Proxy de sufijo

Un proxy de sufijo permite a un usuario acceder al contenido web agregando el nombre del servidor proxy a la URL del contenido solicitado (por ejemplo, "en.wikipedia.org. SuffixProxy.com "). Los servidores proxy de sufijo son más fáciles de usar que los servidores proxy normales, pero no ofrecen altos niveles de anonimato y su uso principal es evitar los filtros web. Sin embargo, esto rara vez se usa debido a filtros web más avanzados.

Software proxy de cebolla Tor

Captura de pantalla de un programa informático que muestra las ubicaciones de las computadoras en un mapa mundial.
El mapa de la red Vidalia Tor.

Tor es un sistema destinado a proporcionar anonimato en línea . El software de cliente Tor enruta el tráfico de Internet a través de una red mundial de servidores voluntarios para ocultar la ubicación o el uso de la computadora de un usuario a alguien que lleva a cabo un análisis de tráfico o vigilancia de la red . El uso de Tor dificulta el rastreo de la actividad en Internet y está destinado a proteger la libertad personal y la privacidad de los usuarios.

El " enrutamiento cebolla " se refiere a la naturaleza en capas del servicio de cifrado: los datos originales se cifran y se vuelven a cifrar varias veces, luego se envían a través de sucesivos relés Tor, cada uno de los cuales descifra una "capa" de cifrado antes de pasar los datos a el próximo relevo y finalmente el destino. Esto reduce la posibilidad de que los datos originales se descodifiquen o se entiendan en tránsito.

Proxy anónimo I2P

La red anónima I2P ('I2P') es una red proxy que tiene como objetivo el anonimato en línea . Se implementa el enrutamiento de ajo , que es una mejora de Tor 's de enrutamiento cebolla . I2P está completamente distribuido y funciona cifrando todas las comunicaciones en varias capas y transmitiéndolas a través de una red de enrutadores administrados por voluntarios en varios lugares. Al mantener oculta la fuente de información, I2P ofrece resistencia a la censura. Los objetivos de I2P son proteger la libertad personal, la privacidad y la capacidad de los usuarios para realizar negocios confidenciales.

Cada usuario de I2P ejecuta un enrutador I2P en su computadora (nodo). El enrutador I2P se encarga de encontrar otros pares y de construir túneles anonimizados a través de ellos. I2P proporciona proxies para todos los protocolos (HTTP, IRC , SOCKS , ...).

Comparación con traductores de direcciones de red

El concepto de proxy se refiere a una aplicación de capa 7 en el modelo de referencia OSI . La traducción de direcciones de red (NAT) es similar a un proxy pero opera en la capa 3.

En la configuración del cliente de NAT de capa 3, la configuración de la puerta de enlace es suficiente. Sin embargo, para la configuración del cliente de un proxy de capa 7, el destino de los paquetes que genera el cliente siempre debe ser el servidor proxy (capa 7), luego el servidor proxy lee cada paquete y descubre el verdadero destino.

Debido a que NAT opera en la capa 3, consume menos recursos que el proxy de capa 7, pero también es menos flexible. Al comparar estas dos tecnologías, podríamos encontrarnos con una terminología conocida como "firewall transparente". Cortafuegos transparente significa que el proxy utiliza las ventajas del proxy de capa 7 sin el conocimiento del cliente. El cliente supone que la puerta de enlace es un NAT en la capa 3 y no tiene idea sobre el interior del paquete, pero a través de este método, los paquetes de la capa 3 se envían al proxy de la capa 7 para su investigación.

Proxy DNS

Un servidor proxy DNS toma las consultas DNS de una red (generalmente local) y las reenvía a un servidor de nombres de dominio de Internet. También puede almacenar en caché los registros DNS.

Proxificadores

Algunos programas cliente solicitan "SOCKS-ify", lo que permite la adaptación de cualquier software en red para conectarse a redes externas a través de ciertos tipos de servidores proxy (principalmente SOCKS).

Poder residencial

Un proxy residencial es un intermediario que utiliza una dirección IP real proporcionada por un proveedor de servicios de Internet (ISP) con dispositivos físicos como teléfonos móviles y computadoras de usuarios finales. En lugar de conectarse directamente a un servidor, los usuarios de proxy residencial se conectan al objetivo a través de direcciones IP residenciales. Luego, el objetivo los identifica como usuarios orgánicos de Internet. No permite que ninguna herramienta de seguimiento identifique la reasignación del usuario. Cualquier proxy residencial puede enviar cualquier número de solicitudes simultáneas y las direcciones IP están directamente relacionadas con una región específica.

Ver también

Referencias

enlaces externos