Redes anónimas

La versión actual de la página aún no ha sido revisada por colaboradores experimentados y puede diferir significativamente de la versión revisada el 7 de mayo de 2022; las comprobaciones requieren 5 ediciones .

Las redes anónimas  son redes informáticas diseñadas para lograr el anonimato en Internet y operar sobre la red global [1] .

La especificidad de tales redes radica en el hecho de que los desarrolladores se ven obligados a comprometerse entre el grado de protección y la facilidad de uso del sistema , su "transparencia" para el usuario final. El aspecto de mantener el anonimato y la confidencialidad también es importante , sujeto al impacto de los métodos de ingeniería social o cualquier presión sobre el operador del servidor . El cifrado multinivel y el carácter distribuido de las redes anónimas, eliminando un único punto de fallo y un único vector de ataque , hacen posible que la interceptación del tráfico o incluso el hackeo de parte de los nodos de la red no sea un evento fatal. Por el anonimato , el usuario paga con un aumento en el tiempo de respuesta , una disminución en la velocidad , así como grandes cantidades de tráfico en la red [1] .

La primera red anónima relativamente exitosa fue el servicio comercial Freedom, que operó entre 1998 y 2001 [2] . La empresa ZKS instaló servidores dedicados , con los que los clientes se conectaban a través de un protocolo criptográfico . El host que recibe los paquetes del usuario Freedom no pudo identificar al remitente real. La propia red funcionaba en la capa del protocolo IP [1] . Al mismo tiempo, otros proyectos comenzaron a desarrollarse activamente [3] .

Redes anónimas descentralizadas

En una red descentralizada , cualquier máquina puede establecer una conexión con otra, así como enviarle una solicitud de recursos. Cada máquina procesa solicitudes de otras como un servidor , envía y recibe solicitudes y realiza otras funciones administrativas y de soporte. Cualquier miembro de dicha red no está obligado a garantizar una conexión permanente y puede interrumpirla en cualquier momento. Pero cuando se alcanza un cierto tamaño de red, comienzan a existir en ella simultáneamente muchos servidores con las mismas funciones.

Bitmensaje

Bitmessage  es un sistema de mensajería de correo electrónico P2P descentralizado de código abierto que permite a un usuario de Bitmessage enviar mensajes cifrados a otros usuarios del sistema como alternativa al correo electrónico . Bitmessage está construido sobre una arquitectura similar a la red Bitcoin , pero adaptada para la tarea de enviar mensajes en lugar de transacciones de dinero . La red recibió un fuerte aumento en popularidad después de las revelaciones de Edward Snowden sobre el sistema de rastreo secreto para los usuarios de Internet PRISM . [cuatro]

Filetopia [5]  es un programa multifuncional para compartir archivos , cuya característica principal es un alto nivel de privacidad y seguridad . Se admite chat encriptado , un buscapersonas de Internet completo , funciona con un foro . Gracias a la tecnología MS Agent , cuando instala el motor de voz apropiado, es posible la reproducción de voz de los mensajes recibidos. Para aumentar el grado de seguridad , Filetopia oculta la dirección IP del usuario , protegiéndolo así de posibles ataques de piratas informáticos . Las curvas elípticas se utilizan como algoritmo para crear una clave pública , y los mensajes y archivos se cifran con uno de diez algoritmos seleccionables por el usuario [6] .

freenet

Freenet [7]  es una red peer-to-peer descentralizada y completamente anónima que se ejecuta sobre Internet, incluye una gran cantidad de computadoras pares y le permite publicar cualquier material sin la posibilidad de contactar al autor. La confidencialidad de los datos está garantizada por una fuerte criptografía : para recibir un archivo, la solicitud debe proporcionar la clave asociada a él . El papel de dicha clave lo realiza el código hash del archivo o clave DSA , que también forma un mecanismo de verificación de integridad [1] . Freenet ahora está comenzando a utilizar el principio de las redes de enrutamiento cebolla . [ocho]

GNUnet

GNUnet [9]  es un paquete de software de conexión P2P seguro que no requiere servidores . El servicio , implementado sobre la capa de red , permite compartir archivos de forma anónima y sin ninguna censura de red . El anonimato se proporciona debido al hecho de que los mensajes que salen del nodo de la red son indistinguibles de los mensajes de otras personas, en cuya transmisión participa el nodo. Todos los nodos actúan como enrutadores, cuyas conexiones se cifran y el uso del ancho de banda del enlace se mantiene constante. GNUnet utiliza un modelo económico simple basado en el excedente para asignar recursos: los nodos que contribuyen más a la red son recompensados ​​con un mejor servicio. El proyecto GNUnet se originó en 2001 y se inspiró en una serie de ideas técnicas diseñadas para proporcionar un intercambio seguro de archivos en redes peer-to- peer . Los principales aspectos técnicos del funcionamiento de GNUnet se describen en detalle en varias publicaciones científicas. [10] Estos incluyen codificación de contenido ECRS mejorada y un nuevo protocolo de enrutamiento anónimo, gap. Sus características hacen posible alentar a los contribuyentes activos a GNUnet. Durante los períodos de alta carga de la red, se da prioridad a aquellos participantes que han contribuido más en el pasado. Además, GNUnet es extensible y facilita la creación de nuevas aplicaciones peer-to-peer basadas en él o el uso de transportes de red alternativos para la transferencia de datos . [once]

Gnutella

Gnutella [12]  es la primera red de intercambio de archivos completamente descentralizada , desarrollada en 1999. Al conectarse, el cliente recibe del nodo con el que pudo conectarse, una lista de cinco nodos activos, a los que se les envía una solicitud para buscar un recurso por palabra clave. Los nodos buscan los recursos correspondientes a la solicitud y, si no los encuentran, reenvían la solicitud a los nodos activos del " árbol " hasta encontrar un recurso o superar el número máximo de pasos. Tal búsqueda se llama inundación de consultas. Sin embargo, tal implementación conduce a un aumento exponencial en el número de solicitudes y en los niveles superiores del "árbol" puede conducir a una denegación de servicio , que se ha observado repetidamente en la práctica. Por lo tanto, los desarrolladores mejoraron el algoritmo e introdujeron reglas según las cuales las solicitudes solo pueden enviarse al " árbol " por seleccionados (ultrapeers), y el resto (hojas) solo pueden hacer solicitudes. También se introdujo un sistema de almacenamiento en caché de nodos. Las solicitudes en la red Gnutella se envían a través de TCP o UDP , y la copia de archivos se realiza a través de HTTP . Recientemente, han aparecido extensiones para programas cliente que le permiten copiar archivos a través de UDP y realizar solicitudes XML de metainformación sobre archivos. Las deficiencias del protocolo Gnutella iniciaron el desarrollo de algoritmos fundamentalmente nuevos para encontrar rutas y recursos, lo que condujo a la creación de un grupo de protocolos DHT y, en particular, Kademlia , que se usa ampliamente en las redes más grandes. [13]

Gnutella2

Gnutella2 [14] es un protocolo fundamentalmente nuevo  creado en 2002 y sus primeros clientes que son retrocompatibles con los clientes de Gnutella . De acuerdo con esto, algunos de los nodos se convierten en centros, el resto se convierte en nodos ordinarios (hojas). Cada nodo normal tiene una conexión con uno o dos concentradores que están conectados a cientos de nodos normales y docenas de otros concentradores. Cada nodo envía periódicamente al concentrador una lista de identificadores de palabras clave que se pueden usar para encontrar los recursos publicados por este nodo. Los identificadores se almacenan en una tabla compartida en el concentrador. Cuando un nodo necesita encontrar un recurso, envía una consulta de palabra clave a su concentrador, que encuentra el recurso en su tabla y devuelve la identificación del nodo que posee el recurso, o devuelve una lista de otros concentradores que el nodo necesita . consultas a su vez de forma aleatoria. Tal búsqueda se llama búsqueda de paseo aleatorio. Una característica notable de la red Gnutella2 es la capacidad de propagar información sobre un archivo en la red sin copiar el archivo en sí, lo cual es muy útil en términos de rastreo de virus . Para los paquetes transmitidos en la red, se ha desarrollado un formato propietario que implementa de manera flexible la posibilidad de aumentar la funcionalidad de la red agregando información de servicio adicional. Las solicitudes y las listas de ID de palabras clave se reenvían a los centros a través de UDP . [quince]

Proyecto Internet Invisible (I2P)

I2P [16]  es una bifurcación del proyecto Freenet iniciado en 2003 para brindar acceso anónimo a recursos seguros, incluidos blogs (Syndie), IRC (ircProxy), correo electrónico (Susimail), transferencia de archivos y servicios de grupos de noticias , puertas de enlace Freenet y Mnet. Basado en SSU (Secure Semireliable UDP ), que tiene funciones de autenticación y control de flujo, I2P ofrece un puente de red  , el llamado. I2PTunnel: proporciona la transferencia de paquetes TCP a través de la red I2P y, por lo tanto, un medio para crear túneles seguros a cualquier servicio TCP al que se necesite acceder. Cuando se intercambian datos a través de I2P , se cifran en varios niveles (extremo a extremo, ajo , túnel y nivel de transporte ), así como autenticación criptográfica de los nodos finales. Los nodos de la red I2P están representados por identificadores que no tienen conexión lógica con sus direcciones IP reales . El software del cliente actúa como un enrutador , escribiendo datos del host en una tabla para el tráfico entrante y saliente . El paquete transmitido pasa por cadenas unidireccionales temporales: enrutadores de tráfico saliente , construidos en el nodo de envío, y enrutadores de tráfico entrante , construidos por el nodo de destino. Dichos túneles se reconstruyen cada 10 minutos. Al controlar la longitud de la cadena de enrutadores en el software del cliente , el usuario elige el equilibrio adecuado entre el grado de anonimato , la latencia y el ancho de banda de la red [1] . El mensaje transmitido pasa por una ruta que cumple con los modelos de amenaza del remitente y el destinatario. [17] El cliente I2P fue criticado a menudo por estar escrito en Java , por lo que se implementó una versión C++ del cliente: i2pd , el llamado "Purple I2P".

Técnico electrónico en red experto en Ultimate Killing, Utility y Uplinking Kamikaze

Netsukuku [18]  es un proyecto de la empresa italiana FreakNet Medialab para crear una red global distribuida que existirá paralela a Internet sin centralización , servidores raíz y control de los proveedores . En lugar de DNS , la red Netsukuku utiliza el sistema de dominio ANDNA (A Netsukuku Domain Name Architecture), en el que cada nodo es un enrutador de tráfico independiente que ejecuta GNU/Linux . Este protocolo es muy económico en el consumo de recursos, por lo que cada nodo requiere un máximo de 355 KB de RAM y una potencia de procesamiento mínima, que es suficiente incluso para los teléfonos móviles modernos, para admitir la comunicación . El nuevo meta-algoritmo QSPN (Quantum Shortest Path Netsukuku) que utiliza fractales le permite encajar un mapa de toda la red en un archivo de menos de 2 KB de tamaño . También se ha desarrollado un protocolo especial Npv7_HT para el enrutamiento dinámico dentro de una red con un número ilimitado de nodos. Netsukuku es una red física real que existirá en paralelo con Internet , y no como un complemento. Los nodos en él se comunicarán entre sí, sin pasar por los canales directos . [19] [20]

SKad (OpenKAD)

Perfect Dark [21]  es un cliente para la red de intercambio de archivos anónimos SKad ( OpenKAD ) -una modificación del protocolo Kademlia-  desarrollado en Japón para reemplazar a los anteriores Winny (inglés) y Share (inglés) . Similar en estructura a Freenet , pero usa DHT con una distribución más grande . Los datos se almacenan en bloques cifrados y se transmiten por separado de las claves . Los algoritmos RSA y AES se utilizan para el cifrado y las claves se almacenan en caché para acelerar el uso compartido de archivos . ECDSA se utiliza para firmar archivos digitalmente .   

retrocompartir

RetroShare [22] es un correo gratuito sin servidor , mensajería instantánea e intercambio de archivos a través de una red cifrada F2F (y opcionalmente P2P ) basada en GPG . Se refiere a los llamados. Darknet (red superpuesta) , ya que los pares pueden intercambiar certificados y direcciones IP con sus amigos . Utiliza Turtle F2F para compartir archivos y DHT Kademlia para buscar. [23]

RESIDUOS

WASTE [24]  es un programa para compartir archivos para uso dentro de grupos de usuarios de confianza . Incluye mensajería instantánea , chat y base de datos de miembros en línea . Admite la distribución de archivos tanto en computadoras individuales con soporte de autenticación como en toda la red. Todas las conexiones dentro de la red están encriptadas con el algoritmo RSA , lo que permite compartir archivos de forma gratuita y segura sin el riesgo de espionaje . [25]

Zeronet

ZeroNet  es una red descentralizada que opera con el protocolo BitTorrent , que utiliza encriptación asimétrica compatible con Bitcoin para direccionar y administrar sitios y, como resultado, una fuerza criptográfica similar , así como dominios .bit registrados en el sistema Namecoin . Hay soporte para trabajar a través de Tor , también está previsto el soporte I2P [26] .

Redes anónimas híbridas

En las redes híbridas, existen servidores que se utilizan para coordinar el trabajo, buscar o proporcionar información sobre las máquinas existentes en la red y su estado. Las redes híbridas combinan la velocidad de las redes centralizadas y la confiabilidad de las redes descentralizadas gracias a esquemas con servidores de indexación independientes que sincronizan datos entre sí. Si uno o más servidores fallan , la red sigue funcionando.

Hiperboria

Hyperboria es una red descentralizada autoorganizada segura  híbrida desarrollada en el protocolo Cjdns . Puede funcionar a través de Internet normal , creando una red superpuesta, o directamente entre enrutadores , formando una red Mesh . Está en fase de pruebas. Se declara tráfico privado, alta velocidad (decenas de veces más que Tor ), DNS descentralizado , dirección IPv6 individual para cada usuario.

Psifón

Psiphon [27]  es un "Proyecto de software para los derechos humanos" desarrollado en el Citizen Lab de la Universidad de  Toronto en el Centro Munch de Estudios Internacionales, parte de la Iniciativa OpenNet  . El sistema forma parte del Proyecto CiviSec  del mismo laboratorio y está financiado por la Open Society Foundation . Su objetivo es facilitar a los ciudadanos de diferentes países el acceso a los recursos de Internet bloqueados por la censura de la red . En la red de Psiphon , los residentes de países con Internet gratuito proporcionan sus computadoras para albergar servidores proxy encriptados , utilizados por ciudadanos de países con censura de Internet . El acceso se realiza a través de participantes de confianza del proyecto . Para conectarse al servidor proxy , se utilizan una dirección web única , un nombre de usuario y una contraseña , y sin realizar ningún cambio en la configuración del navegador . Sin embargo, tal procedimiento solo puede ser realizado por personas autorizadas, ya que el administrador del servidor proxy tiene información documentada sobre la actividad de su usuario . El programa alerta al administrador de los cambios en su propia red para que pueda proporcionar a los usuarios nuevas direcciones web . Psiphon admite la navegación web y los blogs anónimos , pero no es adecuado para chats y VoIP . En el futuro, está previsto desarrollar el proyecto en una red social separada . [28]

Tor (El Enrutador Cebolla)

Tor [29]  es la más famosa y desarrollada entre las redes anónimas existentes. El proyecto tiene sus raíces en el MIT y los patrocinadores incluyen DARPA [30] , ONR  [ 31] y Electronic Frontier Foundation [32] . La red no está completamente descentralizada  : hay 3 servidores de directorio central que almacenan una lista actualizada y firmada de los nodos de la red Tor con sus direcciones reales e impresiones de clave pública (regeneradas cada 7 días), es decir, los servidores están registrados centralmente . Dos de cada tres servidores de directorio están alojados en los EE . UU ., donde la cantidad de servidores administrados por entusiastas es mayor que en cualquier otro país.

La idea misma del Onion Router apareció a mediados de la década de 1990, pero la primera implementación práctica de este tipo de red dentro del proyecto Free Haven comenzó recién en 2002. Así nació la primera red Onion Routing [33] , compuesta por un solo router corriendo en una de las computadoras del US Naval Research Laboratory en Washington  (ing.) . Como resultado del desarrollo, apareció la segunda generación de esta red: el proyecto Tor . Su esencia es que el lado del cliente forma una cadena de tres nodos seleccionados aleatoriamente de la red Tor [34] . Entre ellos hay una entrada (nodo de entrada) en relación con el nodo cliente y una salida (nodo de salida). La red Tor funciona entonces como una puerta de enlace entre el cliente y la red externa. Cada servidor Tor "sabe" lo que vino antes y lo que vino después, pero nada más, y los nodos que se conectan no saben quién está al otro lado del canal y quién inició la conexión . La ausencia de una conexión lógica entre el remitente y el destinatario garantiza un anonimato fiable . Además, dicho esquema hace que sea inútil interceptar el tráfico [35] en el lado del ISP , ya que el proveedor "ve" solo un flujo de texto cifrado que consta de paquetes de longitud constante. Cada paquete reenviado, incluido el propio comando de túnel , está asociado con una clave de cifrado simétrica y un identificador de próximo salto para el túnel . Estos datos se cifran secuencialmente con las claves públicas de todos los servidores seleccionados , comenzando por el último, formando estructuras denominadas "cebollas" (onions). Para las comunicaciones de servidor a servidor, se utiliza TLS . Las cadenas formadas se reconstruyen cada 10 minutos de tal manera que una cantidad limitada de datos de cada cliente pasa a través de cada nodo de la red [1] . Para cada cadena de servidores recién formada, se genera una nueva clave de sesión y, para contrarrestar los ataques de análisis de tráfico , el bloque de datos tiene un tamaño constante de 512 bytes [36] . La "cebolla" puede contener la información necesaria para establecer un canal inverso: conexiones  bidireccionales . Operando a nivel de TCP y reenviando solo flujos legítimos, Tor proporciona un transporte confiable para programas de aplicación a través del protocolo SOCKS [37] . Si el usuario mantiene su propio servidor de red Tor , entonces es imposible distinguir el tráfico generado por él del tráfico que pasa a través de su servidor de otros clientes [38] . Comprometer uno o más servidores de la cadena no conduce a la pérdida del anonimato o la confidencialidad .

Red Privada Virtual

Las VPN  son redes privadas virtuales organizadas como un túnel encriptado que atraviesa Internet . Una conexión VPN consiste en un canal punto a punto , lo que implica una conexión entre dos computadoras llamadas pares . Cada par es responsable de cifrar los datos antes de ingresar al túnel y descifrarlos al salir. Aunque una VPN siempre se establece entre dos puntos, cada peer puede establecer túneles adicionales con otros nodos, y para todos ellos el peer del lado del servidor puede ser el mismo. Esto es posible porque el nodo puede cifrar y descifrar datos en nombre de toda la red. En este caso, el nodo VPN se denomina puerta de enlace VPN con la que el usuario establece una conexión y obtiene acceso a la red que hay detrás, denominada dominio de cifrado . Siempre que dos puertas de enlace VPN sirven una conexión entre redes , se utiliza la tunelización . Esto significa que se cifra todo el paquete IP , después de lo cual se le agrega un nuevo encabezado, que contiene las direcciones IP de las dos puertas de enlace VPN, que el rastreador verá al interceptar el tráfico . Por lo tanto, no es posible determinar la computadora de origen en el primer dominio de cifrado y la computadora de destino en el segundo. [39]

Redes anónimas altamente especializadas

Proxy anónimo de Java

JAP [40]  , también conocido como AN.ON y JonDonym  , está diseñado para anonimizar solo HTTP , es decir, tráfico web. Aunque el software en sí también es compatible con SOCKS , los desarrolladores argumentan que sus servidores solo admiten HTTP , con un alto riesgo de abuso. El tráfico se reenvía en forma encriptada a través de una cascada fija de servidores mixtos: el usuario no tiene la capacidad de crear una cadena arbitraria de servidores . La ventaja de este enfoque es que es más fácil llegar a esa “masa crítica” de usuarios que garantiza un alto grado de anonimato , así como una mayor velocidad de navegación, que es mucho más rápida con JAP que con redes totalmente distribuidas . Además, dado que el usuario no actúa como eslabón final de la cadena en este caso, está protegido contra la intrusión de personas que quieran tomar posesión de los datos. Comprometer el anonimato de un cliente JAP es imposible sin interceptar todo el tráfico entrante y saliente de todos los nodos en la cascada y ayudarlos a descifrar los paquetes [1] . Desde mayo de 2005, JAP ha podido utilizar los nodos Tor como una cascada para anonimizar el tráfico HTTP. Esto sucede automáticamente si se selecciona SOCKS en la configuración del navegador y no un proxy HTTP. JAP garantiza el cifrado del tráfico desde el cliente hasta la cascada de servidores JAP, pero no realiza el relleno de paquetes a un tamaño constante, lo que obviamente no es suficiente para resistir los ataques basados ​​en el análisis del tráfico . La confidencialidad completa de los datos transmitidos solo se logra en el caso de encriptación adicional a niveles más altos utilizando protocolos como SSL . A partir del segundo semestre de 2006, se decidió brindar un servicio premium pago dentro de JAP, ya que el proyecto perdió su antigua fuente de financiamiento. El programa fue desarrollado en Alemania, la cascada de servidores JAP se encuentra allí. Hay un caso conocido de compromiso de red por parte del servicio secreto alemán Bundescriminalamt (BKA) . A petición suya, los desarrolladores incorporaron una puerta trasera en la implementación de JAP , y se recomendó encarecidamente a los usuarios que actualizaran el software . Pronto el tribunal reconoció las acciones de la BKA como ilegítimas y se eliminó el pasaje secreto del código JAP.

Mixminion

Mixminion [41] es un sistema de correo electrónico anónimo  desarrollado en la Universidad de Berkeley . Desde sus inicios, esta red ya ha pasado por varias generaciones. Así, la implementación de la primera generación (tipo 0) consistía en un único proxy de correo , que eliminaba información de las cabeceras que permitía identificar al remitente. Hoy en día, se utilizan redes de segunda generación (tipo 2), Mixmaster [42]  , y la tercera (tipo 3), Mixminion , se está desarrollando activamente . En una red tipo 3, cada mensaje se divide en varios fragmentos de longitud constante, y para cada uno de ellos se selecciona su propia cadena de servidores . La vida útil de la clave es limitada, el remitente tiene un alias encriptado asociado , por el cual puede recibir una respuesta. [43]

Proyectos de red anónimos abandonados

Hormigas P2P

ANts P2P [44]  es una red de intercambio de archivos que anonimiza todo el flujo de datos mediante un sistema de enrutamiento en el que, a diferencia de BitTorrent , los participantes intercambian tráfico no directamente, sino a través de varios nodos. Cada miembro solo conoce la dirección IP de su vecino inmediato. Así, el remitente no sabe a dónde va su archivo, y el destinatario no sabe de dónde vino . Para mayor seguridad, los datos entre remitentes y destinatarios individuales se cifran mediante el algoritmo AES simétrico . [45] El desarrollo cesó en 2013 [46] .

BitBlinder

BitBlinder [47]  es una tecnología que ayudó a descargar datos de redes de intercambio de archivos de forma completamente anónima y sin costo adicional. Con su ayuda, todas las solicitudes y datos se transmitieron de forma encriptada a través de una cadena de intermediarios que no sabían nada sobre la fuente y el contenido de la solicitud, brindando una protección completa para la privacidad y la dirección IP de los clientes. De hecho, el módulo BitBlinder actuaba como un rastreador personal de torrents para datos anónimos , en el que cada uno de los que querían lograr seguridad tenía que anonimizar cierta cantidad de datos para otros participantes de la red. Para proteger la dirección IP, cada solicitud de usuario de BitBlinder pasaba por varios nodos intermedios antes de llegar a la dirección deseada. Al mismo tiempo, cada nodo intermedio recibía solo la dirección del siguiente nodo en la cadena, pero no la dirección del origen de la solicitud, y era muy difícil para cualquier miembro de la red rastrear los flujos de datos . La tecnología BitBlinder era adecuada no solo para las redes de torrents , sino también para la navegación web en general . Por ejemplo, con su ayuda, era posible ocultar el historial de navegación de los observadores externos , así como acceder a los sitios deseados a través de los filtros de la red corporativa .

La tecnología BitBlinder era multiplataforma (el programa estaba escrito en Python ). Se requería registro para ser incluido en la red de anonimización . [48] ​​​​El proyecto finalizó en 2012.

Red emergente para reducir el rendimiento de potencia orwelliana

ENTROPY [49]  es una red anónima de intercambio de archivos resistente a la censura de Internet . Es un almacén de datos distribuido , similar en estructura a Freenet . El desarrollo se terminó el 9 de julio de 2004 debido a dudas sobre la efectividad de los algoritmos utilizados .

Proyecto IRC Invisible

IIP [50] es un  proyecto de anonimización de IRC que ha sido ampliamente utilizado como complemento a la comunicación en línea en Freenet . Cerrado en 2004 después de una falla en el hardware de la red .

Manolito

Manolito [51] es un sistema de intercambio  de archivos que utiliza una red peer-to- peer con un nuevo protocolo MP2P privado que funciona sin un servidor central . Una característica del protocolo es el uso de UDP en lugar de TCP , que, según el fabricante, garantiza el anonimato . Manolito no recoge datos de usuarios, búsquedas o archivos. Admite lista de amigos descentralizada , chat integrado , administración de archivos y firewall . El proyecto ha dejado de existir [52] .

MUTE

MUTE [53]  es un sistema de intercambio de archivos con búsqueda y descarga descentralizadas . Para enrutar todos los mensajes, incluida la transferencia de archivos a través de una red de conexiones adyacentes , MUTE utiliza algoritmos tomados del comportamiento de las hormigas . El desarrollo se detuvo en 2010.

nodezilla

Nodezilla [54]  es un sistema de enrutamiento tolerante a fallas y distribuido (ver GRID ) que admite el intercambio anónimo de archivos , chat , transmisión de video y almacenamiento de datos . Con la función de almacenamiento en caché de igual a igual , cada participante puede crear una copia local de los datos existentes. Este modelo proporciona un acceso rápido y confiable, y también reduce la congestión en las secciones de la red. Se utilizan algoritmos criptográficos encriptados de forma redundante para proteger los datos . El desarrollo se detuvo en 2010.

OneSwarm

OneSwarm [55] es una red peer-to- peer  totalmente descentralizada diseñada para compartir archivos entre usuarios de confianza . La seguridad del tráfico está garantizada por el hecho de que pasa únicamente por aquellos participantes de la red que han sido marcados como amigables por el usuario. A través de ellos, la descarga de archivos se produce directamente. Si la información necesaria no está con un participante de confianza, los datos se transfieren a lo largo de la cadena entre sí. Por lo tanto, el iniciador de la descarga no conoce la ubicación original del archivo y el que lo carga no conoce el destino final [56] . El desarrollo se detuvo en 2011.

Peek-A-Booty

Peekabooty [ 57] es una red peer-to-peer anónima desarrollada por  dos entusiastas de Cult of the Dead Cow  y presentada en CodeCon en 2002 . El proyecto contó con el apoyo de voluntarios de "mentalidad global y actuación local" que necesitaban descargar e instalar un programa cliente que se ejecuta en segundo plano como salvapantallas . Para usar la red, los usuarios de países con una estricta censura de Internet solo necesitaban especificar la entrada a Peekabooty como un proxy para su navegador , y los nodos de la red que estaban fuera de la jurisdicción de las autoridades nacionales de censura fueron designados deliberadamente como puntos de retransmisión para dicho enrutamiento de proxy [ 58] . Las solicitudes de sitios prohibidos pasaron por las máquinas de los voluntarios, y las máquinas se eligieron al azar cada vez. El anonimato se proporcionó al solicitar datos sin especificar la dirección de red de la fuente de la solicitud, que las computadoras pasan a lo largo de la cadena, conservando solo la dirección de la máquina anterior. Para protegerse contra las escuchas, Peekabooty cifró los datos, disfrazándolos como una transacción de comercio electrónico utilizando el protocolo HTTPS . El proyecto nunca abandonó la etapa de prueba beta [59] .  

RShare

RShare [60]  es una red anónima de intercambio de archivos P2P de tercera generación con un código fuente abierto . El desarrollo se detuvo en 2007.

StealthNet [61]  es un cliente RSShare alternativo con características avanzadas. Se diferencia de los análogos en conveniencia y facilidad de uso, así como en una serie de funciones adicionales, como descarga de currículum , filtro de búsqueda ( Filtro de búsqueda ) por extensión de nombre de archivo y multilingüismo [62] . El desarrollo se detuvo en 2010.

Tortuga

Turtle [63]  es un proyecto de red peer-to-peer gratuito y anónimo que se está desarrollando en Amsterdam . Turtle evita que hosts desconocidos se conecten a la red e intercambien información. En su lugar, el host establece una cantidad limitada de conexiones seguras con otros hosts administrados por usuarios de confianza. Las solicitudes y los resultados de la búsqueda se transmiten secuencialmente de nodo a nodo y solo en forma encriptada . Gracias a esta arquitectura , los atacantes no pueden determinar exactamente qué información se intercambia entre los participantes de la red y quién es su fuente. [64] El anonimato de esta red está respaldado por Infraestructura de clave pública aplicada: 4.° Taller internacional: Iwap 2005 (enlace no disponible) y 11. ° Conferencia internacional sobre sistemas paralelos y distribuidos (ICPADS'05 ) . El desarrollo se detuvo en 2006.    

Velado

Veiled [65] es una tecnología para el intercambio  seguro de datos utilizando un solo navegador con soporte para el estándar HTML 5 . Su objetivo principal es navegar por la web de forma anónima y comunicarse de forma segura en línea sin ningún tipo de censura o control . El sistema no requiere instalación: el cliente simplemente abre un archivo PHP especial en el servidor web , carga un determinado conjunto de scripts de JavaScript y luego la tecnología oculta todo el trabajo del usuario de los controles . La tecnología velada utiliza servidores web estándar que alojan los archivos que mantienen el sistema en funcionamiento. En otras palabras, en lugar de una interacción directa entre los participantes de la red, se utiliza una cadena de repetidores de solicitudes: el navegador de un usuario envía su solicitud a un sitio habilitado para Veiled, este sitio pasa la solicitud más adelante en la cadena hasta llegar a la página deseada. , y esta página volverá al usuario a través de la cadena de aquellos que la descargaron Páginas web veladas . [66] El proyecto nunca se puso en práctica.

Ataques a redes anónimas

En general, la seguridad de una red anónima se correlaciona con la cantidad de participantes en la red. Mejorar la uniformidad de la distribución estadística de los nodos también es una medida eficaz contra muchos tipos de ataques . Dado el carácter amateur de las redes anónimas, el principal catalizador de su desarrollo es el grado de confianza y cooperación de los usuarios. La confianza en sistemas de esta clase solo es posible si el código fuente, los protocolos fundamentales y la documentación del proyecto están abiertos. Sin embargo, los estudios muestran que incluso en el software del movimiento Open Source , los pasajes secretos dejados por los profesionales pueden pasar desapercibidos durante mucho tiempo , [67] en relación con lo cual el papel de la investigación por parte de expertos analistas y criptólogos es extremadamente alto .

Ataque de sincronización

Una descripción detallada de este ataque ha sido publicada por investigadores de la Universidad de Cambridge . Su esencia es que en redes con baja latencia, es posible correlacionar el tiempo de tránsito de los paquetes para establecer la fuente real de los datos. Para llevar a cabo este ataque , es necesario controlar ciertas secciones de la red: las salidas de redes anónimas de interés y nodos sospechosos de transferencia de datos anónimos , o solo las entradas y salidas de redes anónimas. Las posibilidades de éxito de un atacante con este ataque pueden aumentar si tiene acceso al servidor al que se conecta el usuario anónimo . Un atacante puede, por ejemplo, obligar al servidor web a enviar datos al navegador con ciertos retrasos (por ejemplo, estableciendo diferentes intervalos de retraso para que el servidor web responda a las solicitudes de una página de índice, imágenes y hojas de estilo). Esto permitirá detectar "patrones" de retrasos en el tráfico cifrado de la red anónima y, por lo tanto, responder con cierta probabilidad a la pregunta de si el tráfico de salida de la red anónima pertenece al usuario "sospechoso". Los métodos de protección contra ataques de sincronización incluyen la introducción de demoras variables en la naturaleza del intercambio de información, mezclando y fusionando mensajes, enviándolos en bloques de un tamaño fijo.

Ataque a las huellas dactilares

Un atacante puede crear una gran base de datos de sitios web populares , que contendrá ciertos parámetros de página de índice (por ejemplo, el tamaño de la página principal en bytes). Esto le permitirá "adivinar" el sitio que está visitando el usuario analizando la cantidad de tráfico cifrado transmitido al nodo de entrada de la red anónima .

Asociación de tráfico anónimo y seudónimo

Un atacante puede asociar tráfico anónimo con un host "sospechoso" en ciertos casos. Por ejemplo, Tor dirige todas las conexiones establecidas en un período de tiempo determinado a una cadena de nodos. Por lo tanto, es posible asociar conexiones con alias con conexiones anónimas si se establecieron casi al mismo tiempo. Por ejemplo, al enviar simultáneamente un archivo a través de FTP con una conexión anónima e ICQ con un seudónimo [ término desconocido ] la conexión utilizará una cadena de servidores de red Tor y un solo nodo de salida. En este caso, el atacante puede adivinar que ambas conexiones se establecieron desde la misma computadora e intentar obtener información adicional sobre el usuario que está transfiriendo el archivo, por ejemplo, por el número ICQ .

Ataque a la marca de tiempo TCP

El ataque radica en el hecho de que el valor de la marca de tiempo TCP cambia a un valor fijo por unidad de tiempo y en la mayoría de los casos difiere entre dos computadoras diferentes. Un atacante puede escuchar el tráfico del servicio VPN y registrar los valores de marca de tiempo TCP transmitidos. Dado que la VPN transmite paquetes IP , el sistema que estableció la conexión VPN transmitirá la marca de tiempo TCP en paquetes encapsulados . Un ataque similar también es posible en los servicios ocultos de la red Tor . En este caso, solo se transmiten datos TCP en la red anónima , sin embargo, el nodo "encuestado" puede transmitir la marca de tiempo TCP, por ejemplo, en conexiones LAN . El ataque radica en que es posible provocar ciertas desviaciones en los valores de los contadores de marca de tiempo TCP (por ejemplo, mediante un ataque DoS ). La aplicabilidad de este ataque a los servicios ocultos de Tor aún está en duda.

Otros ataques

Hay muchos otros ataques que se dirigen a aplicaciones específicas que utilizan la Web anónima. Por ejemplo:

Véase también

Notas

  1. 1 2 3 4 5 6 7 Andréi Pogrebennik. "¿Cuál es el precio del anonimato en la Web"  // Administrador del sistema: Revista de informática . - M . : LLC "ID" Polozhevets and Partners ", 2006. - Febrero ( número 2 , No. 39 ). - S. 74-81 . — ISSN 1813-5579 . Archivado desde el original el 25 de abril de 2014.
  2. Zero-Knowledge cierra el mejor anonimizador del mundo (enlace no disponible) . Fecha de acceso: 17 de julio de 2013. Archivado desde el original el 17 de febrero de 2007. 
  3. ^ Historial de enrutamiento de cebolla (1998) . Consultado el 17 de julio de 2013. Archivado desde el original el 20 de diciembre de 2017.
  4. Descripción del protocolo BitMessage . Consultado el 17 de julio de 2013. Archivado desde el original el 26 de octubre de 2013.
  5. Filetopia: su herramienta segura para compartir archivos y comunicaciones . Consultado el 10 de agosto de 2021. Archivado desde el original el 20 de julio de 2021.
  6. Filetopía Archivado el 30 de septiembre de 2009.
  7. El Proyecto Freenet . Consultado el 4 de junio de 2022. Archivado desde el original el 14 de enero de 2007.
  8. [freenet-dev] El enrutamiento de cebolla costoso está bien para cargas útiles pequeñas . Archivado desde el original el 20 de diciembre de 2013.
  9. GNUnet: marco de trabajo de GNU para redes P2P seguras . Consultado el 23 de agosto de 2009. Archivado desde el original el 16 de marzo de 2009.
  10. Documentos de GNUnet y trabajos relacionados (enlace no disponible) . Consultado el 23 de agosto de 2009. Archivado desde el original el 25 de agosto de 2009. 
  11. Gnunet . Consultado el 23 de agosto de 2009. Archivado desde el original el 8 de abril de 2009.
  12. Especificación del protocolo Gnutella . Consultado el 12 de diciembre de 2009. Archivado desde el original el 31 de marzo de 2009.
  13. Redes de intercambio de archivos P2P: fundamentos, protocolos, seguridad . Consultado el 12 de mayo de 2011. Archivado desde el original el 14 de septiembre de 2011.
  14. Gnutella2 . Consultado el 23 de agosto de 2009. Archivado desde el original el 12 de agosto de 2020.
  15. Redes populares de intercambio de archivos P2P - Gnutella, Gnutella2 . Consultado el 23 de agosto de 2009. Archivado desde el original el 6 de junio de 2009.
  16. Red anónima I2P . Consultado el 23 de agosto de 2009. Archivado desde el original el 15 de agosto de 2009.
  17. Resumen de la red I2P anónima (enlace no disponible) . Consultado el 27 de julio de 2009. Archivado desde el original el 4 de julio de 2013. 
  18. Netsukuku . Consultado el 23 de agosto de 2009. Archivado desde el original el 17 de febrero de 2009.
  19. Netsukuku_FAQ_(en) . Consultado el 23 de agosto de 2009. Archivado desde el original el 17 de noviembre de 2009.
  20. NETSUKUKU: INTERNET CIBERPUNK PARALELO . Consultado el 15 de noviembre de 2009. Archivado desde el original el 17 de enero de 2012.
  21. Perfect Dark @ ウィキ - トップページ. Consultado el 21 de agosto de 2009. Archivado desde el original el 2 de febrero de 2009.
  22. RetroShare . Consultado el 25 de junio de 2013. Archivado desde el original el 29 de junio de 2013.
  23. Preguntas frecuentes de RetroShare (TÉCNICA) . Consultado el 17 de julio de 2013. Archivado desde el original el 17 de julio de 2013.
  24. residuos :: hogar . Fecha de acceso: 21 de agosto de 2009. Archivado desde el original el 26 de octubre de 2006.
  25. Residuos. Un cliente seguro de igual a igual de NullSoft . Consultado el 17 de julio de 2013. Archivado desde el original el 25 de abril de 2014.
  26. OpenNews: El proyecto ZeroNet desarrolla la tecnología de sitios descentralizados que no se pueden cerrar . Consultado el 27 de abril de 2016. Archivado desde el original el 8 de mayo de 2016.
  27. Psifón | entregando la red . Consultado el 24 de agosto de 2009. Archivado desde el original el 22 de mayo de 2019.
  28. Psifón 3 . Consultado el 17 de julio de 2013. Archivado desde el original el 10 de mayo de 2013.
  29. Tor: anonimato en línea . Consultado el 24 de agosto de 2009. Archivado desde el original el 9 de abril de 2010.
  30. Anonimato en Internet: Tor y enrutamiento cebolla . Consultado el 7 de septiembre de 2013. Archivado desde el original el 21 de septiembre de 2013.
  31. Archivos de enrutamiento de cebolla de NRL, datos de prueba, especificaciones . Consultado el 7 de septiembre de 2013. Archivado desde el original el 21 de septiembre de 2013.
  32. El desafío EFF Tor . Consultado el 7 de septiembre de 2013. Archivado desde el original el 1 de septiembre de 2013.
  33. Enrutamiento de cebolla . Consultado el 17 de julio de 2013. Archivado desde el original el 3 de marzo de 2022.
  34. ¿Cuál es la longitud de la cadena de Tor? ¿Y por qué? ¿Es esta longitud suficiente para el anonimato? . Consultado el 7 de septiembre de 2013. Archivado desde el original el 24 de septiembre de 2014.
  35. Enrutamiento cebolla para análisis de resistencia al tráfico
  36. Especificación del protocolo Tor Archivado el 5 de octubre de 2014 en Wayback Machine .
  37. Extensiones de Tor al protocolo SOCKS . Fecha de acceso: 7 de septiembre de 2013. Archivado desde el original el 24 de abril de 2014.
  38. ¿Ejecutar tu propio servidor Tor aumentará el anonimato del usuario si también lo usa como cliente? . Consultado el 7 de septiembre de 2013. Archivado desde el original el 24 de septiembre de 2014.
  39. VPN e IPSec desmitificados (enlace descendente) . Consultado el 21 de agosto de 2009. Archivado desde el original el 19 de febrero de 2014. 
  40. JAP - ANONIMATO Y PRIVACIDAD . Consultado el 21 de agosto de 2009. Archivado desde el original el 21 de agosto de 2009.
  41. Mixminion: un reenviador anónimo de tipo III . Consultado el 21 de agosto de 2009. Archivado desde el original el 1 de septiembre de 2009.
  42. Mezclador . Consultado el 4 de junio de 2022. Archivado desde el original el 26 de abril de 2022.
  43. Mixminion: Type Three Remailer . Consultado el 17 de julio de 2013. Archivado desde el original el 22 de junio de 2013.
  44. Hormigas P2P . Consultado el 10 de septiembre de 2009. Archivado desde el original el 7 de julio de 2004.
  45. Hormigas P2P . Fecha de acceso: 17 de julio de 2013. Archivado desde el original el 23 de julio de 2013.
  46. Hormigas P2P . Consultado el 29 de marzo de 2020. Archivado desde el original el 24 de febrero de 2020.
  47. bitblinder Archivado desde el original el 5 de enero de 2010.
  48. Tecnología BitBlinder . Consultado el 30 de agosto de 2009. Archivado desde el original el 9 de agosto de 2009.
  49. Entropy Homepage (WWW) ( Archivo de Internet al 4 de julio de 2008)
  50. Proyecto IRC Invisible . Fecha de acceso: 27 de septiembre de 2009. Archivado desde el original el 18 de mayo de 2009.
  51. Manolito P2P - Intercambio seguro de archivos . Consultado el 23 de agosto de 2009. Archivado desde el original el 23 de octubre de 2007.
  52. mP2P / Manolito – Ya Desaparecido
  53. MUTE: Intercambio de archivos simple y anónimo . Consultado el 23 de agosto de 2009. Archivado desde el original el 31 de julio de 2020.
  54. Nodezilla Grid Network (enlace descendente) . Consultado el 24 de agosto de 2009. Archivado desde el original el 17 de mayo de 2009. 
  55. OneSwarm - Intercambio privado de datos P2P . Consultado el 11 de septiembre de 2013. Archivado desde el original el 17 de septiembre de 2013.
  56. OneSwarm - red de amigo a amigo . Consultado el 11 de septiembre de 2013. Archivado desde el original el 16 de septiembre de 2013.
  57. Peekabooty ( Archivo de Internet al 25 de abril de 2006)
  58. Laurent Gayard. Criptoanarquismo y activismo: Peekabooty // Darknet. Geopolítica y Usos. — Wiley, 2018. — Vol. 2.- Pág. 89.- ISBN 978-1-78630-202-1 .
  59. El sistema P2P ayudará a los chinos a eludir la censura de Internet  (enlace inaccesible)
  60. regensburger.name-RShare . Consultado el 22 de septiembre de 2009. Archivado desde el original el 7 de febrero de 2009.
  61. StealthNet - Intercambio de archivos anónimos Archivado desde el original el 13 de septiembre de 2009.
  62. Wiki RShare - Planet Peer . Consultado el 22 de septiembre de 2009. Archivado desde el original el 13 de julio de 2006.
  63. Página de inicio de Turtle F2F Archivado el 1 de septiembre de 2009.
  64. Tesis de maestría de Petr Matejka sobre Turtle F2F Archivado el 16 de marzo de 2007.
  65. Investigadores construyen una 'red oscura' anónima basada en navegador
  66. Los investigadores presentarán "Veiled", la red oscura impulsada por un navegador web Archivado el 17 de julio de 2009.
  67. Vulnerabilidad peligrosa descubierta en el kernel de Linux . Consultado el 14 de octubre de 2009. Archivado desde el original el 9 de junio de 2013.

Literatura

Enlaces