VPNs, Tor, I2P – ¿cómo se compara Nym?

Ania M. Piotrowska

Seguir

Apr 14, 2020 · 17 min read

en Línea de los usuarios que desean mejorar su privacidad en el nivel de red puede elegir entre varias técnicas, incluyendo centralizado Vpn, la descentralización de la Vpn, Tor o I2P. En esta publicación de blog, discutiré qué nivel de privacidad le brindan esas soluciones en comparación con Nym.

En respuesta al peligro de censura y vigilancia, los usuarios de Internet están recurriendo a varias herramientas de privacidad y anonimato. Uno de los medios más populares para mejorar la privacidad en línea son las Redes Privadas Virtuales (VPN).

En pocas palabras, el software VPN crea un túnel cifrado entre un dispositivo cliente y un servidor ejecutado por un proveedor de VPN, que actúa como un proxy que reenvía las comunicaciones del cliente. Por lo tanto, puede navegar por Internet utilizando la conexión del servidor VPN, lo que permite evitar la censura o los bloques de geolocalización. El cifrado del tráfico de red realizado por la VPN es beneficioso cuando se conecta a una red no confiable (por ejemplo, una WiFi pública), ya que ni el ISP ni un hacker malicioso que olfatee su conexión pueden ver a qué sitios web está accediendo.

Red Privada Virtual

Aunque la confidencialidad del tráfico de red está protegida del sitio web del destinatario y del ISP gracias al cifrado, los usuarios aún pueden ser desanonimizados a través del tamaño y el tiempo de los paquetes de datos. Más importante aún, la confidencialidad de su tráfico de red con una VPN centralizada es mucho menos potente de lo que parece.

Punto de control centralizado

Aunque las VPN ofrecen privacidad de Internet mejorada y protección contra la piratería de datos, sufren debilidades inherentes debido a su modelo basado en la confianza centralizada. Un proveedor de VPN actúa como un proxy de confianza y, por lo tanto, conoce todos los sitios web a los que accede una persona. Por lo tanto, usted y su comunicación no son anónimos frente al proveedor de VPN. Si bien las VPN prometen mantener seguros a los usuarios sin una política de registros, muchos ejemplos mostraron que esto a menudo no es cierto . Por ejemplo, HideMyAss, el servicio VPN con sede en el Reino Unido, entregó registros e información de los usuarios a las autoridades estadounidenses a pesar de la afirmación de la compañía de que no registró ningún registro .

Sin resistencia al análisis de tráfico

Además, a pesar de que las VPN protegen nuestras actividades en línea, las VPN son ineficaces en presencia de poderosos espías de red, que simplemente pueden rastrear el tráfico de red enrutado en función del tamaño y el tiempo de los paquetes de datos y, por lo tanto, correlacionar fácilmente nuestra dirección IP con los servicios que estamos visitando. Tomemos por ejemplo el ataque de hacking a NordVPN, uno de los proveedores de VPN más grandes del mundo: El servidor central de NordVPN se violó en 2018, lo que permitió al atacante monitorear el tráfico y exponer algunos de los hábitos de navegación de los clientes.

VPN»gratuitas» por el precio de su privacidad

Debido al hecho de que los proveedores de VPN cobran por su servicio, pueden vincular fácilmente el historial detallado de actividades en línea de los usuarios a sus identidades. Por otro lado, también hay un número creciente de VPN que prometen mantenerlo seguro sin costo adicional. ¿Suena incompleto? Bueno, tales VPN «gratuitas» tienen que obtener ingresos de los usuarios para mantener su software y servidores. Por lo tanto, «cobran» a sus usuarios indirectamente, por ejemplo, incrustando rastreadores de terceros en su software para recopilar datos sobre su actividad en línea y venderlos al mejor postor .

Tor e I2P

En contraste con las VPN de proxy único, las redes superpuestas Tor e I2P se basan en una red descentralizada de nodos y reenvío de tráfico a través de circuitos de múltiples saltos, para ocultar la información de la ruta de cualquier parte. Por lo tanto, a diferencia de las VPN centrales, un solo relé Tor no puede vincular al remitente y al destino de la comunicación, por lo que, como mínimo, oculta la dirección IP del remitente.

Tor

Tor es actualmente la red de comunicación anónima más utilizada que atrae a alrededor de dos millones de usuarios diariamente. A diferencia de las VPN, Tor reenvía el tráfico a través de conexiones de múltiples saltos. Cada usuario conectado abre un circuito de larga duración, que comprende tres relés sucesivos seleccionados al azar: protector de entrada, relé intermedio y relé de salida. Toda la comunicación (durante la sesión) fluye hacia abajo a través de esta secuencia predeterminada de relés en celdas de tamaño fijo. Una vez que se crea un circuito, está activo durante una sesión de diez minutos y luego todos los datos se giran a un nuevo circuito.

Cada paquete de datos enviado a través de Tor es encriptado por el remitente, y cada relé de cebolla al recibir un paquete elimina una sola capa de encriptación. Este cifrado onion garantiza que ninguno de los relés tenga visibilidad tanto de la fuente del tráfico como del destino final, ni del contenido. El relé de salida descifra la capa más interna de cifrado y reenvía los datos originales a su destino sin conocer la dirección IP de origen.

Aunque los relés cebolla Tor se ejecutan de manera descentralizada, Tor se basa en un componente semicentralizado muy importante: Las autoridades de directorio codificadas a mano que recopilan y redistribuyen la vista de la red y las estadísticas de medición. Estas autoridades de directorio están codificadas manualmente en el software Tor y constan de siete a diez amigos de confianza de la organización sin fines de lucro que crea el software Tor.

Sin duda, Tor es una gran herramienta para la comunicación anónima y por lejos el más popular anónimo de la red de comunicación. Su diseño es muy superior a las VPN centralizadas, y debe usarse en lugar de las VPN centralizadas cuando sea posible. El uso de Tor de un circuito que reenvía todos los datos de entrada y salida en un orden de primera entrada y primera salida permite a Tor mantener altas velocidades, al tiempo que mantiene una baja latencia. En teoría, la latencia de Tor no debería ser mucho más que una VPN, ya que en una VPN, el tráfico está haciendo una esperanza, mientras que en Tor, se usan tres saltos para el anonimato. Aunque esto agrega algo de latencia, Tor gana la capacidad de ofuscar la dirección IP del usuario. Al igual que las VPN, Tor está optimizado para admitir baja latencia y tráfico de alto volumen, como la navegación web. A diferencia de las VPN, la diversidad de enrutamiento de Tor hace que sea mucho más difícil atacar.

Sin embargo, por diseño, Tor solo puede defenderse contra adversarios de la red local que no tienen visibilidad sobre grandes partes de la red. El modelo de amenaza de Tor es defender al usuario contra sitios web que rastrean a un usuario, así como enemigos que solo pueden observar una pequeña parte de la red, como el ISP del usuario o un nodo de salida de Tor, como se indica en el documento Tor:

Tor no pretende resolver completamente los ataques de sincronización o intersección de extremo a extremo.

Dado que no hay reordenamiento de los paquetes, el adversario de red global que puede ver toda la red puede implementar con éxito ataques de correlación de extremo a extremo en los flujos de tráfico y, en consecuencia, vincular el origen y el destino . Además, Tor también es susceptible a técnicas de huellas dactilares de sitios web que explotan patrones de tráfico distintivos de tráfico web que la red Tor deja inalterados . Además, las conexiones de circuito también son vulnerables a los ataques de correlación de flujo, ya que todos los nodos en la ruta, incluidos los maliciosos, pueden observar patrones de solicitudes y respuestas .

I2P

I2P (Invisible Internet Project) es una alternativa peer-to-peer a Tor, en la que cada participante actúa como cliente y como enrutador. Mientras que el caso de uso principal de Tor es habilitar el acceso anónimo a Internet pública con servicios ocultos soportados como un beneficio adicional, I2P está diseñado como un ecosistema cerrado para acceder a servicios ocultos integrados dentro de él.

Mientras Tor adopta el enfoque basado en directorios, I2P reemplaza las autoridades de directorios con tablas hash distribuidas (DHT) y selección de pares. Este enfoque intuitivamente parece más atractivo para los desarrolladores de blockchain que buscan redes peer-to-peer, ya que está menos centralizado que Tor. Esta intuición llevó al intento de integración de I2P con Monero con el proyecto Kovri, que intentó reimplementar I2P desde cero debido a problemas de integración de I2P directamente con Monero.

Desafortunadamente, I2P no está claramente documentado con un modelo de amenaza y las propiedades que está tratando de lograr, y siguen apareciendo nuevos ataques a pesar de que la red está mucho menos estudiada que Tor. Aunque el enfoque de I2P evita un punto semi-centralizado para administrar la vista general de la red, los DHT son vulnerables por defecto a varios ataques en el mecanismo de búsqueda que dañan la privacidad y la seguridad de la red . Por ejemplo, el atacante puede interceptar solicitudes de búsqueda y devolver una red paralela de nodos maliciosos coludidos, que luego pueden denegar el servicio o obtener información sobre el comportamiento de los clientes .

Como en Tor, los clientes I2P envían conexiones cifradas de capa a través de rutas de salto múltiple. Para el cifrado, I2P utiliza el cifrado garlic, una extensión del enrutamiento onion, en el que se agrupan varios mensajes. Sin embargo, I2P está basado en paquetes y utiliza canales unidireccionales de corta duración, en lugar de circuitos bidireccionales de larga duración. Esto mejora el equilibrio de carga y limita la cantidad de datos de latas que fluyen en una dirección, lo que revela menos información.

De manera similar a Tor, tras una inspección cercana I2P se defiende solo contra adversarios de la red local, pero no puede proteger el anonimato de los usuarios contra adversarios más sofisticados que realizan análisis de tráfico. A diferencia de una mixnet, no hay mezcla por paquete. Se señala en el sitio web del proyecto I2P que las estrategias de mezcla son necesarias para evitar la correlación de tráfico .

Incentivos en Tor e I2P

Ambos nodos I2P y Tor son impulsados por voluntarios. Tor, en particular, depende principalmente de donaciones, fondos gubernamentales, subvenciones y contratos sin fines de lucro. Por lo tanto, Tor e I2P adolecen de la falta de incentivos económicos para los operadores. Como no hay incentivos económicos para ejecutar un nodo, los voluntarios tienen que cubrir el costo de su funcionamiento y mantenimiento. Esto puede provocar un rendimiento deficiente e incluso problemas de escalado.

Aunque el número de nodos que ejecutan Tor es grande, el número de nodos Tor ha sido de alrededor de 8,000 en los últimos dos años sin crecimiento, a pesar de los picos de demanda. I2P tiene hasta 45.000 nodos. Sin embargo, esto significa que I2P es más grande que Tor, ya que los clientes I2P también cuentan como nodos. En contraste, Tor tiene alrededor de dos millones de usuarios, lo que proporciona una gran cantidad de diversidad y, por lo tanto, una mejor privacidad en su tráfico. Sin embargo, el crecimiento de usuarios en Tor se ha mantenido en torno a los 2 millones desde 2016, mientras que otras aplicaciones de privacidad como Signal tuvieron dos millones de usuarios en 2016, pero ahora se están escalando a decenas de millones. No está claro hasta qué punto pueden ampliarse las grandes redes puramente voluntarias ni cómo pueden lograr una diversidad geográfica suficiente.

Loki

Una bifurcación de Monero (con el concepto de» nodo maestro » de Dash incluido), Lokinet es un proyecto bastante nuevo que introduce el protocolo de nivel de red incentivado LLARP (Protocolo de Enrutamiento Anónimo de Baja Latencia), un híbrido entre Tor e I2P. Al igual que Tor, el tráfico dentro de la red Loki está cifrado en cebolla. Al igual que el I2P tradicional, Lokinet se basa en DHT en lugar de en autoridades de directorio. También utiliza enrutamiento basado en conmutación de paquetes en lugar de circuitos, lo que evita la correlación de flujo. Sin embargo, Loki todavía hereda varias limitaciones de Tor e I2P, incluyendo (1) vulnerabilidades de privacidad DHT y (2) la falta de reordenamiento de paquetes aún permite un análisis de tráfico fácil. Por lo tanto, es mejor considerar Loki como un intento de hibridar Tor e I2P, pero con una estructura de incentivos.

Sin embargo, la estructura de incentivos parece desconectada del aprovisionamiento de ancho de banda, ya que los «nodos de servicio» que hacen el enrutamiento (equivalente a los «nodos maestros» en Dash) obtienen una parte de la recompensa de la minería blockchain. Loki no tiene una descripción de cómo se mantiene la calidad del servicio, el documento técnico dice: «El ancho de banda no se supervisa ni registra en el DHT. En cambio, la medición del ancho de banda y el triaje son el resultado de enjambres que utilizan cada nodo y hacen un juicio sobre la capacidad de los nodos para proporcionar el ancho de banda adecuado a la red,» donde enjambres son grupos de nodos de servicio.

Aunque Loki se lanzó solo a finales de 2018, ahora tienen aproximadamente 900 nodos, lo que es un crecimiento bastante rápido para un nuevo experimento. Si bien los proveedores de servicios tienen que enrutar el tráfico de red, también deben mantener nodos completos de toda la cadena de bloques Loki de prueba de trabajo tradicional, así como «confirmaciones instantáneas» a través del quórum de nodos del proveedor de servicios (al igual que los nodos maestros de Dash). Por lo tanto, no está claro cuántos usuarios son realmente tráfico de transacciones que no son LOKI (como el tipo de tráfico que normalmente lleva Tor o una VPN) a través de la red Loki y cuántos recursos consume.

VPN descentralizada

Una tendencia bastante nueva, motivada por las preocupaciones de confianza y privacidad de las VPN, son las VPN descentralizadas. Las DVPN son una nueva forma de red privada virtual sin autoridad central. En dVPNs, los usuarios son clientes y servidores, por lo que cada participante ofrece una parte de su ancho de banda para transportar tráfico a otros. Sin un punto central de control y fallo, el sistema dVPN se hace naturalmente más justo y seguro.

Red Privada Virtual Centralizada vs Descentralizada

La reciente publicación de blog de Brave resume los requisitos de confianza y fiabilidad de los diseños de dVPN. Un diseño de dVPN de valientes investigadores llamado VPN pairs empareja a los clientes con nodos actualmente disponibles para servir su tráfico utilizando un DHT como I2P, pero por lo tanto hereda los mismos problemas de seguridad y privacidad de DHT que afectan a otros sistemas descentralizados . VPN still todavía parece ser un proyecto de investigación y no está en producción, y aún no cuenta con un esquema de incentivos adjunto con el token de murciélago de Brave.

En general, todas las DVPN funcionan con tecnología blockchain para proporcionar pagos a las VPN. El concepto es que los usuarios comparten ancho de banda a cambio de tokens criptográficos, y la mayoría de los proyectos de dVPN tienen un token de utilidad especializado en el que los usuarios deben pagar el servicio dVPN, incluso si el usuario tiene la libertad de elegir su propio nodo VPN en la red descentralizada. El primer proyecto de dVPN financiado por una venta de tokens fue Mysterium en 2017, seguido de otros proyectos como Centinela basado en Cosmos en China y Orquídea basada en Ethereum.

En 2019, dVPNs comenzó a lanzarse. Es difícil medir su aceptación en términos de uso real en comparación con las VPN centralizadas y Tor. Mysterium y Orchid parecen tener alrededor de 5,000 poseedores de tokens de sus tokens MYST y OXT, con Sentinel’s SENTINEL con alrededor de 2,000 poseedores. La conexión de Mysterium con sus fichas parece relativamente tenue, excepto para garantizar algún tipo de registro de identidad. Sentinel se basa en Cosmos y parece funcionar bien en China. El dVPN de Orchid funciona bien y tiene una infraestructura de pago de vanguardia, basada en Peppercoin de Rivest , que atrae asociaciones de las principales VPN centralizadas.

Para túneles seguros cifrados, los usuarios de Sentinel pueden elegir actualmente entre OpenVPN y SOCKS5, que, al igual que ShadowSox, funciona bien en China siempre que el número de usuarios siga siendo bajo. Mysterium y Orchid integran OpenVPN y WireGuard, este último que utiliza criptografía moderna más eficiente. Dada esta explosión de interés en dVPNs, echemos un vistazo rápido a las propiedades que ofrecen dVPNs.

Sin registro

Para limitar la cantidad de registros del tráfico de usuarios almacenados por una sola entidad (el problema principal de las VPN centralizadas), Sentinel introduce la posibilidad de enmascarar las actividades de los usuarios reenviando su tráfico a través de una serie de nodos. Los usuarios pueden personalizar el número de nodos de relé que deben participar en la conexión. Con Orchid, los clientes pueden construir circuitos de salto único o múltiple seleccionando nodos VPN aleatorios, de un grupo global de proveedores, ponderados en su apuesta.

En general, estos enfoques distribuyen el tráfico entre varios proveedores de VPN, por lo que se elimina el riesgo de registro centralizado, como en Tor. A diferencia de Tor, estos diseños permiten el enrutamiento de un solo salto, por lo que las dVPNs deberían tener posiblemente una latencia aún menor que las Tor de múltiples saltos, pero a costa de menos privacidad del nodo dVPN elegido al azar.

El análisis de tráfico sigue siendo un riesgo

Aunque la idea de enrutamiento VPN de múltiples saltos avanza hacia la ofuscación de la información sobre las actividades de los usuarios, solo permite ofuscar la IP de los usuarios y limitar la cantidad de información que los nodos proxy pueden recopilar, pero todavía no es suficiente para resistir los ataques de análisis de tráfico como intersección, huellas dactilares, divulgación estadística, correlación de extremo a extremo, etc. ataques. En este sentido, las DVPN comparten gran parte de los mismos ataques a los que Tor también es vulnerable. Orchid coloca explícitamente el análisis de tráfico en el trabajo futuro, aunque un usuario puede enviar tráfico ficticio a través de» grabación de ancho de banda», donde un usuario compra ancho de banda adicional con sus tokens. La adición de infraestructura de pago basada en (en el mejor de los casos) transacciones en cadena con seudónimos (incluso con los «nanopagos probabilísticos» de Orchid) significa también que un adversario puede eliminar fácilmente el anonimato de los usuarios de VPN al observar las transacciones financieras en cadena entre los nodos de dVPN y las cuentas de usuario.

Problema de responsabilidad del nodo de salida

Otro problema con respecto a las dVPNs peer-to-peer es que los usuarios corren el riesgo de que su máquina se use para transmitir tráfico de red posiblemente ilegal y serán responsables y podrían enfrentar repercusiones de las autoridades. Este es un problema similar a los que enfrentan los nodos de salida de Tor, ya que los nodos de salida se conectan directamente con una web abierta.

Mysterium afirma usar la función de lista blanca para permitir a los usuarios reenviar solo el tráfico de la lista blanca (por supuesto, aún pueden elegir aceptar cualquier tipo de tráfico bajo su propio riesgo). Sin embargo, como los nodos tienen que ser capaces de distinguir el tráfico «limpio» de la lista blanca del ilegal, introduce un equilibrio entre privacidad y seguridad. Una lista blanca similar, actualmente en cadena con proveedores de VPN de confianza, en realidad es proporcionada por Orchid. Eventualmente, terceros en Orchid podrían crear sus propias listas blancas.

¿Dónde está Nym en el mapa?

El enrutamiento de cebolla, I2P, Loki, dVPNs e incluso VPN centralizadas pueden mejorar nuestra privacidad en línea, mucho mejor que no usar ningún proxy cifrado a Internet en general, todos estos diseños proporcionan esencialmente la misma funcionalidad: ocultar una dirección IP mientras mantiene conexiones de latencia relativamente baja. La verdadera pregunta a la que se enfrenta el trabajo en dVPNs es si los incentivos pueden proporcionar la capacidad de escalar, o si los no incentivados son el mejor diseño posible. Sólo el tiempo lo dirá.

¿Cómo se compara Nym con las propiedades de privacidad ofrecidas por esos sistemas? Nym no es un sistema de enrutamiento de cebolla, no es una VPN descentralizada. Nym es una red mixta destinada a detener con precisión los ataques de análisis de tráfico a los que Tor y dVPNs son vulnerables. Por lo tanto, Nym es un diseño ortogonal que mantiene una mejor privacidad y puede admitir el anonimato, aunque generalmente con un costo en términos de latencia. Para una revisión de mixnets, consulte la publicación de blog anterior sobre cómo se compara Nym con el diseño tradicional de mix-net.

Descentralizado

Nym está construyendo una red totalmente descentralizada, sin partes de confianza, componentes centralizados ni puntos únicos de falla. Todas las funcionalidades de Nym se realizan de manera descentralizada y distribuida, y al igual que en dVPNs, no hay posibilidad de habilitar el registro centralizado.

Confidencialidad de los datos

Nym garantiza la confidencialidad de todos los datos que atraviesan el sistema. Solo la fuente y el destino designado conocen el contenido de los datos intercambiados, pero ningún nodo intermedio o entidad de terceros puede inferir el contenido de la comunicación. Para asegurarse de que Nym utiliza el formato de paquete Sphinx (artículo aquí) para obtener un mejor anonimato en lugar del diseño de enrutamiento de cebolla utilizado por Tor o proxies VPN como OpenVPN o Wireguard.

Ocultación de IP

Solo el sucesor inmediato del remitente (es decir, el primer nodo de mezcla) conoce la dirección IP del usuario que ha iniciado la comunicación. En este sentido, Nym ofusca la IP y es similar a Tor, I2P o dVPNs de múltiples saltos. Las DVPN de un solo salto son equivalentes a las VPN centralizadas y solo ocultan la IP del sitio web que se está visitando, pero la VPN en sí puede determinar su dirección IP y la dirección IP del destinatario.

Resistencia al análisis de tráfico

A diferencia de Tor y dVPNs, Nym es el único diseño actualmente implementado que garantiza el anonimato de la comunicación de los usuarios, incluso bajo una potente vigilancia y sofisticadas técnicas de análisis de tráfico. Incluso si el adversario tiene una visión global de la red Nym protege su comunicación. Además, a diferencia de los diseños basados en circuitos, Nym mixnet enruta cada paquete de forma independiente, a través de una ruta diferente y reordenada. Esto garantiza la resistencia a la correlación de flujo de extremo a extremo, por lo que el atacante no puede identificar o correlacionar patrones de tráfico en el iniciador y el receptor.

Incentivos

Nym utiliza incentivos basados en tokens para proporcionar las bases de un ecosistema sostenible de servicios mejorados con privacidad, a diferencia de Tor y dVPNs similares. Nym mezcla nodos y servicios para participar en la red.

Un protocolo de incentivo especial que combina el uso de un VRF (Función Aleatoria Verificable) para crear un esquema de «prueba de mezcla» garantiza que las mezclas honestas sean recompensadas por su trabajo, mientras que los nodos que actúan de manera maliciosa o deshonesta son penalizados. Esto proporciona una conexión mucho más fuerte de los incentivos al ancho de banda proporcionado que la mayoría de los sistemas dVPN, lo que hace que Nym sea más similar a los sistemas de «prueba de trabajo» como Bitcoin.

Resistencia a los ataques Sybil

Gracias a la combinación de credenciales de divulgación selectiva e incentivos, Nym network es resistente a los ataques sybil y a las medidas de denegación de servicio.

Sin registro

En Nym, los nodos intermedios que reenvían la comunicación no pueden aprender ninguna información encapsulada dentro de los paquetes Sphinx, y solo ven a su predecesor y sucesor inmediatos. Por lo tanto, los únicos datos que pueden registrar potencialmente es cuánto tráfico observan pasar por ellos, nada más.

Sin fiabilidad del host de salida

En Nym, los nodos de salida pasan el tráfico de red a los proveedores de servicios, no directamente a la web abierta, por lo que no hay riesgo de responsabilidad del nodo de salida. Por supuesto, esto limita los tipos de servicios que se pueden ejecutar, y se podría crear una puerta de enlace TCP/IP genérica a Internet, pero ese riesgo sería asumido por el proveedor de servicios, no por ningún nodo de la red Nym.

Sin registro de identidad

Gracias al uso de credenciales de divulgación selectiva de Nym, los usuarios pueden autenticarse en cualquier aplicación o servicio dentro del ecosistema sin revelar información sobre ellos mismos. Por lo tanto, no es necesario un «registro de identidad» ni ninguna otra identificación que invada la privacidad.

Autenticación y pago mejorados con privacidad

Nym no obliga a los usuarios a pagar en un token que luego se puede usar para eliminar fácilmente el anonimato de los usuarios. En su lugar, la información importante sobre los pagos y la identidad puede, si es necesario, realizarse fuera de la cadena a través de credenciales de autenticación anónimas para garantizar la privacidad.

Mixnets y dVPNs-Resumen

Mixnet es una red de superposición anónima que se basa en enrutamiento basado en paquetes y reordenación de paquetes. Por lo tanto, las redes mixtas son las más adecuadas para aplicaciones asíncronas, como criptomonedas, mensajería y rastreo de corona mejorado con privacidad. Las Mixnets son una arquitectura completamente diferente de los sistemas de enrutamiento onion como Tor, I2P y varias otras propuestas de dVPN: A pesar de sus diferencias superficiales, tanto Tor como dVPNs se basan fundamentalmente en la transmisión de paquetes basada en circuitos de baja latencia. La latencia de compensación de Mixnets para el anonimato, mientras que Tor y dVPNs compensan el anonimato por la velocidad. Aunque tradicionalmente las mixnets se diseñaron para transportar solo comunicaciones tolerantes a la latencia, la Nym mixnet se basa en un diseño moderno que permite un equilibrio sintonizable entre la latencia y el volumen de tráfico.

En el momento actual, lo mejor es considerar dVPNs y Tor como formas de tecnología complementarias y, en última instancia, diferentes para redes mixtas. Podemos imaginar fácilmente un mundo donde el tráfico web pasa a través de una dVPN o continúa pasando por Tor, mientras que otras aplicaciones basadas en mensajería que requieren un mayor grado de privacidad, como la criptomoneda, usan una mixnet como Nym. La clave es que, si bien hemos tenido una nueva serie de proyectos dVPN en el último año y Tor ha estado ocultando direcciones IP durante dos décadas, ahora es el momento de una nueva tecnología descentralizada que puede proporcionar resistencia contra poderosos adversarios que pueden monitorear una red completa.

Sit E., y Morris R., «Consideraciones de seguridad para Tablas Hash Distribuidas de igual a Igual»

Wallach D. S., «Una encuesta de problemas de seguridad de igual a igual»

https://geti2p.net/en/comparison/tor

Paul F. Syverson, Gene Tsudik, Michael G. Reed y Carl E. Landwehr. «Towards an Analysis of Onion Routing Security», Taller Internacional sobre Cuestiones de diseño en el anonimato y la Inobservabilidad, 2000

Steven J. Murdoch. «Hot or not: revealing hidden services by their clock skew», CCS 2006

Steven J. Murdoch and George Danezis. «Análisis de tráfico de bajo costo de Tor», S&P 2005

Xiang Cai, Xin Cheng Zhang, Brijesh Joshi y Rob Johnson. «Touching from a distance: website fingerprinting attacks and defence», CCS 2012

Juan A. Elices y Fernando Pérez-González.»Fingerprinting a flow of messages to an anonymous server», WIFS 2012

Jamie Hayes and George Danezis.»k-fingerprinting: A Robust Scalable Web – site Fingerprinting Technique», USENIX 2016

Juan A. Elices, Fernando Pérez-González y Carmela Troncoso, «Finger – printing Tor’s hidden service log files using a timing channel», IEEE WIFS 2011

Aaron Johnson, Chris Wacek, Rob Jansen, Micah Sherr y Paul Syverson. «Users get routed: Traffic correlation on Tor by realistic adversaries», ACM CCS 2013

Brian N. Levine, Michael K. Reiter, Chenxi Wang, and Matthew Wright, «Timing attacks in low-latency mix systems», Financial Cryptography 2004,

Steven J. Murdoch, y Piotr Zielinski,» Sampled traffic analysis by internet-exchange-level adversaries», PETs 2007,

Rebekah Overdorf, Mark Juárez, Gunes Acar, Rachel Greenstadt y Claudia Díaz, » How unique is your .cebolla?», ACM CCS 2017

Andrei Serjantov y Peter Sewell, «Análisis de ataques pasivos para sistemas de anonimato basados en conexiones», International Journal of Information Security 2005

Vitaly Shmatikov y Ming-Hsiu Wang,» Análisis de sincronización en redes mixtas de baja latencia: Ataques y defensas», ESORICS 2006

Ronald Rivest. «Peppercoin micropagos.», Conferencia Internacional sobre Criptografía Financiera, 2004.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.