Knoppia

Wiki de Informática y otras historias

Herramientas de usuario

Herramientas del sitio


pan:niideaxd

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anteriorRevisión previa
Próxima revisión
Revisión previa
pan:niideaxd [2024/11/13 16:57] thejuanvisupan:niideaxd [2024/11/13 17:23] (actual) thejuanvisu
Línea 42: Línea 42:
  
 Las redes de ReCifrado solo necesitan un cifrado inicial, el mensaje no varía durante el tiempo, por lo que no se puede crear una traza, no tiene por que pasar por todos los nodos, solo es necesario que se pase por una cantidad de T nodos. Lo malo es que la red debe ser predefinida.  Las redes de ReCifrado solo necesitan un cifrado inicial, el mensaje no varía durante el tiempo, por lo que no se puede crear una traza, no tiene por que pasar por todos los nodos, solo es necesario que se pase por una cantidad de T nodos. Lo malo es que la red debe ser predefinida. 
 +
 +==== Topología de cascada ====
 +Consiste en una secuencia de fases fija a la que pertenecen cada emisor o receptor.
 +
 +==== Free Routing ====
 +
 +Se tiene una serie de nodos interconectados disponible y se selecciona una cantidad fija de ellos. Tiene un problema y es que no hay un punto de entrada o salida, por lo que es recomendable meter tráfico de cobertura. Si hay un atacante en estos nodos, puede insertar tráfico para trazar paquetería.
 +
 +==== Esquemas de verificación ====
 +Este tipo de redes tienen una demostración matemática bastante fuerte detrás, por lo que es posible realizar verificaciones para saber si la red mix funciona bien o mal. Se toman como base para las operaciones
 +  * La entrada de mensajes procesados y permutados
 +  * Mensajes que no han sido corrompidos
 +  * Entradas que han sido dropeadas
 +
 +Se debe ir comprobando etapa a etapa, lo que genera un problema ya que implica replicar la paquetería, realizar el permutado y comprobar si hay una situación en la que el orden no varíe, que un nodo siempre envíe los paquetes a los mismos nodos, lo que sería signo de un nodo comprometido. Si queremos verificar los enlaces de las etapas se debe enviar información hacia atrás, lo que es muy costoso. 
 +
 +==== Onion Routing ====
 +###
 +Pensados para ser viables de implementar en tiempo real y ser eficientes. Todas estas redes crean una cebolla (Por las capas) hasta el destinatario. A medida que el mensaje fluye por la red, en cada nodo se quita una capa, se desvela la dirección y se envía el mensaje a esta hasta que llega al destinatario. Aquí no hay el shuffling de mix. En la comunicación intervienen:
 +###
 +
 +  * Un cliente que nos introduce en la red, un proxy, que es quien nos mete en la red.
 +  * Los routers, que son los puntos intermedios, que hay 2, el entry funnel y el exit funnel.
 +
 +###
 +El mensaje de un emisor entra por el nodo de entrada, circula por una serie de routers, sale por el nodo de salida y llega al destinatario. El problema es que los cifrados con clave asimétrica son muy costosos, por lo que se usa cifrado con clave compartida simétrica. En caso de que el receptor tenga que responder al mensaje se crea una cebolla de vuelta.
 +###
 + 
 +###
 +En el caso de tor, tenemos una versión con ciertas modificaciones sobre el modelo original, se usan claves simétricas. Hay un par de nodos disponibles, no es p2p, hay una serie de nodos intermedios que ceden organizaciones. Esto es un problema de seguridad ya que hay organizaciones que pueden tener cierto control sobre la red. Existe un directorio con la lista de nodos disponibles, tor selecciona 3 y envía el mensaje a través de ellos. Si la entrada y salida de tor son controlados por un mismo atacante, el mensaje queda comprometido. Por ello Tor tiene mecanismos para evitar que un mensaje pase por más de uno nodo de cada organización.
 +###
 +
 +
 +Se usan 3 nodos:
 +  - Se empieza por el nodo de entrada que permita el tipo de tráfico que se quiere enviar al destinatario
 +  - Se usa un nodo intermedio una sola vez. El sistema evita que el mensaje pase por dos nodos de la misma familia y trata de que vaya por nodos con cierta reputación. El Path de tor va cambiando con el tiempo, va rotando. Las claves también rotan. Los circuitos se crean de manera telescópica. 
 +  - Se termina por el nodo de salida
 +
 +Los circuitos tienen 2 segmentos, uno de el nodo de entrada al intermedio y otro del nodo intermedio a la salida. Los mensajes son de tamaños fijos de 512B para que no puedan ser distinguidos.
 +
 +Una de las mejores características de tor son los **Servicios Ocultos**, que serían los dominios .onion.Estos servicios comienzan buscando un punto de introducción y selecciona un punto de encuentro, para ello se establece un cirtuito para llegar a un punto de introducción. El servicio oculto decide si responder a las respuestas que recibe o no, si responde, procede a enviar la respuesta por un path distinto. El objetivo de esto es mantener la anonimidad del servidor. 
pan/niideaxd.1731517029.txt.gz · Última modificación: 2024/11/13 16:57 por thejuanvisu