Tabla de Contenidos

[PAN] Comunicaciones anónimas (Resumen)

Cada red de comunicación usa direcciones para realizar el enrutado de forma que los datos puedan ser transmitidos de origen a destino. En general esas direcciones son visibles para cualquiera que observe la red y suelen ser identificadores únicos, de forma que todas las comunicaciones relacionadas con un usuario pueden ser trazadas. En ocasiones sabiendo esto se puede asociar una comunicación con una persona física, lo que puede comprometer su privacidad.

Teniendo en cuenta esto, anonimizar los canales de comunicación es necesario para mantener la privacidad de los usuarios y para proteger las propias comunicaciones contra análisis de tráfico. Este proceso puede también incluir el uso de técnicas de anonimización en capa de aplicación, como autenticación anónima o protocolos de votación anónimos.

Una comunicación anónima oculta quien se comunica con quien, pueden darse varios casos:

Hay varios niveles de anonimidad:

Definiciones de Pfitzmann y Hansen:

Modelos de ataque sobre redes de comunicación:

Requerimientos para la anonimidad en redes de comunicación:

Redes MIX

Buscan implementar un sistema de correo electrónico anónimo pan:redesmix.png

Nodos de procesado

Cada entrada, un mensaje m, es secuencialmente cifrado usando la clave pública $K_i$ de cada nodo i. En cada etapa de la red Mix se realizan dos operaciones:

Ventajas y desventajas

Tipo Ventajas Desventajas
Cadena de descifrado Las direcciones intermecias pueden ser incluidas para el enrutado El emisor debe realizar múltiples cifrados
Cada etapa debe participar en un orden específico
Las entradas pueden ser trazada por apariencia o tamaño
Cadena de recifrado El emisor realiza un solo cifrado.
Las entradas no pueden ser trazadas por apariencia o tamaño
No se requiere que todas las etapas participen y el orden no importa

Cascada

Enrutado libre

Verificación

Para verificar una red mix se debe analizar como de correcto es el procedimiento de acuerdo a los siguientes criterios:

Estas verificaciones pueden ser realizadas a nivel de la red entera o a nivel de cada una de las etapas. En general estos mecanismos NO pueden ser aplicados a redes de enrutado libre.

Red mix con emisor verificable

Detecta mensajes corruptos a la salida de la red, pero no en las entapas intermedias. Para implementar este sistema de verificación, el emisor incluye un checksum con el mensaje. Tanto el checksum como el mensaje son cifrados con la clave privada del emisor. Cualquiera puede detectar si el mensaje ha sido alterado descifrándolo con la clave pública del emisor.

Este sistema no puede detectar si se han añadido mensajes de más. La eliminación de mensajes solo puede ser detectada si el emisor revisa si su propio mensaje está presente en la salida de la red. No se pueden identificar etapas comprometidas.

Red mix con etapa verificable

Cada etapa verifica las salidas de la red usando protocoles adicionales para asegurar que todo funciona correctamente. Creando varias copias del grupo de entrada o repitiendo todo el proceso de la red mix se pueden detectar etapas comprometidas en cadenas de recifrado. El revelado de secretos o uso pruebas de cero conocimiento en una etapa pueden ser verificados por otros. Se usan mecanismos de recuperación para reiniciar las operaciones en caso de que se detecten comportamientos extraños.

Onion Routing

Se basa en la idea de enrutado por múltiples nodos y cifrado multicapa:

Este mecanismo consiste en varias entidades:

TOR

Es la implementación más conocida del Onion Routing. Se la considera la versión evolucionada de la idea original, mejorando algunos aspectos así como el mecanismo para su uso en aplicaciones reales.

Construye circuitos de una forma diferente a la forma original:

Una vez se ha construido el circuito y se establecen las claves compartidas entre nodos y emisores, los datos pueden ser enviados.

Servicios ocultos

La idea es que tanto el usuario como el servidor no sepan sus direcciones IP. Para lograr esto el servidor solicitar 3 nodos onion diferentes para actuar como punto de entrada. Una vez se han establecido estos puntos, el servidor construyen un descriptor de servicio oculto que es publicado a través de una tabla hash distribuida a través de la red onion. Tras eso los usuarios pueden solicitar un servidor específico a través de una dirección onion. Una vez que se tiene la dirección del punto de introducción, se selecciona uno de forma aleatoria