Proyecto Integral de Ingeniería del Software | |
---|---|
Metodologías Ágiles |
Trabajo Fin De Grado | |
---|---|
Guía Memoria TFG |
Servidores | |
---|---|
Minercraft | |
Knoppia | |
Omegacraft |
Base de datos de juegos | |
---|---|
GameBoy Advance (GBA) |
Proyecto Integral de Ingeniería del Software | |
---|---|
Metodologías Ágiles |
Trabajo Fin De Grado | |
---|---|
Guía Memoria TFG |
Servidores | |
---|---|
Minercraft | |
Knoppia | |
Omegacraft |
Base de datos de juegos | |
---|---|
GameBoy Advance (GBA) |
¡Esta es una revisión vieja del documento!
Cada red de comunicación usa direcciones para realizar el enrutado de forma que los datos puedan ser transmitidos de origen a destino. En general esas direcciones son visibles para cualquiera que observe la red y suelen ser identificadores únicos, de forma que todas las comunicaciones relacionadas con un usuario pueden ser trazadas. En ocasiones sabiendo esto se puede asociar una comunicación con una persona física, lo que puede comprometer su privacidad.
Teniendo en cuenta esto, anonimizar los canales de comunicación es necesario para mantener la privacidad de los usuarios y para proteger las propias comunicaciones contra análisis de tráfico. Este proceso puede también incluir el uso de técnicas de anonimización en capa de aplicación, como autenticación anónima o protocolos de votación anónimos.
Una comunicación anónima oculta quien se comunica con quien, pueden darse varios casos:
Hay varios niveles de anonimidad:
Definiciones de Pfitzmann y Hansen:
Modelos de ataque sobre redes de comunicación:
Requerimientos para la anonimidad en redes de comunicación:
Buscan implementar un sistema de correo electrónico anónimo
Cada entrada, un mensaje m, es secuencialmente cifrado usando la clave pública $K_i$ de cada nodo i. En cada etapa de la red Mix se realizan dos operaciones:
Tipo | Ventajas | Desventajas |
---|---|---|
Cadena de descifrado | Las direcciones intermecias pueden ser incluidas para el enrutado | El emisor debe realizar múltiples cifrados Cada etapa debe participar en un orden específico Las entradas pueden ser trazada por apariencia o tamaño |
Cadena de recifrado | El emisor realiza un solo cifrado. Las entradas no pueden ser trazadas por apariencia o tamaño No se requiere que todas las etapas participen y el orden no importa |
Para verificar una red mix se debe analizar como de correcto es el procedimiento de acuerdo a los siguientes criterios:
Estas verificaciones pueden ser realizadas a nivel de la red entera o a nivel de cada una de las etapas. En general estos mecanismos NO pueden ser aplicados a redes de enrutado libre.
Detecta mensajes corruptos a la salida de la red, pero no en las entapas intermedias. Para implementar este sistema de verificación, el emisor incluye un checksum con el mensaje. Tanto el checksum como el mensaje son cifrados con la clave privada del emisor. Cualquiera puede detectar si el mensaje ha sido alterado descifrándolo con la clave pública del emisor.
Este sistema no puede detectar si se han añadido mensajes de más. La eliminación de mensajes solo puede ser detectada si el emisor revisa si su propio mensaje está presente en la salida de la red. No se pueden identificar etapas comprometidas.
Cada etapa verifica las salidas de la red usando protocoles adicionales para asegurar que todo funciona correctamente. Creando varias copias del grupo de entrada o repitiendo todo el proceso de la red mix se pueden detectar etapas comprometidas en cadenas de recifrado. El revelado de secretos o uso pruebas de cero conocimiento en una etapa pueden ser verificados por otros. Se usan mecanismos de recuperación para reiniciar las operaciones en caso de que se detecten comportamientos extraños.
Se basa en la idea de enrutado por múltiples nodos y cifrado multicapa:
Este mecanismo consiste en varias entidades:
Es la implementación más conocida del Onion Routing. Se la considera la versión evolucionada de la idea original, mejorando algunos aspectos así como el mecanismo para su uso en aplicaciones reales.
Construye circuitos de una forma diferente a la forma original:
Una vez se ha construido el circuito y se establecen las claves compartidas entre nodos y emisores, los datos pueden ser enviados.
La idea es que tanto el usuario como el servidor no sepan sus direcciones IP. Para lograr esto el servidor solicitar 3 nodos onion diferentes para actuar como punto de entrada. Una vez se han establecido estos puntos, el servidor construyen un descriptor de servicio oculto que es publicado a través de una tabla hash distribuida a través de la red onion. Tras eso los usuarios pueden solicitar un servidor específico a través de una dirección onion. Una vez que se tiene la dirección del punto de introducción, se selecciona uno de forma aleatoria