Riffle, la red anónima mas segura que TOR
Investigadores del MIT y del EPFL han desarrollado Riffle, una nueva red anónima que es, según dicen, más segura que TOR. Es una mezcla de redes que implementa métodos como Cifrado de autenticación.
L a noticia parece buena después de que se divulgaron historias sobre diversas vulnerabilidades en Tor. El MIT anunció este descubrimiento junto con investigadores del Laboratorio de ciencias de la computación e inteligencia artificial del MIT y la École Polytechnique Fédérale de Lausanne en el último simposio de tecnologías mejoradas de la privacidad.
La nueva red consume menos ancho de banda que su antecesora mientras realiza la transferencia de datos. Albert Kwon, el primer autor del paper de investigación, dice que «el caso de uso inicial que pensamos era el de lograr el intercambio en el anominato, de modo que el receptor y el emisor no se conozcan«.
Kwon, graduado de ingeniería en electricidad y computación, habló sobre problemas como los honeypots en los que los usuarios pueden caer en trampas colocadas dentro de la red anónima, y de la necesidad de los usuarios de websites como Twitter, que comparten sus pensamientos con otras personas mientras se esconden detrás de un camuflaje digital.
Riffle utiliza la red onion de TOR, junto con otras mejoras
Riffle es el nombre de la nueva red. Usa la misma técnica de «ruteo de cebolla» de TOR (the onion routing), pero le incorpora mejoras adicionales.
Riffle es una clase de red mixta en la que los mensajes enviados desde diferentes fuentes son permutados. Es como un juego de cartas donde un jugador mezcla las cartas antes de repartirlas a los demás jugadores. Lo mismo ocurre con los mensajes. Si tres personas envían un mensaje, los mensajes serán «desordenados» cada vez que lleguen a un servidor.
Imagina, si hay miles de tales mensajes, que es el actual escenario a desarrollar, nadie será capaz de decir qué mensaje viene de qué persona.
Un problema que existe en TOR es que un espía podría inundar un servidor con mensajes propios destinados a un nodo predefinido de la red, y observar la ruta de un mensaje único que sea trackeado o seguido. Obviamente, el mensaje atravesará diferentes caminos. Esto habilita al espía a realizar la trazabilidad de esta ruta, a pesar de que no pueda ser capaz de acceder al contenido del mensaje original.
Para salvar este problema, Kwon y su equipo propusieron esta solución de desordenamiento. En vez de enviar un mensaje a un único servidor, el mensaje será enviado a todos los servidores junto con un desafío matemático que puede ser utilizado para verificar el mensaje, de modo que cualquier alteración en el mensaje puede ser descubierta por el servidor con facilidad.
Ahora, esto parece un juego de niños si los servidores trabajan con 5 o 10 mensajes. Pero la siguación real será mucho más compleja, pudiendo llegar a verificar millones de mensajes con miles de servidores.
Aqui es donde se incurre en el desarrollo de la denominada Authentication Ecryption (cifrado de autenticación). Esto involucra una generación de una única clave privada de cifrado del mensaje, que es llevada a cabo por quien lo escribe inicialmente.
Esta clave privada es enviada a todos los servidores y entonces las opeeraciones subsecuentes son llevadas a cabo verificando el mensaje en cada nuevo servidor contra una única clave privada.
Ambos, la red mixta y la clave privada de cifrado han existido por años, pero su uso por separado no había permitido este tipo de trabajos. Kwon y su equipo trabajaron duro para hacer efectivo el uso de estos métodos y llegar a una red eficiente, anónima y segura, como lo es Riffle.
Defin Coldwey escribió para TechCrunch.
«No hay una versión descargable de Riffle todavía, Kwon dijo que quiere limpiar el código un poco, dado qeu es solo un prototipo hasta el momento. No tienen planes de comercializarla, ni será un reemplazo para Tor, aún cuando algunas cosas corran mucho mejor.»
Quizás Kwon no quiere exponer a Riffle como principal competidor de Tor, pero ya disponemos de algo más confiable que las tecnologías existentes, al menos, en prototipo.
El avenimiento de Riffle, junto con Tor, sin duda va a causar varias noches de insomnio a las agencias de seguridad como la NSA y el FBI 🙂
El código de Riffle está escrito en lenguaje Go, y puede verse en el repositorio oficial de Kwon en GitHub: https://github.com/kwonalbert/riffle
Te pareció interesante este artículo? No dudes en dejarnos tu feedback en los comentarios!
Espero que les sea de utilidad!! Hasta la próxima!
Fuentes:
http://fossbytes.com/mit-anonymity-network-riffle-more-secure-tor/