Loopix, una nueva red anónima que quiere robar la hegemonía a Tor

Escrito por Adrián Crespo

La importancia de permanecer anónimo en Internet se ha convertido en un problema para muchos usuarios. La recopilación de información es muy elevada en muchos servicios. Por este motivo, los usuarios escogen minuciosamente cuáles son los más adecuados. O mejor dicho, los menos dañinos para la privacidad de los sus datos. La red Tor y los servicios asociados es la elección obvia en la actualidad. Sin embargo, parece que ha aparecido un competidor. ¿Conoces la red Loopix? En este artículo vamos a hablar de ella, o al menos de lo que se sabe hasta este momento.

El origen de esta red se encuentra en la Universidad de Londres. Un grupo de investigadores ha creado una nueva red compleja que permitirá el envío de mensajes entre extremos sin que la información quede al descubierto y sin que se consiga información relacionada con estos.

La red Tor se basa en el protocolo Onion, asegurando de esta forma la información de los extremos y la información enviada. Sin embargo, Loopix va un paso más allá, pero de una forma mucho más sencilla. Los expertos se han basado en la arquitectura básica de mensajes, pero suprimiendo la latencia existente en el diseño básico y añadiendo cierto desenfoque a la temporalidad de la información. Básicamente se introduce un retardo aleatorio que se adjunta a la información.

La base es muy similar entre Tor y Loopix

La mezcla de redes es compartida por ambas. Una vez el mensaje es enviado, este sigue un número aleatorio de nodos. La diferencia entre ambas redes se produce en el envío de la entrega del mensaje. Es decir, en ambos casos, la forma de introducir el contenido en la red es el mismo. Pero a la hora de realizar la entrega, en el caso de Loopix no es inmediata, pudiendo almacenarla en modo offline, esperando que la entrega se realice en algún momento.

También comparte con Tor el uso de Sphinx. Es decir, utiliza el mismo cifrado de la información.

Su utilización en tiempo real es posible

Los expertos en seguridad que han desarrollado esta herramienta han realizado pruebas de rendimiento. Indican que la estructura de red soporta de forma óptima la “mezcla” de 300 mensajes por segundos, con un retardo máximo tras la modificación de 1,5 milisegundos. Esto implica que su uso sea posible en el día a día, al igual que sucede con la red Tor.

Han sido muchos los intentos de crear redes anónimas. Sin embargo, el retardo que se producía al utilizar el protocolo que convertía la información en anónima impedía que esto fuese viable.

Pero tiene un problema bastante importante. Es compatible con servicios de mensajería instantánea, los cuales requieren muy poca latencia. También lo es con servicios de mayor latencia, como por ejemplo, un servicio de correo electrónico. Sin embargo, no funciona de forma correcta con la navegación web, algo que Tor si permite sin ningún problema.

Desde el grupo de investigadores indican que la red aún está en periodo de desarrollo, y que aún son necesarias muchas pruebas, pudiendo incluso solucionar el problema de la navegación web.

Fuente > Bleeping Computer

Continúa leyendo
  • La verdad si el patrón de latencia es idéntico siempre y no aleatorio se puede extraer. Restar o sumar a latencia típica y por ende permitirá mostrar patrones entre los nodos de entrada salida, para sincronizarlos con un ataque de correlación.

    Un ejemplo:

    Si en la entrada tenemos una IP A y con un patrón ACDDEEF

    Y en la salida una IP B = A y con un patrón ACDEEF aunque 1,5 ms más tarde.

    Si es siempre 1,5 ms, solo habría que restar esos 1,5 ms y se sabrá que la IP A corresponde a la IP B.

    Ahora bien si en cada comunicación la latencia es aleatoria, sería complicadísimo hacer un ataque de análisis de correlación y es más tampoco un ataque de análisis de tráfico. Al menos respecto a la estampa de tiempo sería imposible saberla/aislarla si es aleatoria.

    Porque precisamente los problemas de las redes de baja latencia como TOR es que el tráfico entre entrada y salida es casi instantáneo y eso permite más facilmente analizar el tráfico. Especialmente si el tráfico no está cifrado (no se usa cifrado end-to-end)

    Salu2

Últimos análisis

Valoración RZ
6
Valoración RZ
8
Valoración RZ
10
Valoración RZ
10
Valoración RZ
9
Valoración RZ
9
Valoración RZ
10
Valoración RZ
8