anonimato y privacidad en las redes p2predes · pdf fileeste caso, la ip y puerto del nodo b,...

Click here to load reader

Post on 26-Sep-2018

213 views

Category:

Documents

0 download

Embed Size (px)

TRANSCRIPT

  • Anonimato y privacidad en las redes P2P

    REDES LIBRES

    Redes annimas PRCTICO

    47Nmero 10W W W . L I N U X - M A G A Z I N E . E S 47

    Referirse a redes de Pares P2P essinnimo de hablar de una de lasprincipales razones de acerca-

    miento de la gente a Internet. Al igualque la mayora de las conexiones en lared, se basa en interacciones directasentre las diferentes mquinas que parti-cipan en este fluir de cantidades ingentesde informacin.

    Pero, al igual que cualquier otra inter-accin con la red, al operar en las redesde pares, vamos dejando huellas, peque-as cantidades de datos que permiten aentidades privadas o gubernamentalesseguir la pista a toda transaccin que serealice. A diario se llevan a cabo accio-nes de investigacin para transaccionesde usuarios perfectamente legtimas enla red que en el mundo real exigiranuna orden judicial o directamente viola-ran el derecho de la intimidad de losciudadanos.

    Y hay que desterrar el mito de que enla red nadie sabe quien eres. Todo lo quese hace queda registrado en algn lugar.Slo hay que tener permiso para recabarla informacin.

    Falacias sobre elAnonimato en la RedTodo el mundo que posee conexin aInternet carece de anonimato en su nave-

    gacin por la red, para ello desmentiralgunas ideas errneas para la gente quepiensa que posee anonimato en la red. Yo no tengo contrato con un pro-

    veedor, me conecto mediantemodem a un proveedor gratuito,por lo que nadie sabe quien soy.

    Falso: al hacerlo usas una conexin tele-fnica que identifica unvocamente aldueo de la lnea. Yo no tengo IP fija, mi provee-

    dor me da una distinta cada vezque conecto, por lo que nadiepuede saber quin soy

    Falso: tu proveedor guarda la informa-cin de cul es la IP que usas en cada

    momento e informacin relativa a suuso. El uso de proxies annimos

    como Anonymizer me permitenavegar annimamente

    Falso: este tipo de servicios lo que consi-gue es concentrar un nmero alto deusuarios que desean anonimato en unnico punto; centralizar a estos usuarioses una de las mayores trampas, puesfacilita el trabajo de las instituciones quedesean saber quin y para qu requiereanonimato.

    En el modelo actual de comunicacintodo se basa en conexiones directas;veamos en qu consisten y cules son

    Las redes libres son el resultado

    tecnolgico de la necesidad de un

    modelo de comunicacin en Internet

    que no sea sensible a la censura, y

    que pueda mantener el anonimato y

    la privacidad de cada uno de sus

    componentes.

    POR DAVID GASCN

    Figura 1: Conexiones directas entre cliente y servidor.

  • los problemas que conllevan a la hora depensar en trminos de anonimato y pri-vacidad.

    Todo el mundo sabe quieneresComencemos con un ejemplo: Cuandoel nodo A quiere adquirir un servicio delnodo B, genera una peticin que lleva ladireccin donde tiene que dirigirse, eneste caso, la IP y puerto del nodo B, y ladireccin y puerto que especificandnde se ha de devolver la informacinal nodo A.

    En el camino intermedio entre el nodoA y el B, son los protocolos como TCP/IP y UDP/IP los que se encargan delcorrecto enrutado de la informacinhasta el destino, pero siempre usandolas direcciones IP de ambos clientes.

    nicamente con la informacin queguarda esa peticin podemos identificarquin est haciendo uso del servicio, ycuando digo quin me refiero a la per-sona que tiene contratada el servicio deacceso a Internet, pues los Servidores deInternet (ISPs) guardan una referenciacompleta (por ley) de los accesos quesus usuarios hacen cada vez que reali-zan una peticin a la Red.

    A su vez, el servidor que ofrece el ser-vicio almacena la peticin que hizo elnodo A, con la posibilidad, dependiendodel servicio, de que se guarde informa-cin del uso del mismo como las pginasque visit, los ficheros que descarg oen qu sala de chat estuvo hablando.

    La Figura 1 refleja el modelo que aca-bamos de ver sobre las conexiones direc-tas entre mquinas. En ella vemos refle-jada cul es la informacin necesariapara poder acceder a los servicios deuna mquina en la red y qu otras pue-dan mantener conexiones con nuestronodo.

    Como se puede ver, en el paso inter-medio, relegamos en protocolos comoTCP/IP para llegar al nodo final a travs

    de las distintas mquinas especializadasen enrutado de datos a travs de la red.

    En este modelo nicamente son los rou-ters los que se encargan de mover la infor-macin y hacer que llegue al destino.

    Vemos cmo los nodos clientes hacenpeticiones a un servidor, mientras entreellos realizan intercambio de ficherosmediante una plataforma P2P. Podemosobservar cmo las peticiones estnhechas usando las direcciones IP realesde origen y destino. En dicha figura ade-ms se ve cmo el servidor se encarga decentralizar las peticiones de los clientes yservirlas.

    Este es un modelo sensible a la censu-ra, ya que valdra con eliminar la mqui-na servidora para privar a todos losusuarios de la informacin y serviciosque est ofreciendo, y con controlar lasmquinas enrutadoras para controlar eltrfico de entrada o salida a una determi-nada red.

    La idea que ha rodeado a Internetdesde sus inicios es la eficiencia de lascomunicaciones, sin embargo estamisma topologa y forma de funcionarha hecho que pases como China seancapaces de censurar cualquier tipo deinformacin externa, ya que todas laspeticiones pasan por sus mquinas deenrutado antes de llegar al destino, y esaqu donde se pueden rechazar lascomunicaciones de los nodos con elexterior de China.

    Internet hoy en da es una red que nonos asegura el anonimato ni la privaci-dad. Adems la informacin y los servi-cios estn centralizados en mquinasconcretas con lo que, para cortar esafuente de comunicacin es suficiente coneliminar la comunicacin de esas mqui-nas con el resto de la red.

    Por todas estas razones nacieron lasredes annimas, las cuales me gustadenominar Redes Libres ya que devuel-ven a sus usuarios la posibilidad demoverse libremente por ellas y acceder a

    la informacin de forma que nadiepuede ejercer control sobre ellos o sobrela informacin que se est transmitien-do. Veamos en qu consisten.

    Una nueva topologa de laRedAntes de empezar con los entresijos deesta nueva topologa de red, me gustaraaclarar algunos conceptos que harn queel lector entienda mejor algunas de lasdecisiones tomadas para su implementa-cin.

    Lo primero es reafirmar que el modeloactual es sensible a la censura, ya que lasconexiones directas son la mejor manerade conseguir redes eficientes. El modelode hoy en da es un modelo donde losalgoritmos de enrutado buscan un solopropsito: mover informacin de lamanera ms rpida minimizando almximo las latencias entre peticin yservicio.

    Como contrapartida, las redes que pre-sento, no son tan eficientes como lasactuales, ya que tienen que arreglrselaspara dotar a cada uno de los nodos deanonimato y privacidad partiendo delsistema de conexiones actuales entrenodos. Ello se conseguir gracias a unnuevo factor que cambia por completolos modelos actuales de enrutado dedatos; desde ahora podemos decir quecada servidor es un Nodo y cada Nodo esun Servidor.

    PRCTICO Redes annimas

    48 Nmero 10 W W W . L I N U X - M A G A Z I N E . E S

    Figura 2: Conexiones indirectas entre nodos de la red libre.

    Figura 3: Estructura general de los mensa-

    jes.

  • sentido dentro de la red libre. Este identi-ficador es nico para cada nodo y esdiferente en cada sesin que iniciamosen la red.

    El nodo inicial lanza una peticin asus nodos hermanos. Para ello encapsulala informacin incluyendo los IDs de ini-cio y final dentro del cuerpo del mensaje(al igual que si empaquetara informacinpara ser enviada). Despus, encima deesa informacin, aade el resto de cabe-ceras necesarias para que el transportehacia el nodo hermano sea exitoso.

    El comportamiento general de un nodoante la llegada de un mensaje es: Primero mira si el ID destino

    coincide con el suyo Si es as, responde al

    servicio y lanza la res-puesta a sus herma-nos con la direccinde destino el ID delnodo origen.

    Si no es esa ID vuelvea lanzar la peticin atodos sus hermanos deforma que contine sucamino en busca del nodocuya ID coincide con labuscada.

    En la Figura 2 se puede ver un ejem-plo de cual es la informacin que van ausar a la hora de llevar a la prctica elalgoritmo de enrutado de las redeslibres. Como se puede observar nunca se

    revela la IP del origen o deldestino a los nodos interme-dios de la red, sino que se usaun identificador (ID), lo quenos va a permitir que nadiepueda conocer quin hace lapeticin o quin la responde.

    Asuntos PrivadosHasta ahora hemos hablado deanonimato en la red; sinembargo estas plataformas tam-bin nos proporcionan privaci-

    dad o, lo que es lo mismo, adems de queno sepan quin manda algo, que ignorenqu es lo que se est mandando por la reda no ser que sean ellos mismos los desti-natarios. Esto se consigue mediante el usode los sistemas de cifrado.

    La forma ms segura consiste enaplicar variascapas decifrado a lainforma-cin queviaja porla red, deformaqueslo el

    En las Redes Libres todas las mquinastienen un papel dual: Como Cliente: Hacer peticiones

    a la Red, y gestionar las res-puestas.

    Como Servidor: Enrutar losdatos que nos mandan otrosnodos y que no son para nos-otros.

    Esto hace cambiar la perspectiva quehemos tenido hasta el momento, puesahora todos nosotros como nodos de lared tenemos la obligacin de participaren el enrutado de la informacin denuestros nodos hermanos de forma quese puedan crear las capas de abstraccinnecesarias para conseguir el anonimato,ya que como consecuencia inicial de estemtodo la nica forma de poder seguirla informacin sera pinchando todoslos nodos de la red, lo cual es una tareaimposible que hace que el modelo actualconsiga su propsito.

    A primera vista, si se est familiariza-do con