Transcript

Anonimato y privacidad en las redes P2P

REDES LIBRES

Redes anónimas • PRÁCTICO

47Número 10W W W . L I N U X - M A G A Z I N E . E S 47

Referirse a redes de Pares “P2P” essinónimo de hablar de una de lasprincipales razones de acerca-

miento de la gente a Internet. Al igualque la mayoría de las conexiones en lared, se basa en interacciones directasentre las diferentes máquinas que parti-cipan en este fluir de cantidades ingentesde información.

Pero, al igual que cualquier otra inter-acción con la red, al operar en las redesde pares, vamos dejando huellas, peque-ñas cantidades de datos que permiten aentidades privadas o gubernamentalesseguir la pista a toda transacción que serealice. A diario se llevan a cabo accio-nes de investigación para transaccionesde usuarios perfectamente legítimas enla red que en el mundo “real” exigiríanuna orden judicial o directamente viola-rían el derecho de la intimidad de losciudadanos.

Y hay que desterrar el mito de que enla red nadie sabe quien eres. Todo lo quese hace queda registrado en algún lugar.Sólo hay que tener permiso para recabarla información.

Falacias sobre elAnonimato en la RedTodo el mundo que posee conexión aInternet carece de anonimato en su nave-

gación por la red, para ello desmentiréalgunas ideas erróneas para la gente quepiensa que posee anonimato en la red.• Yo no tengo contrato con un pro-

veedor, me conecto mediantemodem a un proveedor gratuito,por lo que nadie sabe quien soy.

Falso: al hacerlo usas una conexión tele-fónica que identifica unívocamente aldueño de la línea.• Yo no tengo IP fija, mi provee-

dor me da una distinta cada vezque conecto, por lo que nadiepuede saber quién soy

Falso: tu proveedor guarda la informa-ción de cuál es la IP que usas en cada

momento e información relativa a suuso.• El uso de proxies anónimos

como Anonymizer me permitenavegar anónimamente

Falso: este tipo de servicios lo que consi-gue es concentrar un número alto deusuarios que desean anonimato en unúnico punto; centralizar a estos usuarioses una de las mayores trampas, puesfacilita el trabajo de las instituciones quedesean saber quién y para qué requiereanonimato.

En el modelo actual de comunicacióntodo se basa en “conexiones directas”;veamos en qué consisten y cuáles son

Las “redes libres” son el resultado

tecnológico de la necesidad de un

modelo de comunicación en Internet

que no sea sensible a la censura, y

que pueda mantener el anonimato y

la privacidad de cada uno de sus

componentes.

POR DAVID GASCÓN

Figura 1: Conexiones directas entre cliente y servidor.

los problemas que conllevan a la hora depensar en términos de anonimato y pri-vacidad.

Todo el mundo sabe quieneresComencemos con un ejemplo: Cuandoel nodo A quiere adquirir un servicio delnodo B, genera una petición que lleva ladirección donde tiene que dirigirse, eneste caso, la IP y puerto del nodo B, y ladirección y puerto que especificandónde se ha de devolver la informaciónal nodo A.

En el camino intermedio entre el nodoA y el B, son los protocolos como TCP/IP y UDP/IP los que se encargan delcorrecto enrutado de la informaciónhasta el destino, pero siempre usandolas direcciones IP de ambos clientes.

Únicamente con la información queguarda esa petición podemos identificarquién está haciendo uso del servicio, ycuando digo “quién” me refiero a la per-sona que tiene contratada el servicio deacceso a Internet, pues los Servidores deInternet (ISPs) guardan una referenciacompleta (por ley) de los accesos quesus usuarios hacen cada vez que reali-zan una petición a la Red.

A su vez, el servidor que ofrece el ser-vicio almacena la petición que hizo elnodo A, con la posibilidad, dependiendodel servicio, de que se guarde informa-ción del uso del mismo como las páginasque visitó, los ficheros que descargó oen qué sala de chat estuvo hablando.

La Figura 1 refleja el modelo que aca-bamos de ver sobre las conexiones direc-tas entre máquinas. En ella vemos refle-jada cuál es la información necesariapara poder acceder a los servicios deuna máquina en la red y qué otras pue-dan mantener conexiones con nuestronodo.

Como se puede ver, en el paso inter-medio, relegamos en protocolos comoTCP/IP para llegar al nodo final a través

de las distintas máquinas especializadasen enrutado de datos a través de la red.

En este modelo únicamente son los rou-ters los que se encargan de mover la infor-mación y hacer que llegue al destino.

Vemos cómo los nodos clientes hacenpeticiones a un servidor, mientras entreellos realizan intercambio de ficherosmediante una plataforma P2P. Podemosobservar cómo las peticiones estánhechas usando las direcciones IP realesde origen y destino. En dicha figura ade-más se ve cómo el servidor se encarga decentralizar las peticiones de los clientes yservirlas.

Este es un modelo sensible a la censu-ra, ya que valdría con eliminar la máqui-na servidora para privar a todos losusuarios de la información y serviciosque está ofreciendo, y con controlar lasmáquinas enrutadoras para controlar eltráfico de entrada o salida a una determi-nada red.

La idea que ha rodeado a Internetdesde sus inicios es la eficiencia de lascomunicaciones, sin embargo estamisma topología y forma de funcionarha hecho que países como China seancapaces de censurar cualquier tipo deinformación externa, ya que todas laspeticiones pasan por sus máquinas deenrutado antes de llegar al destino, y esaquí donde se pueden rechazar lascomunicaciones de los nodos con elexterior de China.

Internet hoy en día es una red que nonos asegura el anonimato ni la privaci-dad. Además la información y los servi-cios están centralizados en máquinasconcretas con lo que, para cortar esafuente de comunicación es suficiente coneliminar la comunicación de esas máqui-nas con el resto de la red.

Por todas estas razones nacieron lasredes anónimas, las cuales me gustadenominar “Redes Libres” ya que devuel-ven a sus usuarios la posibilidad demoverse libremente por ellas y acceder a

la información de forma que nadiepuede ejercer control sobre ellos o sobrela información que se está transmitien-do. Veamos en qué consisten.

Una nueva topología de laRedAntes de empezar con los entresijos deesta nueva topología de red, me gustaríaaclarar algunos conceptos que harán queel lector entienda mejor algunas de lasdecisiones tomadas para su implementa-ción.

Lo primero es reafirmar que el modeloactual es sensible a la censura, ya que lasconexiones directas son la mejor manerade conseguir redes eficientes. El modelode hoy en día es un modelo donde losalgoritmos de enrutado buscan un solopropósito: mover información de lamanera más rápida minimizando almáximo las latencias entre petición yservicio.

Como contrapartida, las redes que pre-sento, no son tan eficientes como lasactuales, ya que tienen que arreglárselaspara dotar a cada uno de los nodos deanonimato y privacidad partiendo delsistema de conexiones actuales entrenodos. Ello se conseguirá gracias a unnuevo factor que cambia por completolos modelos actuales de enrutado dedatos; desde ahora podemos decir quecada servidor es un Nodo y cada Nodo esun Servidor.

PRÁCTICO • Redes anónimas

48 Número 10 W W W . L I N U X - M A G A Z I N E . E S

Figura 2: Conexiones indirectas entre nodos de la red libre.

Figura 3: Estructura general de los mensa-

jes.

sentido dentro de la red libre. Este identi-ficador es único para cada nodo y esdiferente en cada sesión que iniciamosen la red.

El nodo inicial lanza una petición asus nodos hermanos. Para ello encapsulala información incluyendo los IDs de ini-cio y final dentro del cuerpo del mensaje(al igual que si empaquetara informaciónpara ser enviada). Después, encima deesa información, añade el resto de cabe-ceras necesarias para que el transportehacia el nodo hermano sea exitoso.

El comportamiento general de un nodoante la llegada de un mensaje es:• Primero mira si el ID destino

coincide con el suyo• Si es así, responde al

servicio y lanza la res-puesta a sus herma-nos con la direcciónde destino el ID delnodo origen.

• Si no es esa ID vuelvea lanzar la petición atodos sus hermanos deforma que continúe sucamino en busca del nodocuya ID coincide con labuscada.

En la Figura 2 se puede ver un ejem-plo de cual es la información que van ausar a la hora de llevar a la práctica elalgoritmo de enrutado de las redeslibres. Como se puede observar nunca se

revela la IP del origen o deldestino a los nodos interme-dios de la red, sino que se usaun identificador (ID), lo quenos va a permitir que nadiepueda conocer quién hace lapetición o quién la responde.

Asuntos PrivadosHasta ahora hemos hablado de“anonimato” en la red; sinembargo estas plataformas tam-bién nos proporcionan privaci-

dad o, lo que es lo mismo, además de queno sepan quién manda algo, que ignorenqué es lo que se está mandando por la reda no ser que sean ellos mismos los desti-natarios. Esto se consigue mediante el usode los sistemas de cifrado.

La forma más segura consiste enaplicar variascapas decifrado a lainforma-ción queviaja porla red, deformaquesólo el

En las Redes Libres todas las máquinastienen un papel dual:• Como Cliente: Hacer peticiones

a la Red, y gestionar las res-puestas.

• Como Servidor: Enrutar losdatos que nos mandan otrosnodos y que no son para nos-otros.

Esto hace cambiar la perspectiva quehemos tenido hasta el momento, puesahora todos nosotros como nodos de lared tenemos la obligación de participaren el enrutado de la información denuestros nodos hermanos de forma quese puedan crear las capas de abstracciónnecesarias para conseguir el anonimato,ya que como consecuencia inicial de estemétodo la única forma de poder “seguirla información” sería pinchando todoslos nodos de la red, lo cual es una tareaimposible que hace que el modelo actualconsiga su propósito.

A primera vista, si se está familiariza-do con los protocolos de transporte TCP/IP y UDP/IP, podríamos pensar que losnodos “enrutadores” podrían conocerigualmente la dirección origen y destino.Sin embargo esto no es así, ya quehemos introducido una capa de abstrac-ción entre la petición y el contenido de lacapa de transporte de las tramas.

Desde el nodo inicial que origina lapetición se sitúan como dirección inicialy final identificadores que sólo tienen

49Número 10W W W . L I N U X - M A G A Z I N E . E S

Redes anónimas • PRÁCTICO

Figura 4: Sistema de búsqueda de ficheros manteniendo la privacidad de la información buscada.

Figura 5: Cifrado de la información enviada.

forma que obtengamos “passphrases”para el cifrado.

Veamos un ejemplo de esta última idea(ver Figuras 4 y 5). Supongamos quequeremos buscar un archivo llamado“1.mp3”. Lo primero que vamos a haceres calcular el hashing del nombre delfichero mediante el algoritmo elegidopara ello (MD5, RSA, ElGamal, etc), porejemplo, Hash("1.mp3") == "a1Xag",este identificador del nombre del ficherohará que cuando hagamos la petición,sólo los nodos que posean ese ficherosepan lo que está buscando el nodo queinició el mensaje (el cual recordemos,nadie, excepto él mismo sabe quién es).

Una vez se establece la conexión entrelos nodos lo que se hace es usar la pala-bra clave original “1.mp3” como “pass-phrase” de cifrado, de forma que sólopueden descifrar la información el nodoinicial y el nodo final. Para este paso usa-mos un algoritmo de cifrado simétrico,de forma que el nodo origen puedatransformar los datos cifrados que le vanllegando a su forma original. Algunos delos posibles algoritmos que se puedenusar son: DES, AES, Blowfish …

La Figura 6 muestra un ejemplo real deuna de las plataformas de redes libres.En ella podemos observar ejemplos rea-les de hashing de nombres ficheros y deluso de Identificadores, dos de las piezas

claves en el funcionamiento de las redeslibres como hemos visto hasta elmomento.

Proyecto APEIRONDada la importancia de salvaguardar elderecho que tenemos a la libertad deexpresión y para luchar contra la crecien-te censura a la que se ve sometida laRed, hemos creado el proyecto APEIRON[1], como punto de encuentro para lagente que queremos luchar activamentepor ello.

En la sección de “Documentación”quien esté interesado puede encontrarinformación detallada sobre muchas pla-taformas de redes libres como Mute,Freenet, Gnunet, Konspire, etc. Cada unade las cuales difiere del resto por centrarsu desarrollo en alguna característicaconcreta de los modelos de transporte ydistribución de la información.

Mediante la lista de correo se puedeparticipar de forma activa, además deestar informado de los diferentes even-tos, charlas y talleres que vamos organi-zando por las diferentes universidades yferias tecnológicas. ■

nodo destinatario del mensaje sea capazde descifrarlo.

Mediante la Figura 3 podemos hacer-nos una idea de los distintos niveles de“metainformación” que rodean a losdatos que se transmiten en una red libre.Lógicamente, al añadir capas extra seincrementa el tiempo de “análisis” decada una de las diferentes tramas, por loque se ve aumentada la latencia de latransmisión de las tramas por la red, asícomo el uso de recursos en cada uno delos nodos que participan de forma acti-va. Este es el precio que hay que pagarpara obtener la protección de la privaci-dad en red.

Hay muchísimas formas de conseguircifrado a través de la red.

Algunas de ellas sonel uso de claves

públicas, priva-das entre

nodos her-manos, oel uso dealgorit-mos dehashingcomoMD5

sobre laspalabras

clave de

PRÁCTICO • Redes anónimas

[1] Proyecto APEIRON: http://apeiron.laotracara.com

RECURSOS

50 Número 10 W W W . L I N U X - M A G A Z I N E . E S

Figura 6: Ejemplo real de plataforma de redes libres: Mute.


Top Related