Seguridad infórmatica: ¿Pensabas que estabas seguro?

diciembre 20, 2015 /

Seguridad Infórmatica

Después de WikiLeaks y todo el meollo con la NSA (y sus congéneres), nuestra preocupación por la seguridad informática ha crecido bastante. Podemos ver nuevos servicios y productos como BlackPhone Latch , o la implantación de la Seguridad Biométrica en los smartphones más nuevos.

Pero si tenemos que hablar de un gigante de la privacidad y la seguridad infórmatica, tenemos que nombrar a Tor , una red de servidores  por la que pasa el tráfico antes de llegar al destino. Tor existe desde el 2002, y las alternativas a él no son pocas ( algunas populares son I2P o Hornet), pero el MIT ha decidido sacar su propia alternativa pero esta vez a su estilo.

Vuvuzela , bautizado así en referencia al «instrumento» bozina utilizado en los partidos de futbol, decide dejar de lado la encriptación y la intrincada red de servidores para dejar paso a la ofuscación de la información.

¿Cómo funciona Vuvuzela?

Así es, el método del MIT para el anonimato es ofuscar la información, rellenar el tráfico de la red de paquetes basura para generar ruido y asi dificultar el acceso a la informacion que le interesa al supuesto atacante. Esto lo hace redireccionando el tráfico por varios servidores interconectados, los cuales generan el ruido para finalmente llegar a su destino. El usuario que acceda al buzón para leer un mensaje, generará más ruido.

Seguridad infórmatica

Esquema del funcionamiento de Vuvuzela

La realidad

MIT piensa que este método es mucho más eficaz que la red Tor a causa de que en ésta, si se controlan unos nodos esenciales, es fácil rastrear el tráfico.

“Tor operates under the assumption that there’s not a global adversary that’s paying attention to every single link in the world,” – Nickolai Zeldovich

En cambio, vemos que su alternativa no es la panacea que ellos nos plantean. La red lo único que hace es añadir ruido al tráfico, aumentando así la latencia y ralentizando la conexión, causa de que Vuvuzela solo sirva para e-mail y mensajería, a pesar de que un mensaje tarda un minuto en llegar. Además, la conexión no está encriptada, lo que provoca que el intruso puedo ver el origen y el destino del tráfico con facilidad.


Fuentes: Softpedia , MIT .

 

1 comentario

Deja un comentario