El sistema de anonimato Loopix quiere ser una alternativa más segura a Tor

0
2879
views

Loopix es una nueva red de anonimato desarrollada por un grupo de investigadores del University College London (UCL) que viene con todas las partes buenas de los sistemas anteriores y nuevas adiciones para mejorar la seguridad.

Tanto Loopix como Tor se basan en el concepto de mezclar redes y pretenden proporcionar una forma de enviar mensajes anónimos a través de una red compleja.

La forma en que Tor logra esto es a través de su protocolo de enrutamiento de cebolla basado en circuitos. Por otro lado, Loopix utiliza una arquitectura clásica basada en mensajes combinada con la mezcla de Poisson – añadiendo retrasos aleatorios a cada mensaje.

El resultado final es una red de anonimato que es muy segura, pero también corrige la principal desventaja de las arquitecturas clásicas basadas en mensajes, que es la alta latencia.

Como señala el equipo de UCL en su trabajo de investigación, el sistema Loopix tiene una “latencia de mensajes en el orden de segundos, lo que es relativamente bajo para un sistema mixto”.

Cómo funciona Loopix

La forma en que funciona Loopix es muy similar a Tor, ambos basados en los mismos principios de las redes de mezcladas. Un usuario se conecta a un proveedor (proveedor de entrada), de la misma manera que los usuarios de Tor se conectan a los guardias de entrada.

El servidor proveedor de Loopix envía el mensaje del usuario a través de la red de nodos de mezcla aleatoria, similar a como Tor envía mensajes a través de relays.

El mensaje llega al proveedor del usuario deseado (proveedor de salida), donde se almacena dentro de un cuadro de mensaje hasta que el usuario esté conectado. Aquí es donde Loopix es diferente, permitiendo el almacenamiento de mensajes fuera de línea.

Similar a Tor, Loopix también usa el cifrado encapsulando mensajes usando Sphinx, un formato de mensaje criptográfico.

Además, también utiliza el tráfico de cobertura tanto para cuando los datos viajan dentro de la red como cuando los usuarios envían o reciben mensajes de los proveedores

Loopix se ve bien en papel, hasta ahora

Los investigadores dicen que el trío de codificación de Loopix, cubre el trafico y los mensajes aleatoriamente retrasados pueden contrarrestar la vigilancia pasiva del ISP y del estado nacional.

Las pruebas usando una red demo Loopix mostraron que “los nodos de mezcla en Loopix pueden manejar más de 300 mensajes por segundo, con una pequeña sobrecarga de retardo de menos de 1,5 ms por encima de los retrasos introducidos en los mensajes para proporcionar seguridad”.

En general, los investigadores dicen que la latencia es baja comparada con las redes de mezcla similares basadas en mensajes, lo que hace que Loopix sea utilizable para comunicaciones en tiempo real, al igual que Tor.

De hecho, una tabla de comparación realizada por el equipo de investigación muestra que Loopix no está a la par con Tor, pero también mucho más adecuado para comunicaciones anónimas, incluso en comparación con otros sistemas como HORNET, Dissent, Vuvuzela, Stadium, Riposte, Atom , Riffle o AnonPoP.

Pero hay una desventaja para Loopix también.

“Loopix está diseñado como un sistema para la comunicación anónima y sus propiedades permiten que se utilice tanto para aplicaciones de comunicación de alta latencia, como correos electrónicos y para aplicaciones de comunicación de baja latencia, es decir, mensajería instantánea”, dijo Ania Piotrowska a Bleeping Computer vía correo electrónico “, no está diseñado para ser utilizado como Tor para la navegación web.”

Actualmente, el sistema Loopix todavía está en su infancia, y se necesita más investigación. No obstante, los investigadores dicen que Loopix es resistente a los ataques de Sybil, actualmente uno de los mayores problemas de Tor.

Más detalles técnicos están disponibles en un trabajo de investigación publicado en marzo de este año y llamado “The Loopix Anonymity System”, disponible en línea aquí.

La investigación también fue presentada en la conferencia de seguridad de USENIX de este año. Un video de la presentación está disponible a continuación.

.

 

Toda la información proporcionada en este medio es para fines educativos, en ningún caso alguno se hace responsable e cualquier mal uso de la información. Toda la información es para el desarrollo e investigación de métodos de seguridad informática.

No olvides visitar nuestra hacking shop

shop