¿Cómo funciona el nuevo protocolo Priva Tegrity?

Soy Digital

En comparación con otras redes, la separación que existe entre las salidas y la encriptación hace que los usuarios de esta red se mantengan siempre bajo el anonimato con protocolos como cMix y Diffie Hellman.

Selene Agüero

Aunque el responsable de haber creado la nueva red Priva Tegrity fue el mismo que creó el reconocido sistema TOR, estas dos redes -que prometen privacidad- son muy distintas en su interior.

Dentro de la anatomía del nuevo sistema anonymizer habita la herramienta cMix, un nuevo protocolo criptográfico que es usado para generar llaves con diferentes nodos en las redes Mix.

Red Mix es un protocolo de ruteo que crea comunicaciones “difíciles de rastrear”, creado también por David Chaum, el objetivo es dispersar la salida y que no se pueda vincular cuáles son las salidas exactas para la encripción, asegurando la imposibilidad de vinculación entre los mensajes que entran y salen del sistema.

 Es decir, si existen 1 000 nodos, a ese número de puntos se le esparcen mil salidas que van  a ser distintas. La complejidad de encontrar la dirección exacta del usuario que navega a través de esta red reside en que las salidas están separadas de la encripción en diferentes líneas.

Antes de utilizar el sistema, cada remitente deberá establecer una llave simétrica, separada con cada uno de los nodos “mix”  y esto se hace utilizando el protocolo Diffie Hellman para acordar la llave inicial con perfect forward secrecy, que es el principio que garantiza que el descubrimiento de las claves utilizadas actualmente no comprometa la seguridad de las claves usadas con anterioridad. El algoritmo de encripción hace su viaje y se incrementa exponencialmente en el número de máquinas que se esparce en la misma.

Le recomendamos: ¿Quiere saber lo que hay en la mente de un hacker?

Esto quiere decir que entre mayor cantidad de máquinas existan en la red, más máquinas van a incrementar el nivel de seguridad para el usuario que se está protegiendo y va a aumentar la dificultad para aquel que quiera desencriptar.

Sin embargo, de acuerdo con Ángel Salazar, territory manager de Check Point, esta red -que nació con el objetivo de brindar anonimato a quienes la utilizan- presenta una deficiencia en su promesa, ya que va a existir un concejo conformada por distintas personas a nivel mundial que va a tener el poder de conocer los datos que generan los usuarios de Priva Tegrity y entregarlos a las autoridades en caso de ser requerido, con el objetivo de que todo lo que ocurra en esta red sea completamente legal.

“Técnicamente hablando, es una estructura muy bien hecha muy bien diseñada y fuerte pero queda siempre el tema discrecional de la capa ocho, siempre va a haber un elemento humano que va a decidir bajo qué términos entregar o no información a quien se la esté pidiendo”, agregó Salazar.

En cuanto al tema corporativo, los expertos en seguridad concuerdan en que no es un protocolo que se deba utilizar ya que, si algún colaborador utiliza este protocolo, los proveedores de seguridad no pueden controlar los lugares en Internet en los que navegan y además pueden generarse problemas legales para la compañía.

“Una empresa tiene una dirección IP que está inscrita con algún proveedor de Internet, el responsable legal de esa dirección puede estar en problemas legales si se logra determinar que algún acto de terrorismo cibernético o pedofilia está vinculado con su red”, finalizó Angel Salazar.

Este artículo está clasificado como: , , , , , , , , , ,

Comentarios

Para poder comentar debe iniciar su sesión:

INGRESAR