Hornet, una alternativa a Tor que ofrece altísima velocidad

hornet_tor

Un grupo de investigadores, encabezado por el investigador Chen Chen de la Universidad de Carnegie Mellon, ha creado una red alternativa al famosísimo Tor, que también permite navegar de manera segura y totalmente anónima en Internet, pero que a diferencia de Tor habilita altísimas velocidades.

Hornet (High-speed Onion Routing at the Network layer) ha sido presentado esta semana por parte de los investigadores y no sólo mantiene el anonimato del usuario, sino que además emplea nuevas técnicas para hacer que sea más difícil rastrear al usuario en la red, con lo que favorece todavía más su anonimato. Entre ellas destaca el uso delcifrado simétrico, así como el cifrado de cada paquete de manera individual para maximizar la seguridad en el traspaso de información.

Recordemos que Tor ha sufrido algunos episodios a lo largo de su historia que han puesto en entredicho la seguridad de la Red. El gobierno de los EEUU ha tenido ocasión de saltarse su seguridad en algunas operaciones muy sonadas, aprovechando algunos bugs de Firefox, el navegador que emplea Tor por defecto.

Esta forma de navegar de manera totalmente anónima en Internet mediante Hornetpermite procesar un tráfico de hasta 93 GB/s. A diferencia de Tor, Hornet no emplea los conocidos túneles virtuales o VPNs, que hacen que el procesamiento del tráfico sea más costoso.

La entrada a la web profunda o Deep web será ahora mucho más rápida para todos aquellos que utilizan habitualmente Tor para acceder a aquellas páginas web que normalmente no indexaría Google, y que decidan dar el paso a esta nueva alternativa.

Para su implementación se ha utilizado el lenguaje de programación Python y se ha empleado un software de enrutamiento de Intel. Uno de los cambios de Hornet respecto a Tor es que evita realizar algunas operaciones costosas computacionales para remitir datos, como almacenar el estado de la conexión en cada retransmisión.

El tráfico va pasando de nodo a nodo, pero estos dejan de almacenar el estado de la sesión o las llaves de cifrado. Esto lo hacen exclusivamente los nodos de destino.

Así mismo, este software de navegación anónima también hace que los nodos intermedios en la comunicación puedan trasmitir rápidamente el tráfico a un alto número de clientes. Emplea, además, las cabeceras de los paquetes de datos para mantener el estado de la conexión, lo que como indicábamos agiliza todo el proceso.

No es un proceso fácil que, con Hornet, el atacante pueda tomar el control de diversos ISPs (proveedores de acceso a Internet) en diferentes regiones, con lo que añade una importante capa de seguridad respecto a Tor.

¿Te animarás a probarlo en cuanto esté disponible?

[Fuente: Zdnet]

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s