1 | \chapter{Sistemas An\'onimos} |
---|
2 | \chapterauthors{Rodolfo Sumoza |
---|
3 | \chapteraffil{Fundación Centro Nacional de Desarrollo e Investigación en Tecnologías Libres} |
---|
4 | } |
---|
5 | |
---|
6 | % Se crea un ambiente bibunit para el cual se creará la bibliografía |
---|
7 | \begin{bibunit}[unsrt] |
---|
8 | |
---|
9 | Tal como se plantea en \cite{cenditel_anonimato}, se puede indicar que |
---|
10 | la privacidad aborda una necesidad natural e inherente de los seres |
---|
11 | humanos, la cual responde a la libre vo\-lun\-ta\-rie\-dad de escoger |
---|
12 | con quiénes cada uno se quiere relacionar y la posibilidad de elegir |
---|
13 | la información que se desea sea conocida en esa relación. Esto se deriva |
---|
14 | de la intimidad humana, como espacio de crecimiento y desarrollo personal, |
---|
15 | y de protección del ámbito privado personal, en el que la personas se |
---|
16 | pueden comportar y expresar de forma libre y sin temor o reticencia |
---|
17 | ante la presencia o intervención indeseada de terceras personas. Esto |
---|
18 | implica que se puede representar como la contraparte al ámbito público, |
---|
19 | el cual es un espacio en el que las interacciones sociales son constantes |
---|
20 | y necesarias, y se encuentran influenciadas y limitadas por normas y |
---|
21 | regulaciones jurídicas, sociales, culturales, religiosas, entre otras, |
---|
22 | las cuales determinan en todo momento las conductas a seguir y por lo |
---|
23 | general se establecen sanciones en los casos de violación de alguno de |
---|
24 | esos preceptos. |
---|
25 | \begin{comment} |
---|
26 | Es pertinente un punto de atención aquí. El párrafo anterior parece |
---|
27 | sugerir una prevalencia o preferencia del espacio privado sobre el |
---|
28 | espacio público, lo cual tiene profundas implicaciones en el |
---|
29 | paradigma de organización social. Cuando la cosa privada prevalece |
---|
30 | sobre la cosa pública entonces los intereses individuales están sobre |
---|
31 | los colectivos, lo cual ha conducido a la degradación y perversión del orden |
---|
32 | social en la que estamos inmersos. |
---|
33 | \end{comment} |
---|
34 | |
---|
35 | La privacidad también se puede pensar como una necesidad que se ha |
---|
36 | adquirido en el transcurso del tiempo, debido principalmente a factores como: |
---|
37 | |
---|
38 | \begin{enumerate} |
---|
39 | \item El reconocimiento y protección de los derechos humanos fundamentales |
---|
40 | en el mundo. Históricamente, se observa que desde tiempos antiguos se manejaba |
---|
41 | la noción de un espacio propio de cada persona, que permitiera su crecimiento |
---|
42 | personal. Se penalizaban las violaciones a ese espacio, pero más por razones |
---|
43 | de seguridad pública y por relacionarlo a derechos patrimoniales. |
---|
44 | \item Las discusiones acerca de un derecho a la intimidad, a la vida privada, |
---|
45 | a la privacidad se presentan con mayor fuerza luego del surgimiento de la |
---|
46 | prensa escrita, ya que es el medio que empieza a posibilitar la transmisión |
---|
47 | de una misma información a gran número de personas. |
---|
48 | \item Se ha planteado como una necesidad que se ha visto influenciada |
---|
49 | y potenciada por la aparición, crecimiento y masificación de las TIC |
---|
50 | (computadores personales, la Internet, televisión, telefonía fija y móvil, |
---|
51 | etc), ya que éstas permiten la facil divulgación de gran cantidad de |
---|
52 | información en poco tiempo. |
---|
53 | \end{enumerate} |
---|
54 | |
---|
55 | Sin embargo, no es necesario apelar a los artículos de la |
---|
56 | carta sobre los Derechos Humanos establecida por la Organización |
---|
57 | de las Naciones Unidas para darse cuenta que cada una de las personas |
---|
58 | que habitan este planeta tiene el derecho de decidir sobre el destino |
---|
59 | de su información privada. Esto incluye no sólo decidir quién, cómo, |
---|
60 | dónde y cuándo terceras partes puedan tener acceso a sus datos en |
---|
61 | general, sino que se debe prestar una particular atención a los que |
---|
62 | están relacionados con la identidad, el perfil social, cultural, |
---|
63 | personal, etc. |
---|
64 | |
---|
65 | Tanto en las organizaciones privadas, como en las públicas, y a nivel |
---|
66 | individual, la protección de la información no sólo debe incluir los |
---|
67 | aspectos típicamente enmarcados dentro de la integridad, confidencialidad |
---|
68 | y disponibilidad de los datos, sino que debe ampliarse al resguardo de |
---|
69 | la privacidad donde, entre otros, se procura evitar que se devele la |
---|
70 | identidad de las partes comunicantes. Se han desarrollado varias |
---|
71 | estrategias, mecanismos, técnicas y sistemas que tienen ésto como |
---|
72 | objetivo, y que pueden enmarcarse en lo que se denomina las tecnologías |
---|
73 | que mejoran la privacidad (se conoce en inglés como |
---|
74 | \textit{Privacy Enhancing Technologies o PET}). |
---|
75 | |
---|
76 | Este tipo de tecnologías han tenido sus frutos en escenarios de diversa |
---|
77 | índole, que van desde aplicaciones militares, donde se procura evitar |
---|
78 | que el adversario pueda des\-cu\-brir las conexiones estratégicas, |
---|
79 | pasando por aplicaciones cien\-tí\-fi\-cas/co\-mer\-cia\-les, que evitan |
---|
80 | revelar información sobre las comunicaciones hechas entre socios |
---|
81 | cien\-tí\-fi\-co/co\-mer\-cia\-les, hasta las aplicaciones de particulares |
---|
82 | que le ayudan a mantener en privado sus datos personales: los referentes |
---|
83 | a su salud, su estado financiero, sus preferencias de consumo, etc. |
---|
84 | Uno de los puntos críticos de la privacidad es el encubrimiento de la |
---|
85 | identidad de las partes comunicantes, es decir, es la procura de que |
---|
86 | las comunicaciones sean anónimas: anonimato. |
---|
87 | |
---|
88 | Cada una de las técnicas y mecanismos utilizados tienen sus ventajas |
---|
89 | y desventajas en cuanto al perfil de ataque considerado. Es decir, |
---|
90 | dependiendo del tipo de atacante que se considere, cada una de éstas |
---|
91 | posee un conjunto de fortalezas y debilidades asociadas. Adicional al |
---|
92 | perfil del atacante, se debe incluir su radio de acción, esto quiere |
---|
93 | decir, que se debe considerar su capacidad para manejar ciertos volúmenes |
---|
94 | de usuarios, su heterogeneidad, su distribución y localización. |
---|
95 | |
---|
96 | Además se debe considerar el tipo de comunicación anónima que se desea |
---|
97 | o necesita entablar: mensajería instantánea, correos electrónicos, |
---|
98 | servicios web, etc. |
---|
99 | |
---|
100 | En las siguientes secciones se presentan algunas técnicas, sistemas |
---|
101 | y mecanismos que se orientan a proporcionar privacidad basada en el anonimato. |
---|
102 | |
---|
103 | \section{Técnicas para proporcionar privacidad} |
---|
104 | |
---|
105 | Tal como se menciona en \cite{ico2006} muchas personas utilizan |
---|
106 | la Internet para poder comunicarse, para el envío de correo electrónico, |
---|
107 | para la investigación en diversas áreas de interés, para la interacción |
---|
108 | con distintos organismos públicos o privados, etc. Al mismo tiempo, gran |
---|
109 | cantidad de estos organismos públicos y privados en distintas regiones |
---|
110 | del planeta buscan maximizar la interacción electrónica en todos los |
---|
111 | niveles entre los usuarios y sus centros tecnológicos, intercambiando |
---|
112 | información a través del uso de bases de datos controladas por ellos mismos, |
---|
113 | buscando utilizar las herramientas de la informática para tener el control |
---|
114 | de la información concerniente a innumerables aspectos relacionados a los |
---|
115 | individuos, tales como las preferencias en sus consumos diarios, la |
---|
116 | interacción con su alrededor, sus estilos de vida, sus opiniones, sus |
---|
117 | preferencias, y todo esto en niveles que en gran medida son desconocidos |
---|
118 | por los mismos usuarios. En respuesta a lo anterior, y procurando minimizar |
---|
119 | este tipo de control, se han propuestos diferentes mecanismos y sistemas que |
---|
120 | buscan reforzar o mejorar la privacidad (Privacy Enhancing Technologies) del |
---|
121 | individuo (visto en un contexto amplio, es decir, pudiéndose considerar |
---|
122 | como individuo a un conjunto de personas, e incluso a organizaciones completas). |
---|
123 | |
---|
124 | Este tipo de tecnologías pueden asistir a los organismos en su |
---|
125 | cumplimiento de los principios de protección de la privacidad |
---|
126 | establecidos en la declaración universal de los derechos humanos \cite{ONU1948}, |
---|
127 | dándole a los usuarios mayor poder para controlar su información, |
---|
128 | pudiendo éstos decidir cómo y cuándo puede ser utilizada por terceras |
---|
129 | partes. Existen sistemas tales como los navegadores web anónimos |
---|
130 | y servicios especiales de correo electrónico que le permiten comunicarse |
---|
131 | sin necesidad de revelar su verdadera identidad. Los sistemas para el |
---|
132 | manejo de la identidad potencialmente le permiten a los individuos |
---|
133 | acceder a los servicios y recursos sin tener que proveer información |
---|
134 | sobre ellos. Esto implica involucrar a una o varias organizaciones |
---|
135 | sobre las cuales se deba tener cierto grado de ``confianza'', que |
---|
136 | puedan verificar la identidad de los usuarios y además puedan |
---|
137 | generar cierto tipo de certificación electrónica que no contenga |
---|
138 | información sobre la identidad, pero que permita acceder a los |
---|
139 | recursos y servicios ofrecidos por terceras partes. |
---|
140 | |
---|
141 | Las tecnologías que mejoran o refuerzan la privacidad no son sólo |
---|
142 | aquellas destinadas a proveer un cierto grado de anonimato, sino |
---|
143 | que se extienden a la protección y mejora de la privacidad en general |
---|
144 | del individuo, incluyendo el cumplimiento de sus derechos sobre la |
---|
145 | protección de sus datos, en este sentido se pueden mencionar, como |
---|
146 | ejemplos de este tipo de tecnología, los siguientes: |
---|
147 | |
---|
148 | \begin{itemize} |
---|
149 | \item Los sistemas de acceso biométrico cifrado, que permiten el uso |
---|
150 | de las huellas dactilares como mecanismo para autenticar la identidad |
---|
151 | de un individuo sin necesidad de retener su huella dactilar actual. |
---|
152 | \item Los accesos seguros a los datos personales de los usuarios en línea. |
---|
153 | \item Complementos de software que permiten a los navegadores detectar |
---|
154 | automáticamente las políticas de privacidad de los sitios web y |
---|
155 | compararlas con las preferencias expresadas por los usuarios. |
---|
156 | \item Sistemas de alertas y avisos que son anexados a la misma |
---|
157 | información y que previenen de su uso en caso del no cumplimiento |
---|
158 | de las políticas de privacidad. |
---|
159 | \end{itemize} |
---|
160 | |
---|
161 | \subsection{Bases del Anonimato} |
---|
162 | |
---|
163 | En la sección \ref{privacidad} se habla sobre los conceptos y bases |
---|
164 | del anonimato, y para comprenderlo de manera general es conveniente |
---|
165 | utilizar la configuración de un sistema general de comunicación |
---|
166 | tradicionalmente compuesto por un emisor, un receptor, quienes |
---|
167 | utilizan una red de comunicación para transmitir un mensaje. |
---|
168 | En la figura \ref{figura1} se muestra el diagrama general de este modelo. |
---|
169 | |
---|
170 | \begin{figure}[h] |
---|
171 | \begin{center} |
---|
172 | %\includegraphics[scale=0.3]{./img/cap3_img2.png} |
---|
173 | \includegraphics[scale=1]{./img/configuracionSistemaGeneral.JPEG} |
---|
174 | \caption{Configuración del Sistema General} |
---|
175 | \label{figura1} |
---|
176 | \end{center} |
---|
177 | \end{figure} |
---|
178 | |
---|
179 | |
---|
180 | Este sistema está delimitado por los componentes antes mencionados, por |
---|
181 | lo cual los involucrados que se encuentren fuera de esta delimitación, |
---|
182 | en cada uno de los casos que se describen se consideran participantes externos. |
---|
183 | |
---|
184 | Cada uno de los casos de estudio presentados serán considerados desde |
---|
185 | la perspectiva del atacante, quien puede monitorear las comunicaciones, |
---|
186 | estudiar sus patrones, e incluso puede hacerle cambios al manipular su |
---|
187 | contenido. El atacante puede estar dentro del sistema o puede ser uno |
---|
188 | de los participantes externos. |
---|
189 | |
---|
190 | En todas las definiciones de los términos relacionados con las |
---|
191 | tecnologías asociadas a la mejora o refuerzo de la privacidad, |
---|
192 | se considera un sujeto (subject) a una entidad (ente o ser) |
---|
193 | que tiene la posibilidad de actuar en el sistema, por ejemplo, |
---|
194 | un ser humano, una persona jurídica, un computador, etc. |
---|
195 | |
---|
196 | Como se mencionó en la sección \ref{anonimato} un sujeto es anónimo |
---|
197 | cuando no puede ser identificado dentro de un conjunto de sujetos, |
---|
198 | denominado el conjunto anónimo. Este conjunto está conformado por |
---|
199 | todos los posibles sujetos que pueden causar (o estar relacionados |
---|
200 | con) una acción. No ser identificado significa que ese sujeto no |
---|
201 | puede ser caracterizado de forma única o particular dentro de ese |
---|
202 | conjunto. Un sujeto actúa anónimamente cuando, desde el punto de |
---|
203 | vista del adversario, su acción no puede relacionarse con su |
---|
204 | identidad, dado que hay un conjunto de sujetos que podrían ser los |
---|
205 | causantes potenciales de la acción (y el adversario no puede distinguir |
---|
206 | a su verdadero causante). El anonimato debe permitirle a un sujeto |
---|
207 | utilizar un recurso o servicio sin revelar su identidad, esto implica |
---|
208 | que el anonimato por si mismo no procura proteger la identidad de un |
---|
209 | usuario en un ámbito general, lo que pretende es evitar que otros |
---|
210 | usuarios o sujetos puedan determinar la identidad de un usuario |
---|
211 | cuando éste genera una acción u operación en particular. |
---|
212 | |
---|
213 | Con respecto a las entidades que podrían generar una acción, el |
---|
214 | conjunto anónimo se conforma por los sujetos que pueden generar |
---|
215 | una acción en un instante de tiempo específico; desde el punto |
---|
216 | de vista de las direcciones o ubicaciones de las entidades, el |
---|
217 | conjunto anónimo está conformado por los sujetos que pueden |
---|
218 | estar relacionados a una ubicación o dirección. Lo anterior |
---|
219 | quiere decir que el anonimato se podría clasificar según las |
---|
220 | entidades involucradas o según la ubicación de las mismas. |
---|
221 | |
---|
222 | De esta forma, para permitir el anonimato de un sujeto siempre |
---|
223 | tiene que existir un conjunto apropiado de sujetos que posean |
---|
224 | potencialmente los mismos atributos. Ser los emisores y los |
---|
225 | receptores de mensajes particulares son ejemplos de estos |
---|
226 | atributos. Un emisor de un mensaje puede ser anónimo sólo |
---|
227 | si constituye parte de un conjunto de emisores potenciales |
---|
228 | (con atributos similares), el cual es su conjunto anónimo, y |
---|
229 | puede ser un subconjunto de todos los sujetos a nivel global |
---|
230 | quienes pueden enviar un mensaje en un tiempo específico. Lo |
---|
231 | mismo aplica para los receptores de mensajes. Este esquema se |
---|
232 | representa en la figura \ref{figura2}. El conjunto anónimo es |
---|
233 | relativo al tiempo, es decir, puede variar según los cambios |
---|
234 | que se den en el sistema. |
---|
235 | |
---|
236 | \begin{figure}[h] |
---|
237 | \begin{center} |
---|
238 | %\includegraphics[scale=0.3]{./img/cap3_img1.png} |
---|
239 | \includegraphics[scale=1]{./img/conjuntosAnonimos} |
---|
240 | \caption{Conjuntos Anónimos} |
---|
241 | \label{figura2} |
---|
242 | \end{center} |
---|
243 | \end{figure} |
---|
244 | |
---|
245 | Con lo anterior se especifica que existe un conjunto anónimo |
---|
246 | para el emisor de un mensaje, existe otro conjunto anónimo |
---|
247 | para el receptor de ese mensaje, y estos conjuntos pueden |
---|
248 | ser disjuntos, pueden solaparse o pueden ser el mismo conjunto. |
---|
249 | |
---|
250 | Por otro lado el anonimato además de estar relacionado al |
---|
251 | conjunto anónimo y al tiempo en el que se está ejecutando |
---|
252 | la acción, también tiene relación al contexto donde se aplica, |
---|
253 | es decir, un sujeto puede ser anónimo en relación al contexto |
---|
254 | envío y recepción de correos electrónicos, pero puede no serlo |
---|
255 | en ese mismo instante de tiempo para el contexto interacción |
---|
256 | con una base de datos. Esto se debe a que según el contexto |
---|
257 | de estudio pueden existir distintos atributos que caractericen |
---|
258 | al conjunto anónimo, y por ende al anonimato del sujeto. |
---|
259 | |
---|
260 | Como se mencionó, el conjunto anónimo está directamente relacionado |
---|
261 | con el atacante, esto quiere decir que el conjunto anónimo se delimita |
---|
262 | según el grado de conocimiento que posee el atacante. De esta forma, |
---|
263 | el fin último del anonimato es procurar que el atacante posea la |
---|
264 | misma información antes y después de su ataque. |
---|
265 | |
---|
266 | Dado que el anonimato es dependiente del contexto, definido por |
---|
267 | sus atributos, las variaciones del mismo podrían cambiar los |
---|
268 | niveles de anonimato. Si se pretende diferenciar entre ``niveles'' |
---|
269 | de anonimato, es necesario poder cuantificarlo (medirlo) con el |
---|
270 | fin de poder hacer distinciones entre distintos sistemas anónimos. |
---|
271 | |
---|
272 | \subsection{Técnicas de Anonimato} |
---|
273 | |
---|
274 | Tal como se mencionó en el apartado anterior |
---|
275 | el anonimato de un sujeto es el estado de no ser identificable |
---|
276 | dentro de un conjunto de sujetos, denominado el conjunto anónimo. |
---|
277 | También se ha mencionado, ver \cite{rlsm:terminology}, que el |
---|
278 | emisor de un mensaje puede ser anónimo sólo dentro de un conjunto |
---|
279 | de potenciales emisores, que se correspondería con el conjunto |
---|
280 | anónimo del emisor, el cual a su vez puede ser un subconjunto |
---|
281 | de todos los sujetos a nivel mundial quienes podrían enviar |
---|
282 | mensajes en determinados instantes de tiempo. Este tipo de |
---|
283 | anonimato es llamado anonimato del emisor. Lo mismo ocurre |
---|
284 | para el receptor, quien puede ser anónimo sólo dentro de un |
---|
285 | conjunto de receptores posibles, llamado el conjunto anónimo |
---|
286 | del receptor, y a este tipo de anonimato es llamado anonimato |
---|
287 | del receptor. Hay además un tercer tipo de anonimato, el de relación, |
---|
288 | el cual consiste en tener la propiedad de no poder relacionar |
---|
289 | quién se comunica con quién. La no relacionabilidad significa |
---|
290 | que dentro del sistema las distintas entidades, aquí denominadas |
---|
291 | ítems de interés o IDI (mensajes, emisores, receptores, etc.) |
---|
292 | no están ni más ni menos relacionadas con respecto a la |
---|
293 | información que se tenía antes de que el adversario ejecute un |
---|
294 | ataque (información a priori). En otras palabras, el anonimato |
---|
295 | del emisor/receptor puede ser definido como las propiedades de |
---|
296 | que un mensaje particular no pueda ser relacionado con ningún |
---|
297 | emisor/receptor, y que cualquier mensaje no pueda ser relacionado |
---|
298 | a un emisor/receptor en particular. Entonces, el anonimato de relación |
---|
299 | es la propiedad de no poder relacionar o determinar quién |
---|
300 | se comunica con quién. |
---|
301 | |
---|
302 | El anonimato se fortalece mientras más grande sea su conjunto |
---|
303 | anónimo, y mientras más uniforme sea la distribución de |
---|
304 | probabilidad de la ejecución de las acciones por parte de |
---|
305 | los sujetos dentro del conjunto, es decir, el nivel de |
---|
306 | anonimato no sólo depende del tamaño del conjunto sino |
---|
307 | también de la probabilidad de que un sujeto en particular |
---|
308 | pueda generar cierta acción. De esta forma se puede definir |
---|
309 | el entorno de acción que acota las técnicas de anonimato para |
---|
310 | las comunicaciones: Colectar un conjunto apropiado de usuarios |
---|
311 | para que un usuario en particular pueda ser anónimo cuando se |
---|
312 | comunica con los demás. |
---|
313 | |
---|
314 | Los sujetos no pueden tener el mismo nivel de anonimato contra |
---|
315 | todos los tipos de ataques posibles generados por participantes |
---|
316 | internos o externos. El conjunto de los posibles sujetos y la |
---|
317 | probabilidad de que ellos puedan causar una acción puede variar |
---|
318 | dependiendo del conocimiento del atacante. Se asume que desde el |
---|
319 | punto de vista del atacante, el nivel de anonimato sólo puede |
---|
320 | disminuir, es decir, se asume que el atacante no olvida la |
---|
321 | información que tiene y que ha logrado recolectar durante |
---|
322 | su observación e influencia sobre la comunicación en el sistema. |
---|
323 | |
---|
324 | Para definir las diferentes técnicas de anonimato se utilizan |
---|
325 | los siguientes criterios: |
---|
326 | |
---|
327 | \begin{itemize} |
---|
328 | \item Objetivo de la protección: define cuál tipo de anonimato |
---|
329 | puede ser provisto (del emisor, del receptor, o de la relación). |
---|
330 | \item Nivel de seguridad: se debe definir cuál es el nivel de |
---|
331 | seguridad alcanzado por el objetivo de la protección (la seguridad |
---|
332 | desde la perspectiva de la teoría de la información o incondicional |
---|
333 | y la seguridad criptográfica/computacional con los supuestos |
---|
334 | asociados a mecanismos como los de clave pública). |
---|
335 | \item Modelo de atacante: contra qué tipo de atacantes protege |
---|
336 | el sistema (externos, participantes, proveedores de servicios). |
---|
337 | \item Modelo de confianza: en quién confía el usuario (en los |
---|
338 | proveedores de servicios, en los participantes externos, |
---|
339 | en otros usuarios, etc.). |
---|
340 | \end{itemize} |
---|
341 | |
---|
342 | \subsubsection{Redes de mezcla:}\hfill\\ |
---|
343 | |
---|
344 | Esta idea se describe en \cite{rlsm:chaum-mix}. El método utiliza |
---|
345 | criptografía de clave pública y fue diseñado para que los sistemas |
---|
346 | de envío de correo electrónico proporcionaran anonimato del emisor, |
---|
347 | del receptor y de relación sin necesitar un servicio de confianza |
---|
348 | central (por ejemplo una autoridad certificadora). En general, |
---|
349 | los mezcladores o Mixers pueden ser entendidos como una cadena |
---|
350 | de proxies seguidos uno detrás del otro. Se considera que el |
---|
351 | atacante puede observar todas las comunicaciones y puede controlar |
---|
352 | todos los mezcladores a excepción de uno. |
---|
353 | |
---|
354 | %\textbf{Topología Mix:} |
---|
355 | \paragraph{\textbf{Topología de Mezcla}}\hfill\\ |
---|
356 | |
---|
357 | Este concepto funciona aun cuando se dispone de un solo mezclador, |
---|
358 | pero en este caso el usuario debe confiar en este mezclador. |
---|
359 | Típicamente hay más de un mezclador en la red organizados en |
---|
360 | forma de cadena. Existen diferentes métodos para organizar la |
---|
361 | cooperación dentro de la red. Uno de ellos puede ser que cada |
---|
362 | mezclador exista independientemente en la red y los participantes |
---|
363 | libremente decidan a través de cuál de ellos enrutarán sus mensajes. |
---|
364 | De esa forma cada nodo puede comunicarse con el resto conformando |
---|
365 | lo que se denomina una topología de red de mezcla o red mix. |
---|
366 | |
---|
367 | Otra posibilidad es utilizar una cadena de mezcladores predefinida. |
---|
368 | A esta cadena se le denomina mezcla en cascada. Además de los dos |
---|
369 | extremos antes mencionados, se pueden utilizar variaciones que |
---|
370 | resulten en diseños híbridos. Un análisis y comparación de ambas |
---|
371 | ideas se presenta en \cite{rlsm:berthold,george-thesis}. |
---|
372 | |
---|
373 | En una red de mezcla, el usuario puede decidir con cuáles mezcladores |
---|
374 | desea interactuar, proporcionando de esta manera un buen nivel de |
---|
375 | escalabilidad y flexibilidad. Además, debido a que los usuarios |
---|
376 | escogen aleatoriamente los mezcladores, un atacante no podrá |
---|
377 | determinar cuáles de ellos debería controlar para poder |
---|
378 | observar un mensaje enviado, para esto debería controlar gran |
---|
379 | parte de la red. |
---|
380 | |
---|
381 | Por otro lado, un atacante sabe con exactitud cuáles mezcladores debe |
---|
382 | controlar en una red en cascada (mix en cascada). Este diseño es |
---|
383 | vulnerable a los ataques de denegación de servicio, ya que al |
---|
384 | detener un solo mezclador en la red lograr detener todo el sistema. |
---|
385 | |
---|
386 | Por otro lado en \cite{rlsm:berthold} exponen que la red de mezcla |
---|
387 | (pero no la red en cascada) es vulnerable a ciertos tipos de |
---|
388 | atacantes con altos niveles de control, es decir, que controlan |
---|
389 | a todos los mezcladores a excepción de uno. Mencionan que este |
---|
390 | tipo de red es vulnerable a los ataques $n-1$. Otra desventaja |
---|
391 | es que algunos mezcladores puede que no sean casi utilizados |
---|
392 | (se subutilizan) y otros se sobrecarguen. Los objetivos de |
---|
393 | protección que se logran son el de anonimato del |
---|
394 | emisor, y el de relación. |
---|
395 | |
---|
396 | La topología de mezcla provee protección contra atacantes |
---|
397 | que pueden observar toda la red y que pueden controlar |
---|
398 | muchos mezcladores. Es susceptible a ataques de denegación |
---|
399 | de servicio y ataques $n-1$. Desde el punto de vista de la |
---|
400 | confianza, se debe confiar en al menos un mezclador de la |
---|
401 | ruta seleccionada. |
---|
402 | |
---|
403 | %\textbf{Funcionalidad básica:} |
---|
404 | \paragraph{\textbf{Funcionalidad básica}}\hfill\\ |
---|
405 | |
---|
406 | En este enfoque los usuarios o clientes no envían sus |
---|
407 | solicitudes directamente al servidor (o a otro destino), sino |
---|
408 | que las envía a nodos (enrutadores) intermedios denominados mezcladores. |
---|
409 | Para poder ocultar la comunicación de los participantes, los mezcladores |
---|
410 | no envían instantáneamente los mensajes que reciben, en vez de esto, |
---|
411 | ellos almacenan varios mensajes de diferentes clientes por un tiempo |
---|
412 | definido, los transforman, y luego los reenvían simultáneamente a |
---|
413 | los servidores de destino o a otros mezcladores en la red. Un |
---|
414 | observador que puede ver todos los mensajes entrantes y salientes |
---|
415 | de un mismo mezclador no podrá determinar cuáles mensajes de |
---|
416 | entrada corresponden a cuáles mensajes de salida. |
---|
417 | |
---|
418 | %\textbf{Preprocesamiento:} |
---|
419 | \paragraph{\textbf{Preprocesamiento}}\hfill\\ |
---|
420 | |
---|
421 | El preprocesamiento es la transformación de los mensajes. El |
---|
422 | objetivo principal de la transformación de los mensajes es |
---|
423 | evitar que un atacante pueda trazar un mensaje (descubrir su recorrido) |
---|
424 | a través de la comparación de los patrones de bits |
---|
425 | correspondientes a los mensajes que entran y salen de un mezclador. |
---|
426 | Para poder enviar un mensaje, el cliente primero lo debe preparar. |
---|
427 | Para esto, el primer paso que debe dar es escoger el camino por el |
---|
428 | cual se transmitirá el mensaje, este camino estará compuesto por |
---|
429 | los mezcladores que haya escogido, y debe incluir el orden |
---|
430 | específico de reenvíos antes de que llegue a su destino final. |
---|
431 | Para mejorar la seguridad del sistema, se recomienda utilizar |
---|
432 | más de un mezclador en cada camino. El siguiente paso, es utilizar |
---|
433 | las claves públicas de los mezcladores escogidos para cifrar el |
---|
434 | mensaje, en el orden inverso en el que fueron escogidos, es decir, |
---|
435 | el mensaje se cifra primero con la clave pública del ultimo mezclador, |
---|
436 | luego con la del penúltimo, y así sucesivamente hasta cifrar por |
---|
437 | ultima vez con la clave pública del primer mezclador en el camino |
---|
438 | seleccionado. Cada vez que se cifra se construye una capa, y se |
---|
439 | incluye la dirección del siguiente nodo (ya sea el destino final |
---|
440 | u otro mezclador). Así cuando el primer mezclador obtiene el |
---|
441 | mensaje preparado, lo descifra con su clave privada, y obtiene |
---|
442 | la dirección del siguiente nodo al que debe reenviarle |
---|
443 | el resto del contenido que quedó después de su descifrado. |
---|
444 | |
---|
445 | Este esquema puede ser descrito de la siguiente manera: |
---|
446 | |
---|
447 | $A_1 , ..., A_n$ pueden ser la secuencia de las direcciones |
---|
448 | y $c_1,...,c_n$ la secuencia de la claves de cifrado conocidas |
---|
449 | públicamente y pertenecientes a la secuencia $Mix_1,...,$ $Mix_n$ |
---|
450 | escogidos por el emisor. Incluso $c_1$ puede ser una clave |
---|
451 | secreta en un sistema de cifrado simétrico. $A_{n+1}$ puede |
---|
452 | ser la dirección del receptor o del destino final del mensaje, |
---|
453 | al cual se le denomina, por simplificación, $Mix_{n+1}$, |
---|
454 | y $c_{n+1}$ sería su clave de cifrado. $z_1,...,z_n$ puede |
---|
455 | ser una secuencia de bits aleatorias. El emisor crea los |
---|
456 | mensajes $N_i$ que son recibidos por el $Mix_i$, y en |
---|
457 | la base del mensaje $N$ es lo que el receptor final debe |
---|
458 | recibir ($Mix_{n+1}$) supuestamente: |
---|
459 | |
---|
460 | \begin{equation} |
---|
461 | N_{n+1}=c_{n+1}(N ) |
---|
462 | \end{equation} |
---|
463 | \begin{equation} |
---|
464 | N_i=c_i(z_i,A_{i+1},N_{i+1}) para i=n,...,1 |
---|
465 | \end{equation} |
---|
466 | |
---|
467 | El emisor le envía $N_1$ al $Mix_1$. Después que se decodifica, |
---|
468 | cada mezclador recibe la dirección del siguiente mezclador y |
---|
469 | el mensaje que está destinado a ese siguiente mezclador. Debido |
---|
470 | a las implementaciones de los sistemas de clave pública o |
---|
471 | asimétrica se necesitan las cadenas aleatorias de bits. |
---|
472 | Para asegurar que un atacante no pueda trazar un mensaje |
---|
473 | (seguir su trayectoria) a través de un mezclador, es necesario que |
---|
474 | todos los pares de entrada-salida de los mensajes no tengan |
---|
475 | características que permitan identificarlos, por ejemplo, |
---|
476 | el tamaño de los mismos. Una solución a esto es establecer |
---|
477 | tamaños fijos para los mensajes, y cuando los mensajes |
---|
478 | tengan un tamaño inferior al fijado, se deberán rellenar |
---|
479 | con información falsa, y cuando lo superan se deberán |
---|
480 | fragmentar en varias piezas. |
---|
481 | |
---|
482 | %\textbf{Reordenamiento:} |
---|
483 | \paragraph{\textbf{Reordenamiento}}\hfill\\ |
---|
484 | |
---|
485 | Mezclas por grupos (pool) o mezclas por lotes (batch): |
---|
486 | Cuando un mezclador opera en modo ``por lotes'' o ``batch'', |
---|
487 | éste recolecta un número fijo $n$ de mensajes, cifrándolos |
---|
488 | y reordenándolos antes de reenviarlos a todos en un solo |
---|
489 | envío. En contraste, un mezclador que opera en modo |
---|
490 | “por grupos” o “pool” tiene siempre un número $n$ de mensajes |
---|
491 | almacenados en su memoria temporal o “buffer” denominado |
---|
492 | “pool”. Si un nuevo mensaje llega al mezclador, entonces se |
---|
493 | escoge aleatoriamente y se reenvía uno de los mensajes |
---|
494 | almacenados. El número $n$ representa al tamaño del “pool”. |
---|
495 | |
---|
496 | %\textbf{Prueba de reenvío: } |
---|
497 | \paragraph{\textbf{Prueba de reenvío}}\hfill\\ |
---|
498 | |
---|
499 | Uno de los tipos de ataques más frecuentes es el denominado |
---|
500 | ataque de reenvíos. Un atacante podrá copiar un mensaje que |
---|
501 | desea monitorear y enviarle una o varias copias de éste al mezclador. |
---|
502 | Estas copias del mensaje podrían tomar el mismo camino en la |
---|
503 | red que el mensaje original, dado que los algoritmos de envío y |
---|
504 | descifrado trabajan determinísticamente. Así puede ser encontrado |
---|
505 | un patrón característico del mensaje sólo con observar la red. |
---|
506 | Con el fin de evitar este tipo de ataque, las copias de los |
---|
507 | mensajes deben ser identificadas y eliminadas a través de un |
---|
508 | filtro. Una posibilidad para identificar los mensajes inválidos |
---|
509 | es a través del uso de estampas de tiempo. Cuando un mezclador |
---|
510 | obtiene un mensaje, también obtiene una etiqueta que le informa |
---|
511 | la franja de tiempo durante la cual el mensaje es válido. Si el |
---|
512 | mensaje llega muy tarde (después de lo que la franja de tiempo |
---|
513 | le indica), el mezclador niega el reenvío del mensaje. Otra |
---|
514 | posibilidad es que el mezclador almacene una copia de los |
---|
515 | mensajes que ya haya enviado, y así los mensajes nuevos que |
---|
516 | lleguen pueden ser comparados con esta base de datos. Por |
---|
517 | razones de seguridad y rendimiento, es conveniente restringir |
---|
518 | el tamaño de esta base de datos. Los mensajes deberían ser |
---|
519 | almacenados por un corto período de tiempo antes de que se borren. |
---|
520 | |
---|
521 | %\textbf{Tráfico de relleno o dummy:} |
---|
522 | \paragraph{\textbf{Tráfico sustituto o dummy}}\hfill\\ |
---|
523 | |
---|
524 | Aun cuando ninguna información está siendo transmitida, |
---|
525 | es posible enviar información de relleno en la red. Esto tendría |
---|
526 | el mismo efecto de no enviar ningún mensaje, pero un observador |
---|
527 | (atacante) no podría distinguir entre los mensajes reales de |
---|
528 | los que se envían como relleno. El envío de este tipo de |
---|
529 | mensajes de relleno es denominado tráfico sustituto. Con |
---|
530 | respecto a la idea de los mezcladores, un mezcladore podrá |
---|
531 | aleatoriamente enviar tráfico sustituto a otro en la red. |
---|
532 | Este mecanismo también beneficiaría a los mezcladores que |
---|
533 | trabajan en el modo por lotes, ya que normalmente estos mezcladores |
---|
534 | tienen que esperar hasta que un número predefinido de mensajes |
---|
535 | hayan llegado antes de que todos los mensajes sean reenviados |
---|
536 | simultáneamente, y evitaría los posibles retrasos que podrían |
---|
537 | ocurrir cuando no hayan envíos suficientes de mensajes al mezclador, |
---|
538 | y éste puede hacer su respectivo reenvío. Es decir, el tráfico sustituto |
---|
539 | evitaría estos retrasos, ya que si no hay suficientes mensajes |
---|
540 | reales enviados, el número de mensajes necesarios para |
---|
541 | hacer el reenvío se pudiese alcanzar con los mensajes de relleno. |
---|
542 | |
---|
543 | %\textbf{Anonimato del receptor (Direcciones de retorno no trazables):} |
---|
544 | \paragraph{\textbf{Anonimato del receptor (Direcciones de retorno no trazables)}}\hfill\\ |
---|
545 | |
---|
546 | El hecho de permitir que un receptor pueda permanecer anónimo |
---|
547 | se le caracteriza por tener una dirección de retorno que no pueda |
---|
548 | ser registrada o trazada por un atacante. Esta dirección de retorno |
---|
549 | es un mensaje especial que tiene que ser creado por el receptor y |
---|
550 | tiene que ser utilizado por el emisor para el envío del mensaje |
---|
551 | al receptor anónimo. La idea de base de este tipo de direccionamiento |
---|
552 | es que el receptor, y no el emisor, define cuáles mezcladores y |
---|
553 | el orden en que ellos van a ser utilizados para la entrega de |
---|
554 | cierto mensaje de respuesta. La dirección de retorno preparada |
---|
555 | por el receptor contiene una clave simétrica para cada mezclador |
---|
556 | en el camino que éste utilizará para cifrar el mensaje enviado |
---|
557 | por el emisor. Finalmente, el receptor recibirá un mensaje |
---|
558 | cifrado múltiples veces con claves simétricas como él mismo |
---|
559 | especificó. Dado que el receptor conoce todas las claves |
---|
560 | simétricas, para poder desarrollar esta técnica, éste puede |
---|
561 | descifrar el mensaje. Dado que la claves simétricas son |
---|
562 | desconocidas por el emisor y la codificación del mensaje |
---|
563 | cambia en cada uno de los mezcladores (debido al cifrado), |
---|
564 | el emisor no puede trazar el mensaje hacia el receptor. |
---|
565 | |
---|
566 | Este esquema se explica de la siguiente forma: $A_1,...,A_m$ |
---|
567 | pueden ser la secuencia de las direcciones y $c_1,...,c_m$ pueden |
---|
568 | ser la secuencia de las claves públicas conocidas de la secuencia |
---|
569 | de mezcladores $Mix_1,...,Mix_m$ escogida por el receptor, |
---|
570 | donde $c_m$ puede ser una clave secreta de un sistema de cifrado |
---|
571 | simétrico. El mensaje añadido a la dirección de retorno pasará por |
---|
572 | estos mezcladores en orden ascendente dependiendo de sus índices. |
---|
573 | $A_{m+1}$ puede ser la dirección del receptor llamado $Mix_{m+1}$. |
---|
574 | De forma similar, al emisor se le llama $Mix_0$. El receptor |
---|
575 | crea una dirección de retorno no trazable ($k_0,A_1,R_1$) donde |
---|
576 | $k_0$ es una clave de un sistema de cifrado simétrico generada |
---|
577 | para este propósito. $Mix_0$ se supone que utiliza esta clave |
---|
578 | para codificar el contenido del mensaje con el fin de garantizar |
---|
579 | que el $Mix_1$ no sea capaz de leer este mensaje. $R_1$ es parte |
---|
580 | de la dirección de retorno, la cual se transmite a |
---|
581 | través del $Mix_0$ y contiene el mensaje generado y que ha sido |
---|
582 | cifrado utilizando $k_0$. $R_1$ inicialmente se crea escogiendo |
---|
583 | aleatoriamente un único nombre de la dirección de retorno en un |
---|
584 | esquema recursivo como el que se muestra a continuación: |
---|
585 | |
---|
586 | \begin{itemize} |
---|
587 | \item $R_j$ es la parte de la dirección de retorno que será |
---|
588 | recibida por el $Mix_j$. |
---|
589 | \item $k_j$ es la clave de un sistema de cifrado simétrico, |
---|
590 | con el cual $Mix_j$ codifica la parte legible del mensaje. |
---|
591 | \end{itemize} |
---|
592 | |
---|
593 | \begin{equation} |
---|
594 | R_{m+1}=e |
---|
595 | \end{equation} |
---|
596 | |
---|
597 | \begin{equation} |
---|
598 | R_j=c_j(k_j,A_{j+1},R_{j+1})\,para\,j=m,...,1. |
---|
599 | \end{equation} |
---|
600 | |
---|
601 | El mensaje $N_j$ está constituido por la parte de la dirección |
---|
602 | de retorno $R_j$ y el contenido $I$ del mensaje (codificado |
---|
603 | varias veces) generado por el emisor (también llamado parte |
---|
604 | $I_j$ del contenido). Los mensajes $N_j$ son creados por el |
---|
605 | $Mix_{j-1}$ y son enviados al $Mix_j$ de acuerdo al siguiente |
---|
606 | esquema recursivo. Estos son creados y enviados por el emisor |
---|
607 | $Mix_0$ y así, en secuencia, se pasan a través de los |
---|
608 | mezcladores $Mix_1,...,Mix_m$ |
---|
609 | |
---|
610 | \begin{equation} |
---|
611 | N_1=R_1,I_1;\,I_1=k_0(I) |
---|
612 | \end{equation} |
---|
613 | |
---|
614 | \begin{equation} |
---|
615 | N_j = R_j,Ij;\,I_j=k_{j-1}(I_{j-1})\,para\,j=2,...,m + 1 |
---|
616 | \end{equation} |
---|
617 | |
---|
618 | El receptor $Mix_{m+1}$ recibe $e$, $N_{m+1}=e(km (...k1 (i))...)$ y |
---|
619 | puede descifrar y extraer el contenido $I$ ya que conoce todas las |
---|
620 | claves secretas $k_j$ asignadas para el nombre $e$ de la parte de |
---|
621 | la dirección de retorno en el orden correcto. |
---|
622 | |
---|
623 | %\textbf{Verificación del tamaño del conjunto anónimo: } |
---|
624 | \paragraph{\textbf{Verificación del tamaño del conjunto anónimo}}\hfill\\ |
---|
625 | |
---|
626 | Si un atacante bloquea el mensaje de un participante específico, |
---|
627 | este mensaje se aísla del conjunto anónimo. Lo mismo sucedería |
---|
628 | si un atacante rodea a un participante específico, manipulándolo |
---|
629 | a través de la generación de mensajes con fines "ilícitos" para |
---|
630 | el sistema. Este tipo de ataque es conocido como el ataque de |
---|
631 | mezcla o $n-1$. No existe una solución específica contra este |
---|
632 | tipo de ataques en ambientes abiertos, como por ejemplo en |
---|
633 | aquellos donde los participantes entran y salen del sistema a |
---|
634 | su discreción. Se podría utilizar una protección básica si |
---|
635 | el mezclador puede identificar a cada participante, así de |
---|
636 | una forma confiable el mezclador puede verificar si los mensajes |
---|
637 | que tiene almacenados en su memoria temporal (“buffer”) fueron |
---|
638 | enviados por un número relativamente adecuado de usuarios. |
---|
639 | |
---|
640 | %\textbf{Canales Mix:} |
---|
641 | \paragraph{\textbf{Canales de Mezcla}}\hfill\\ |
---|
642 | |
---|
643 | Los canales de mezcla o canales mix son utilizados para manejar |
---|
644 | en tiempo real las cadenas continuas de datos o que contengan |
---|
645 | sólo pequeños retrasos a través de una cadena de mezcladores. |
---|
646 | Para este caso, es necesario que se divida el ancho de banda: |
---|
647 | una parte para la señalización y otra parte para el envío de |
---|
648 | los datos, ambos utilizados para la transmisión del mensaje. |
---|
649 | |
---|
650 | Se podría asumir que existe un sólo canal para la señalización, |
---|
651 | y varios canales para la transmisión de datos. Con el fin de |
---|
652 | establecer el canal, se envía un mensaje sobre el canal de señalización, |
---|
653 | el cual contiene la clave $k_i$ que deberá ser utilizada entre el |
---|
654 | emisor y el $Mix_i$, la cual se cifra de forma asimétrica con |
---|
655 | la clave pública de dicho mezclador. Con esto, se define un canal |
---|
656 | de igual forma para todos los mezcladores, sobre el cual será |
---|
657 | transmitido el mensaje. |
---|
658 | |
---|
659 | Se podría utilizar un canal para el envío y otro canal |
---|
660 | para la recepción. Un canal de envío es análogo a un |
---|
661 | cifrado híbrido: el emisor establece un canal, y codifica |
---|
662 | continuamente su información $N$, transformándola en |
---|
663 | $k_1(k_2(...k_m(N)...))$ y enviándola al mezclador $Mix_1$. |
---|
664 | Cada mezclador $Mix_i$ para $(i = 1, ..., n-1)$ decodifica |
---|
665 | los mensajes recibidos continuamente utilizando $k_i$ y |
---|
666 | transmitiendo el resultado de la decodificación al mezclador |
---|
667 | $Mix_{i+1}$. El mezclador $Mix_m$ crea el mensaje en texto |
---|
668 | plano en el final de la cadena. Esto le permite al emisor |
---|
669 | enviar anónimamente los mensajes, pero en este caso el |
---|
670 | receptor no será anónimo. Un canal de recepción es en |
---|
671 | realidad un canal de envío el cual se utiliza en |
---|
672 | dirección opuesta, es decir, el receptor es el que |
---|
673 | establece el canal. El emisor le envía al mezclador |
---|
674 | $Mix_m$ la cadena $N$ de información que no está |
---|
675 | especialmente codificada por el mezclador $Mix_m$, luego |
---|
676 | lo codifica utilizando la clave $k_m$ y conduce $k_m(N)$ |
---|
677 | un paso atrás, hacia el mezclador $Mix_{m-1}$. Los otros mezcladores |
---|
678 | hacen lo mismo, por ejemplo, el mezclador $Mix_1$ envía la |
---|
679 | cadena $k1(...km (N )...)$ codificada. Dado que el receptor |
---|
680 | conoce todas la claves públicas $k_i$, tiene la disponibilidad |
---|
681 | de descifrar $N$. Esto le permite al receptor recibir |
---|
682 | los mensajes anónimamente mientras que el emisor no es anónimo. |
---|
683 | |
---|
684 | Para alcanzar ambos niveles de anonimato, en \cite{ISDN-mixes} |
---|
685 | sugieren la creación de canales de mezcla como enlaces de los |
---|
686 | canales de envío y recepción. El emisor establece un canal de |
---|
687 | envío que finaliza en el mezclador $Mix_m$ y el receptor establece |
---|
688 | un canal de recepción que inicia en el $Mix_m$. El mezclador $Mix_m$ |
---|
689 | traspasa las cadenas de información que llegan por el canal de envío |
---|
690 | hacia el canal de recepción. Los canales que están supuestamente |
---|
691 | enlazados, se etiquetan con una marca común que se recibe |
---|
692 | consistentemente en ambos canales que establecen los mensajes |
---|
693 | asociados al mezclador $Mix_m$. Los datos transferidos están |
---|
694 | coordinados con un mensaje de entrada al mezclador cifrado |
---|
695 | asimétricamente, el cual contiene la información del mezclador que |
---|
696 | conecta a los dos canales, y el usuario emisor del mensaje de |
---|
697 | entrada al mezclador actúa como un emisor o un receptor. Cada |
---|
698 | mezclador en la cadena puede descifrar este mensaje de entrada |
---|
699 | al mezclador y en el último paso, el texto plano se difunde a |
---|
700 | todos los suscriptores. Ahora, los canales pueden ser |
---|
701 | establecidos utilizando los mensajes de establecimiento de |
---|
702 | ambos participantes. Estos escogen los mezcladores por el canal |
---|
703 | de transferencias de datos del mezclador $Mix_m$ y los mantienen |
---|
704 | en secreto. Así todos conocen sólo la mitad del |
---|
705 | camino y el mezclador $Mix_m$ reenvía los mensajes entrantes |
---|
706 | del canal de envío del mezclador al canal de recepción del mezclador. |
---|
707 | Cada emisor/receptor debe tener el mismo número de canales |
---|
708 | de envío/recepción, porque de lo contrario serían observables, |
---|
709 | por tal razón convendrá utilizar canales sustitutos o “dummy”. |
---|
710 | |
---|
711 | Para poder entender mejor el funcionamiento de la redes de |
---|
712 | mezcla se presentan las figuras \ref{figura3} y \ref{figura4}, |
---|
713 | en la que se puede observar que para el envío de un mensaje de |
---|
714 | un punto inicial a uno final, primero debe pasar por varios |
---|
715 | puntos intermedios, donde se realiza el proceso de mezclado |
---|
716 | con otros mensajes provenientes de otros nodos de origen y |
---|
717 | con diversos destinos. En cada nodo mezclador también se |
---|
718 | generan mensaje de relleno o dummy. |
---|
719 | |
---|
720 | \begin{figure}[h] |
---|
721 | \begin{center} |
---|
722 | \includegraphics[scale=1]{./img/redesMezcla.JPEG} |
---|
723 | \caption{Redes de Mezcla} |
---|
724 | \label{figura3} |
---|
725 | \end{center} |
---|
726 | \end{figure} |
---|
727 | |
---|
728 | \begin{figure}[h] |
---|
729 | \begin{center} |
---|
730 | \includegraphics[scale=1]{./img/topologiaMix.JPEG} |
---|
731 | \caption{Topología de Mezcla} |
---|
732 | \label{figura4} |
---|
733 | \end{center} |
---|
734 | \end{figure} |
---|
735 | |
---|
736 | \subsubsection{Enrutamiento cebolla:}\hfill\\ |
---|
737 | |
---|
738 | Este mecanismo fue propuesto y estudiado en |
---|
739 | \cite{esorics04-mauw,onion-discex00,onion-routingpet2000}. Es |
---|
740 | equivalente a una red de mezcladores, pero en el contexto de |
---|
741 | enrutamiento basado en circuitos. En vez de enrutar cada paquete |
---|
742 | separadamente, el primer mensaje lo que hace es abrir un circuito, |
---|
743 | etiquetando una ruta. Cada mensaje que tiene una etiqueta en |
---|
744 | particular se enruta por un camino predeterminado. Finalmente, |
---|
745 | un mensaje se envía para que cierre o clausure un camino. Con |
---|
746 | frecuencia se hace referencia a flujo anónimo como la información |
---|
747 | que viaja por estos circuitos. Su objetivo es dificultarle la tarea |
---|
748 | al análisis de tráfico, uno de los tipos de ataques más conocidos. |
---|
749 | Este sistema procura proteger la no relacionabilidad de dos |
---|
750 | participantes que se comunican a través de terceras partes, y |
---|
751 | procura proteger la identidad de las partes comunicantes. En |
---|
752 | vista de que las redes ISDN son difíciles de implementar |
---|
753 | \begin{comment} |
---|
754 | No hay una referencia reciente a ISDN y la mención |
---|
755 | parece estar descontexualizada. |
---|
756 | \end{comment} |
---|
757 | en Internet, lo que procuró el enrutamiento cebolla es |
---|
758 | adaptar esta idea distribuyendo la red anónima y adaptándola |
---|
759 | para que se ejecute en el tope del modelo TCP/IP. El primer |
---|
760 | mensaje enviado en la red se cifra en capas, que pueden |
---|
761 | ser descifradas en una cadena de enrutadores |
---|
762 | cebolla (\textit{onion routers OR}) los cuales utilizan |
---|
763 | sus respectivas claves privadas. |
---|
764 | |
---|
765 | El primer mensaje tiene el material que debe ser compartido |
---|
766 | entre el emisor y los enrutadores, también las etiquetas y |
---|
767 | la información de direccionamiento del próximo nodo. Tal como |
---|
768 | sucede en los mezcladores de Chaum \cite{rlsm:chaum-mix}, |
---|
769 | se provee la no relacionabilidad a nivel de bits, de esta |
---|
770 | forma el camino que toma el primer mensaje no es trivial |
---|
771 | de seguir con sólo observar el patrón de bits de los mensajes. |
---|
772 | |
---|
773 | También se propuso un tipo de enrutamiento dinámico |
---|
774 | donde los enrutadores que reenvían el flujo a través |
---|
775 | del camino establecido no se especifican únicamente |
---|
776 | en el mensaje inicial, esto con el fin de incrementar |
---|
777 | el anonimato. Los datos que circulan por la red en un |
---|
778 | circuito establecido están cifrados con las claves |
---|
779 | simétricas de los enrutadores. Las etiquetes se utilizan |
---|
780 | para indicar a cuál circuito pertenece cada paquete. Se |
---|
781 | utilizan etiquetas diferentes para los distintos enlaces, |
---|
782 | asegurando así la no relacionabilidad, y además las |
---|
783 | etiquetas de los enlaces también se cifran utilizando |
---|
784 | una clave que se comparte entre los pares de enrutadores |
---|
785 | OR. Lo anterior previene los ataques de observadores |
---|
786 | pasivos que puedan determinar cuáles paquetes pertenecen |
---|
787 | al mismo flujo anónimo, pero no le oculta la información |
---|
788 | a un enrutador que pueda ser subversivo. |
---|
789 | |
---|
790 | OR es susceptible a un conjunto de ataques, tal como |
---|
791 | el ataque de tiempo. Esto se debe a que los patrones |
---|
792 | pudiesen ser analizados por un atacante en ausencia |
---|
793 | de un gran volumen de tráfico pesado. Para este |
---|
794 | sistema se afirma proveer anonimato en la navegación |
---|
795 | web la cual requiere comunicaciones con baja latencia, |
---|
796 | por tal razón se ha excluido toda la dinámica de los mezcladores o mixes, |
---|
797 | dado que pudiese incrementar demasiado los tiempos de |
---|
798 | respuesta. En ausencia de este tipo de características, |
---|
799 | lo hace vulnerable a distintos tipos de ataques superados |
---|
800 | por los mezcladores, por ejemplo el ataque de correlación |
---|
801 | del tráfico de mensajes, donde se pudiese determinar |
---|
802 | cuáles mensajes entrantes corresponden con los salientes, |
---|
803 | con respecto a un enrutador. |
---|
804 | |
---|
805 | Los enrutadores se pueden configurar para que trabajen sólo |
---|
806 | con un determinado subconjunto de clientes, ya sea por |
---|
807 | zonas o de forma particularizada. Además se puede |
---|
808 | configurar para que trabajen sólo con |
---|
809 | un subconjunto de otros enrutadores. |
---|
810 | |
---|
811 | %\textbf{Tor: la segunda generación de OR:} |
---|
812 | \paragraph{\textbf{Tor: la segunda generación de OR}}\hfill\\ |
---|
813 | |
---|
814 | |
---|
815 | El proyecto OR fue retomado en el año 2004, con el |
---|
816 | diseño e implementación de lo que se denominó la |
---|
817 | “segunda generación del onion router” o TOR, por |
---|
818 | sus siglas en inglés, la propuesta se muestra en |
---|
819 | \cite{rlsm:tor-design}. Su política es la del reenvío |
---|
820 | de flujo TCP sobre una red de reenvíos, y junto con la |
---|
821 | ayuda de otra herramienta, el |
---|
822 | Privoxy\footnote{http://www.privoxy.org}, está especialmente |
---|
823 | diseñada para el tráfico web. |
---|
824 | |
---|
825 | Este sistema utiliza una arquitectura de red tradicional: |
---|
826 | una lista de servidores voluntarios se obtiene desde |
---|
827 | un servicio de directorio ofrecido por otro(s) |
---|
828 | servidor(es). De esta forma, los clientes crean caminos |
---|
829 | utilizando al menos tres nodos intermedios escogidos de |
---|
830 | forma aleatoria dentro de la lista, y sobre los cuales |
---|
831 | se hace la comunicación de la información. A diferencia |
---|
832 | de la arquitectura anterior, donde se enviaba y distribuía |
---|
833 | el material criptográfico, TOR utiliza un mecanismo |
---|
834 | interactivo: el cliente se conecta con el primer nodo, |
---|
835 | y le solicita a éste que se conecte con el segundo nodo, |
---|
836 | de esta forma un canal bidireccional se utiliza en cada |
---|
837 | paso para desarrollar un intercambio de claves autenticado |
---|
838 | mediante el algoritmo DF (Diffie-Hellman). Éste garantiza |
---|
839 | el reenvío en forma secreta y la resistencia a la compulsión, |
---|
840 | debido principalmente a que solo son necesarias claves |
---|
841 | de corta duración. Este mecanismo fue inicialmente propuesto |
---|
842 | en Cebolla (ver \cite{cebolla}), y no está cubierto en la |
---|
843 | patente de OR (ver \cite{onion-discex00}). |
---|
844 | |
---|
845 | Otra notable diferencia entre TOR y los intentos anteriores |
---|
846 | por anonimizar el tráfico de flujo, es que TOR no ofrece |
---|
847 | seguridad contra los atacantes que pueden observar la |
---|
848 | red entera, es decir, contra atacantes pasivos globales. |
---|
849 | Un conjunto de técnicas de Análisis de Tráfico |
---|
850 | (ver \cite{danezispet2004,timing-fc2004,SS03,flow-correlation04,WangCJ05} |
---|
851 | han sido desarrolladas a través de los años para trazar el |
---|
852 | flujo de tráfico continuo viajando por redes de baja |
---|
853 | latencia como TOR. En estos estudios se ha demostrado que este |
---|
854 | tipo de ataques son muy difíciles de contrarrestar, a menos que |
---|
855 | se utilicen técnicas que implicarían latencias elevadas, o |
---|
856 | que requieran la inyección de grandes cantidades de tráfico |
---|
857 | cubierto (tráfico sustituto o “dummy”), los cuales representan |
---|
858 | soluciones muy costosas. Por esta razón en TOR se opta por |
---|
859 | obtener un nivel de seguridad que se pueda alcanzar en un |
---|
860 | sistema altamente utilizable y muy económico de utilizar |
---|
861 | (ver \cite{e2e-traffic,back01}). Como resultado, si un adversario |
---|
862 | puede observar el flujo entre dos puntos de la red, puede de |
---|
863 | forma trivial generar el mismo tráfico, y lograr ataques del |
---|
864 | tipo etiquetado o “tagging”. Sin embargo, dada esta vulnerabilidad, |
---|
865 | aun se necesita estimar la probabilidad de que un adversario |
---|
866 | pueda estar monitoreando la red en múltiples puntos sobre un |
---|
867 | camino o ruta establecida. |
---|
868 | |
---|
869 | TOR también ofrece mecanismos para ocultar los servidores. |
---|
870 | Un servidor oculto abre una conexión anónima y la utiliza |
---|
871 | para publicar un punto de contacto. Si un cliente quiere |
---|
872 | contactar a un servidor, debe conectarse con un punto de |
---|
873 | contacto y negociar un canal anónimo separado del que se |
---|
874 | utiliza para el reenvío de la comunicación actual. Un |
---|
875 | ataque propuesto en \cite{hs-attack06} demuestra la |
---|
876 | vulnerabilidad de esta idea. La intuición detrás de este |
---|
877 | ataque está en el hecho de que un adversario puede abrir |
---|
878 | múltiples conexiones hacia un mismo servidor oculto, y |
---|
879 | secuencialmente o en paralelo podría controlar el flujo hacia |
---|
880 | ese servidor. Para esto, el atacante necesitaría controlar al |
---|
881 | menos un enrutador, y debe esperar a que el servidor escoja |
---|
882 | una de las conexiones de su enrutador como un primer nodo |
---|
883 | de un camino anónimo cualquiera. |
---|
884 | |
---|
885 | |
---|
886 | % el siguiente comando establece la ubicación de las referencias |
---|
887 | \putbib[bibliografia] |
---|
888 | |
---|
889 | % el siguiente comando cierra el ambiente bibunit para la cual se generan las |
---|
890 | % referencias. |
---|
891 | \end{bibunit} |
---|