El enrutamiento de ajo [1] es una variante del enrutamiento de cebolla que encripta varios mensajes juntos para hacer más difícil [2] a los atacantes realizar análisis de tráfico y aumentar la velocidad de transferencia de datos . [3]
Michael J. Freedman definió el "enrutamiento de ajo" como una extensión del enrutamiento de cebolla, en el que se agrupan varios mensajes. Llamó a cada mensaje una "bombilla", mientras que I2P los llama " dientes de ajo ". Todos los mensajes, cada uno con sus propias instrucciones de entrega, se exponen en el punto final. [ cita requerida ] Esto permite la combinación eficiente de un "bloque de respuesta" de enrutamiento de cebolla con el mensaje original. [ cita requerida ]
El enrutamiento del ajo es uno de los factores clave que distingue a I2P de Tor y otras redes de privacidad o cifrado . El nombre proviene de la planta del ajo , cuya estructura se asemeja a este protocolo. El "enrutamiento del ajo" fue acuñado por primera vez por Michael J. Freedman en la sección 8.1.1 de la tesis de maestría en Free Haven de Roger Dingledine (junio de 2000), derivado de Onion Routing. [4] Sin embargo, la implementación del enrutamiento del ajo en I2P difiere del diseño propuesto por Freedman. La diferencia clave es que el enrutamiento del ajo tiene túneles unidireccionales. Por el contrario, las alternativas convencionales como Tor y Mixmaster utilizan túneles bidireccionales.
Garlic Cast: uso compartido de contenido ligero y descentralizado
Una posible implementación del protocolo Garlic Routing se muestra en el artículo, Garlic Cast: Uso compartido de contenido anónimo ligero y descentralizado. [5] La idea es proporcionar una red de intercambio de contenido anónimo resistente y de baja latencia basada en el enrutamiento de ajo. El beneficio de este sistema de intercambio de contenido ligero y descentralizado que lo diferencia de la red Tor tradicional es que está diseñado en torno a una comunicación segura y rápida. Esto es posible al permitir que el sistema de reparto de ajo use recorridos aleatorios para encontrar proxies en la red superpuesta y luego use el algoritmo de dispersión de información con seguridad mejorada para entregar contenido de una manera segura y rápida. [5] Por último, la red de fundición de ajo está diseñada para ser altamente resistente a una amplia gama de ataques y, al mismo tiempo, proporcionar un alto nivel de anonimato. [6]
Lista de aplicaciones P2P que utilizan enrutamiento de ajo
- I2P : una red superpuesta anónima que permite que las aplicaciones se ejecuten sobre ella (código abierto, escrito en Java)
- Perfect Dark : un cliente P2P que se basa en una red mixta y un almacén de datos distribuido para proporcionar anonimato (software gratuito, escrito para Windows )
Ver también
Referencias
- ^ "Cómo navegar por Internet de forma anónima con el enrutamiento de ajo - Facilitar la tecnología" .
- ^ B, David (27 de enero de 2014). "Debilidades comunes de Darknet: una descripción general de las estrategias de ataque" .
- ^ Zantour, Bassam; Haraty, Ramzi A. (2011). "Sistema de comunicación de datos I2P". Actas de la CIE 2011: Décima Conferencia Internacional sobre Redes : 401–409.
- ^ "Enrutamiento de ajo - I2P" . geti2p.net .
- ^ a b "Inicio de sesión seguro de Penn State WebAccess:" . ieeexplore.ieee.org.ezaccess.libraries.psu.edu . Consultado el 4 de octubre de 2017 .
- ^ "Reparto de ajo: uso compartido de contenido anónimo ligero y descentralizado | Académico semántico" .