Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
30 de Julio, 2015    General

HORNET: red anónima de alta velocidad (teorica)

Cuando queremos utilizar redes seguras y anónimas lo primero que debemos sacrificar es la velocidad. Las redes gratuitas como ToR o I2P así como la mayor parte de servidores VPN permiten que los usuarios naveguen por la red de forma anónima y muy complicada de rastrear, aunque la velocidad de este tipo de conexiones es la mayor perjudicada. Gracias a un nuevo modelo de red es posible que en un futuro cercano podamos disfrutar de una red anónima y de alta velocidad.

La red TOR se utiliza a diario por más de 2 millones de usuarios, sin embargo, cualquiera que haya navegado por ella habrá podido ver el problema de velocidad que acarrea esta red. Estos problemas se deben a la falta de potencia en la infraestructura, la gran cantidad de usuarios conectados a ella y a la falta del mantenimiento necesario de la red a nivel de pares y routers.

HORNET (High-speed Onion Routing at the Network Layer) [PDF] por ahora es una red teórica creada por un grupo de 6 académicos donde se puede llegar a conseguir un anonimato prácticamente total en la navegación sin apenas pérdida de velocidad. Según la teoría de los investigadores esta red será capaz de transmitir datos a unas velocidades superiores a 90Gb/s. Según la primera publicación de sus responsables promete permitirnos una navegación mucho más rápida en la Dark Web además de proteger mejor nuestra privacidad.

La red de HORNET es muy similar en todos los aspectos a la red TOR, sin embargo esta red es mucho más rápida gracias a una serie de opciones propias de la misma como la posibilidad de limitar el número de usuarios restando carga a los routers y garantizando una mayor velocidad en la redirección de paquetes.

Una de las principales diferencias entre HORNET y TOR, es que este nuevo sistema prescinde de las VPN a la hora de movernos por las redes Onion. Esto hace que además de proteger mejor nuestra privacidad al no depender de los proveedores de las VPN, el avispón pueda procesar el tráfico de la red a una velocidad de hasta 93 gigabytes por segundo. HORNET ha sido programado en Python utilizando software de enrutamiento perteneciente a Intel. Al igual que TOR, este nuevo sistema también hace que nuestro tráfico vaya saltando entre nodos para no saber desde dónde nos hemos conectado, pero liberando los nodos intermedios haciendo que estos no guarden la información de nuestra sesión o las llaves de cifrado, algo que harán exclusivamente los nodos de destino para así conseguir esa mayor velocidad.

Aunque a simple vista todo parece perfecto para poder crear una red anónima de alta velocidad por el momento no se han realizado pruebas reales del proyecto. Los investigadores de seguridad recuerdan que su red se limita, por el momento, sólo a la teoría y que es muy complicado que HORNET pueda llegar a ser algún día una red distribuida real debido a que ahora mismo el proyecto es inviable. Poder crear una red como HORNET implica, en primer lugar, revisar todos y cada uno de los pares que formarían la red y, sin el presupuesto necesario y la participación de la comunidad esta red nunca llegará a ser más que una interesante teoría plasmada en papel.

Fuente: RedesZone y Genbeta
Palabras claves , , ,
publicado por alonsoclaudio a las 13:10 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Mayo 2024 Ver mes siguiente
DOLUMAMIJUVISA
1234
567891011
12131415161718
19202122232425
262728293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad