Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
14 de Octubre, 2013    General

Redes de la Deep Web: CJDNS y la Red Hyperboria





Aunque para muchos Deep Web signifique solo la red TOR o zonas de Internet "para cosas malas", lo cierto es que hay mucho tráfico fuera de la Web normal y que no encaja dentro de esas dos definiciones. Dentro del conjunto de la Deep Web entran todas aquellas zonas de Internet que almacenan contenidos o servicios y que necesitan de herramientas o permisos especiales para poder llegar a ellas. Por supuesto TOR es una de ellas, pero no la única. Como decía al final de la presentación De paseo por la Deep Web, es tan conocida TOR, que casi no se puede empezar a considerar Deep Web.

Existen muchas otras redes fuera del alcance de los usuarios normales de Internet. Las redes de comunicación P2P o las conocidas FreeNet o I2P se encuentran también dentro de esa categoría de Deep Web, ofreciendo un montón de puntos de encuentro para gente que no sigue el camino habitual de la Web. Como el tema me gusta bastante, he querido revisar algunas de ellas y os iré contando cosas de algunas de estas redes. Hoy os quiero hablar de la red CJDNS e Hyperboria.

CJDNS

El nombre de la red CJDNS viene de su creador Caleb James Delisle, que diseñó una red basada en el concepto de evitar la captura de tráfico por terceros, para lo que diseñó una red totalmente cifrada apoyándose en IPv6

La red CJDNS se basa en establecer una conexión VPN sobre IPv4 contra un peer amigo. Esta conexión generará una conexión cifrada usando IPv6. La autenticación entre los nodos se hace con un sistema basado en PKI, por lo que previamente se deberán haber cambiado las claves públicas entre los nodos. Esto permite controlar que nuevos nodos se pueden conectar a la red, y sólo se permite conectar nuevos nodos a gente que venga a colaborar o sea amigo de alguno de los miembros que hay allí. 

Figura 1: Política de aceptación de nuevos nodos a cjdns

La asignación de direcciones IPv6 en la red CJDNS se hace aplicando los primeros 16 bytes de la clave pública en formato SHA-512 utilizada para identificar a cada nodo dentro de la red, pero comenzando por un byte 0xFC para que quede claro que la dirección es privada en IPv6. El routing es parte de la magia del sistema, y utiliza un sistema de localización de rutas basado en search queries a través de los peers a los que está conectados localmente, que a su vez ayudarán a localizar el camino con nuevas search queries entre sus peers, hasta que se localiza el camino dentro del entramado de conexiones entre peers, que será almacenado como ruta.

Una vez establecido el camino, comenzará el envío del paquete de red, tal y como está descrito en el whitepaper que explica su funcionamiento, y siempre enviando el mensaje cifrado. La arquitectura del sistema completo es la que puede verse en la imagen siguiente.

Figura 2: La arquitectura de conexión en la red cjdns

Conseguir conectar a la red exige no solo tener el software, que puede descargarse desde la web de CJDNS, sino conocer un peer amigo para comenzar, pero las reglas para solicitar un peer están bastante restringidas. Tras hablar con parte de la gente que allí trabaja me confirmaron que si quieres colaborar puedes conectar tu nodo a la red, aunque para ello debes leer antes este documento y tener claro lo que puedes ofrecer a la red.

Hyperboria

La red que existe ahora sobre CJNDS se conoce con el nombre de Hyperboria, y en ella hay más de 500 nodos que actualmente cuentan con servicios de todo tipo. Desde repositorios de código, buscadores, almacenes de dinero virtual, gestores de ficheros o sistemas de paste cifrado. En el siguiente enlace tienes una lista de sitios conocidos en Hyperboria.

Figura 3: Mapa de Hyperboria. Haz clic para ver en grande

Su creador Caleb James Delisle confiesa no ser muy amigo de las redes sociales y la Internet tradicional, pero en esta entrevista concedida hace poco a la FSF puedes conocer más de CJDNS, sus motivaciones y la red Hyperboria. Además, si quieres aprender más, te recomiendo esta conferencia en la que el creador cuenta más detalles y explica cómo conectarse y su funcionamiento.

Figura 4: Conferencia de Caleb James Delisle sobre CJDNS e Hyperboria

Si quieres conocer más sobre esta red, primero léete bien la documentación y pide la dirección de un peer activo si realmente vas a aportar con los requisitos que ellos solicitan. En el chat del proyecto puedes contactar con ellos.


Palabras claves ,
publicado por alonsoclaudio a las 19:34 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad