Seguridad1.tiffpEn el presente artículo se identifica y analiza una necesidad clave en alza, se trata del anonimato en todo tipo de esquemas e infraestructuras de comunicaciones electrónicas y redes  convencionales, cableadas (LAN, MAN, WAN), inalámbricas (PAN-Bluetooth, WiFi, WiMax, GPRS, UMTS, GSM), multimedia, ad-hoc, cliente-servidor, P2P, MANETs, VANETs, etc.  Imaginemos que una entidad X1 desea enviar un mensaje a otra entidad X2, pero se desea que nadie salvo X2 sepa que lo envió X1. Así mismo supongamos que una entidad X3 desea recibir todo tipo de mensajes pero se desea que nadie, ni incluso los propios emisores conozcan la entidad X3 que los recibió.

Se percibe hoy en día un incremento de herramientas y servicios de anonimato en las comunicaciones electrónicas para hacer todo tipo de negocios y comercio (B2B, B2C, C2C, etc.) tanto gratuitos como de pago, lo cual nos va llevando de forma paulatina al desarrollo de una sociedad basada en el anonimato. Por último es preciso señalar que tanto el anonimato como la seguridad de la información absoluta, completa  y perfecta no es posible obtener. Actualmente se observa un crecimiento especialmente importante en torno a las necesidades de comunicaciones anónimas en todo tipo de redes tanto cableadas como inalámbricas. Frente al interrogante de, la respuesta va siendo cada vez más amplia abarca entre otros los siguientes aspectos: (i) Anonimato del emisor/remitente. El adversario/atacante no debe poder determinar quién es el emisor de un mensaje concreto. (ii) Anonimato del receptor/destinatario. El adversario/atacante no debe poder determinar quién es el receptor de un mensaje concreto. (iii) Anonimato de no vinculación/correlación. El adversario/atacante puede determinar los emisores y receptores de una comunicación pero no las correlaciones/asociaciones entre ellos, es decir el adversario/atacante no debe saber quién se comunica con quién. (iv) Anonimato del propio mensaje/datos/código. Utilizando mecanismos de esteganografía, DWMs, etc. que permiten ocultar los propios datos, códigos o mensajes intercambiados. 

Frente al interrogante de quién se necesita ocultarse, la respuesta va siendo cada vez más extensa abarcando aspectos como: (i) Adversarios/atacantes externos. Realizan escuchas clandestinas pasivas locales, utilizando por ejemplo un dispositivo electrónico tipo sniffer conectado a un enlace concreto de una LAN o al puerto mirror de un switch LAN. Así mismo, realizan escuchas clandestinas globales que les permite observar el tráfico de toda la red. Pueden inyectar malware, correo electrónico basura o spam (spammers). (ii) Adversarios/atacantes internos. Utilizan elementos del sistema de comunicaciones cuya seguridad se ha visto comprometida por ejemplo routers infectados para realizar procedimientos de confabulación. (iii) Colaboradores/partners de la comunicación. Desde el punto de vista de sus intenciones: (a) Usuarios y grupos de usuarios honestos pero curiosos, pasivos (sólo escuchan de forma local o global). (b) Usuarios y grupos de usuarios maliciosos, pasivos (sólo escuchan), activos (modifican/borran/agregan información o inyectan código malicioso: virus, spam, spyware, bots, malware, etc.).

 

Seguridad2.tiffpTipos de anonimato para comunicaciones anónimas
El anonimato de las comunicaciones hace referencia a cómo facilitar la comunicación entre entidades de modo que se oculte quién habla/conversa/interacciona con quién. El campo de aplicaciones va siendo cada vez más grande abarca la privacidad en todo tipo de comunicaciones gubernamentales/militares (CNI, NSA, CIA, FBI, etc.), civiles a nivel de individuo/institución (evitar spam), a nivel social como comercio/negocio electrónico en general (es el caso de las ventas por Internet, transacciones con música/películas B2B, B2C, C2C, etc.), los bulletin boards anónimos, los servicios libres para conversación de voz (importantes en países oprimidos y no democráticos), todo tipo de forums on-line, blogs, IRC, Wikis, redes sociales Web2.0 o incluso Web3.0, todo tipo de ocultaciones a nivel de máquinas, de personas/grupos de usuarios/propietarios de datos y de las propias personas que se mueven en un territorio, etc. En el área de la privacidad permite ocultar las transacciones, la navegación Web, de todo tipo de operaciones de red, etc. procedente de gobiernos/corporaciones opresoras, contra posibles personas honestas/curiosos o bien delincuentes, activistas y terroristas, etc. En el campo del digital cash se trabaja con dinero electrónico. Se aplica también en el contexto de las votaciones electrónicas, la publicación resistente al censo, el correo electrónico que no deje traza. Desde otra perspectiva posibilita operaciones dentro del área de la cripto-anarquía.
Se pueden identificar los siguientes tipos de anonimato: (i) Del emisor. (ii) Del receptor. (iii) Del que publica (modelo de difusión). (iv) De no vinculación/correlación. (v) De no observabilidad. Se pueden detectar en este contexto dos problemas: (i) Anonimato del emisor, ocultar al emisor/originador honesto de un mensaje. (ii) Anonimato del receptor, ocultar al receptor de un mensaje enviado por un emisor honesto. Obviamente el anonimato también puede ser utilizado por parte de entidades deshonestas, delincuentes, terroristas, anarquistas, criminales, etc. ¿Qué hacer en ese caso, cómo se puede defender la sociedad ante tal problema? Las respuesta es sencilla el anonimato absoluto es imposible, ya que la red subyacente no es anónima incluso aunque sea segura.


Tipos de servicios de anonimato de red
Los servicios de anonimato de red protegen la identidad de los usuarios, esconden/ocultan otros factores de identificación, disocian las acciones de los usuarios con sus identidades, no esconden que dichas acciones ocurran. El anonimato no es lo mismo que la privacidad pero puede ayudar a proporcionarla. Se pueden identificar los siguientes tipos de servicios de anonimato de red: (1) Anonimato encubierto. Al usuario no se le etiqueta automáticamente como un usuario de tecnología de anonimato, a menudo el usuario tiene más credibilidad, no atrae sospecha. Utiliza proxies Web no sospechosas (que pasan desapercibidas), cuentas de correo electrónico Web gratuitas a través de proxies. (2) Anonimato abierto. El usuario se sabe que es anónimo, la credibilidad se cuestiona a menudo. Utiliza remailers conocidos, direcciones anonymizer.com. Así mismo emplea proxies de anonimato SSL, ISPs de anonimato, sistemas remailer mix-net, servidores de anonimato como anon.penet.fi, etc. (3) Anonimato mixto. Mezcla los anonimatos anteriores.

Seguridad3.tiffpAlgunas tecnologías para el anonimato son:
(i) Utilizar terceras partes confiables o proxies para reenviar mensajes. Como principales ventajas se pueden identificar que es una tecnología barata y fácil de utilizar. El principal inconveniente es poder saber en quién se puede confiar. (ii) DC-Network o DC-Net o Red DC. Desarrollada en 1988 por David Chaum, sólo posibilita el anonimato del que envía, la efectividad para N usuarios vale (1 / N(N – 1)), no permite más que enviar un mensaje cada vez ya que sino ocurre una colisión. (iii) Mix-nets. Utiliza un servidor para mezclar un conjunto de mensajes, cada mensaje se cifra empleando criptografía asimétrica y una PKI de modo que sólo el receptor pueda leerlo. Utiliza un conjunto de  servidores para proporcionar anonimato. Soporta hasta un máximo de (N – 1) servidores confabulados de un total de N. AMPC es una variante de Mixnets en la que la criptografía se realiza a través de distribución. En un Onion Mix, el primer servidor que recibe un conjunto de mensajes construye un camino aleatorio a través de un conjunto de Mixs al Mix final que distribuye los mensajes. Si el primer Mix es corrupto todo el sistema se ve comprometido. (iv) Crowds. Un crowd es un conjunto de usuarios que se forma dinámicamente. Cada usuario ejecuta un proceso denominado jondo en su computador. Cuando el jondo se arranca, contacta con un servidor denominado blender para pedir ser admitido al crowd. Si se admite el blender informa de la actual pertenencia como miembro del crowd y envía la información necesaria para unirse al crowd (claves criptográficas). El usuario configura su navegador para utilizar su jondo como proxy web, cuando el jondo recibe la primera petición del navegador inicia el establecimiento de un camino aleatorio de jondos en el crowd. El jondo selecciona al azar un jondo (posiblemente él mismo) del crowd y retransmite la petición a él (después de protegerla/securizarla). Cuando este jondo recibe la petición la reenvía con probabilidad p (de nuevo a un jondo seleccionado de forma aleatoria) o bien envía la petición al servidor destino con probabilidad (1 – p). Las siguientes peticiones siguen el mismo camino, el servidor responde utilizando el mismo camino (en dirección opuesta). La comunicación entre jondos se encuentra cifrada. (v) Tor. Se trata de una red de anonimato del tipo Onion Routing de la segunda generación. Utiliza una red de routers proporcionados por voluntarios. Permite entre otras cosas protegerla identidad y localización del emisor que accede a servicios de Internet. La red de anonimato Tor es identificable ya que existen listas públicas de nodos y presenta una expansión importante véase http://www.noreply.org/tor-running-routers/totall_ong.html. Así mismo actualmente se observa un crecimiento en su ancho de banda, véase http://www.noreply.org/tor-running-routers/totalTra-fficLong.html. Como principales limitaciones del servicio Tor se encuentran los servicios de elevado ancho de banda (video), las conexiones frecuentes (compartición de ficheros P2P), los servicios de muy baja latencia como telefonía sobre todo se presentan problemas con comunicaciones FDX (Full-DupleX), puede soportar comunicaciones HDX (Half-DupleX) tipo push-to-talk.

Seguridad4.tiffpAnonimato de nodos en redes ad-hoc
La privacidad de nodos en redes ad-hoc trata de ocultar las identidades de dichos nodos que están implicados en tareas de routing en redes móviles inalámbricas ad-hoc. Los algoritmos de routing ad-hoc tradicionales dependen de información privada, por ejemplo los identificadores que quedan expuestos en la red. Las soluciones de privacidad para redes P2P no son adecuadas en redes ad-hoc. La privacidad es débil en algoritmos de routing ad-hoc basados en posición, la información de posición de cada nodo tiene que ser difundida localmente de forma periódica. Los adversarios pueden obtener la trayectoria del nodo en base al informe de posiciones, incluso los adversarios pueden estimar la topología de la red. Una vez que se encuentra coincidencia entre la posición de un nodo y su identificador real un trazador puede monitorizar el comportamiento de dicho nodo. El algoritmo AO2P (Ad-hoc On-demand Position-based Private routing) permite preservar la privacidad de los nodos en redes ad-hoc móviles, presentando bajo retardo de determinación del siguiente salto. La posición del destino es la información expuesta en la red para descubrimiento de ruta, se diseña un esquema de contención de receptor para poder determinar el siguiente salto en una ruta. Se utilizan pseudo-identificadores en lugar de identificadores reales para entregar el paquete de datos después de que se haya construido una ruta. La ruta con el número más pequeño de saltos se utiliza para mejorar el caudal extremo a extremo. Sólo se revela la posición del destino en la red para el descubrimiento de ruta. La privacidad del destino se basa en la dificultad de hacer coincidir una posición con un identificador de nodo. La movilidad de nodos mejora la privacidad del destino ya que la coincidencia entre una posición y un identificador de nodo es temporal. Se preserva la privacidad del emisor y de los re-enviadores intermedios. La precisión del routing (encaminamiento) se basa en el hecho de que en un instante específico, sólo un nodo puede estar en una posición. Ya que el pseudo-identificador para un nodo se genera desde su posición e instante de tiempo, la probabilidad de que más de un nodo tenga el mismo pseudo-identificador es despreciable. AO2P puede mejorar su privacidad utilizando un punto de referencia, dando lugar al algoritmo R-AO2P. La posición del punto de referencia se transporta en el paquete en vez de la posición del destino. El punto de referencia se encuentra en la línea extendida que une el emisor con el destino, puede utilizarse para el descubrimiento de ruta. La posición del destino sólo se revela a los nodos implicados en el routing.


Consideraciones finales

Nuestro grupo de investigación lleva trabajando más de quince años en el anonimato de las comunicaciones en todo tipo de redes, de banda estrecha, ancha, de datos y multimedia, cableadas, inalámbricas, mixtas, jerárquicas, C-S (Cliente-Servidor), P2P (Peer-to-Peer), para personas, máquinas M2M (Machine-to-Machine), etc.

Este artículo se enmarca en las actividades desarrolladas dentro del proyecto LEFIS-APTICE (financiado por Socrates. European Commission).

Bibliografía

- Areitio, J. “Seguridad de la Información: Redes, Informática y Sistemas de Información”. Cengage Learning-Paraninfo. 2009.
- Areitio, J. “Análisis en torno al spam”. Revista Conectrónica. Nº 104. Febrero 2007.
- Areitio, J. “Análisis en torno a las tecnologías para el encubrimiento de información”. Revista Conectrónica. Nº 109. Julio-Agosto 2007.
- Areitio, J. “Análisis en torno a la seguridad forense, técnicas antiforenses, respuesta a incidentes y gestión de evidencias digitales”. Revista Conectrónica. Nº 125. Marzo 2009.
- Senior, A. “Protecting Privacy in Video Surveillance”. Springer. 2009.
- Gutwirth, S., Poullet, Y., De Hert, P., Terwangne, C. and Nouwt, S. “Reinventing Data Protection”. Springer. 2009.
- Howard, R. “Cyber Fraud”. Auerbach Publishers, Inc. 2009.
- Flegel, U. “Privacy Respecting Intrusion Detection”. Springer. 2007.

 

Autor:

Prof. Dr. Javier Areitio Bertolín – E.Mail: Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.">Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.
Catedrático de la Facultad de Ingeniería. ESIDE.
Director del Grupo de Investigación Redes y Sistemas. Universidad de Deusto .


Más información o presupuesto

Submit to FacebookSubmit to Google PlusSubmit to TwitterSubmit to LinkedIn

Conectores Revista FTTH Electrónica industrial. Cursos de fibra Óptica, Seminarios Online, Noticias Tecnología y Ferias Tecnologicas,Cables y Conectores Industriales de Fibra Optica, Noticias Empresas, Osciloscopios y Herramientas, Centros de datos.