5 Herramientas que pueden reemplazar Tor Como represalia en el cifrado Se acerca

Tor, el (in) famoso navegador web encriptado, puede no ser lo suficientemente fuerte como para resistir los ataques de cifrado de la próxima generación. ¿Cómo se verá la próxima generación de herramientas de cifrado?

Tor llegó a la vanguardia del debate de privacidad a través de un navegador web encriptado utilizado por servicios tales como la Ruta de la Seda.

En los años transcurridos desde que Edward Snowden filtró la colección masiva de metadatos de la NSA, la cantidad de usuarios de Internet interesados ​​en el cifrado aumentó drásticamente.

Sin embargo, el cifrado de Tor puede no ser completamente confiable. De hecho, el 80% de los tipos de usuarios pueden anonimizarse en seis meses, según un estudio del Laboratorio de Investigación Naval de EE. UU., Lo que indica que la comunidad de encriptación puede necesitar algo más fuerte.

¿Cómo se verá la próxima generación de herramientas de cifrado? Aquí hay algunos de los contendientes más prometedores.

Cinco proyectos de Internet cifrados de próxima generación

Riposte: un proyecto que emplea un modelo de cifrado DC-net para proporcionar tráfico altamente anónimo protegiendo los datos haciendo que cada cliente en la red difunda un paquete de datos de tamaño similar, ofuscando la transmisión original. La salida de alta latencia de bajo ancho de banda de Riposte lo hace adecuado para microblogging, lo que significa que podría ser similar a una versión encriptada de Twitter.

Riffle: un sistema de intercambio de archivos anónimo que emplea un modelo de cifrado aleatorio verificable. Riffle podría servir como un cumplido para Tor, ya que los archivos grandes y rápidamente transmitidos parecerían bastante diferentes a la navegación web regular.

Disidencia: Fuerte anonimato a través de una combinación de encriptación verificable y cifrado DC-net, adecuado para una red wifi privada. Sin embargo, debido a las altas exigencias de este nivel de criptografía, es probable que Dissent enfrente problemas de costo y escalabilidad.

Alpenhorn: el siguiente paso para Vuvuzela, un sistema de chat de mensajes cifrado y sin metadatos. La encriptación se basa en una combinación de encriptación de cualquier metadato posible al agregar ruido de red a & ldquo; pad & rdquo; los metadatos restantes de la detección.

Rebaño: Un sistema de VoIP encriptado que funciona llenando la red con ruido de señuelo para que los usuarios no se distingan entre sí. Facturado como & ldquo; Señal sin metadatos. & rdquo;

El gobierno prepara una guerra total contra el cifrado

La evolución de los sistemas de privacidad podría no llegar lo suficientemente pronto. Los gobiernos de todo el mundo se están preparando para atacar el cifrado, lo que exige formas más fuertes de contramedidas de privacidad. La UE enfrenta la presión de Francia y de los ministros del Interior de Alemania para que aprueben medidas que obliguen a instalar puertas traseras en todas las aplicaciones de comunicaciones seguras, lo que haría que el encriptado de extremo a extremo sea ilegal.

En EE. UU., El director del FBI ha prometido que se tomarán medidas enérgicas contra el cifrado en 2017, después de que finalicen las elecciones de noviembre.


Síguenos en Facebook


  • Tor
  • Encriptación