I2P: El Nivel Privado de la Web
view this post on our onion site
8 min read

I2P: El Nivel Privado de la Web

I2P es la capa encriptada de la web que pocos parecen conocer o hablar. En este post doy una amplia visi贸n de la red.
I2P: El Nivel Privado de la Web

Cuando la mayor铆a de la gente piensa en la "Dark Web" o "DarkNet" lo primero que le viene a la mente es probablemente Tor. Tor es b谩sicamente un nombre familiar ahora; lo ame o lo odie la mayor铆a de la gente ha o铆do hablar de 茅l.

Como puede que sepas o no, hay un peque帽o pu帽ado de diferentes redes centradas en la privacidad. Cada una con diferentes ideas sobre c贸mo deber铆a funcionar la privacidad en Internet. El enfoque de I2P o The Invisible Internet Project es actuar como una capa totalmente encriptada y privada de Internet.

Este art铆culo no va a ser un art铆culo del tipo "por qu茅 una es mejor que la otra". Cada red tiene sus propios casos de uso con su propio conjunto de ventajas y desventajas. Este post simplemente va a tratar de explicar lo que es I2P en un sentido amplio con alguna comparaci贸n con Tor.

Cubrir茅 cosas como la forma de alojar un sitio y configurar un Outproxy en otro post. Como con la mayor铆a de mis posts, esto asumir谩 que tienes algunos conocimientos b谩sicos de redes, pero trato de mantenerlo tan accesible como pueda. Continuando.

Una breve historia
I2P fue lanzado inicialmente en 2003 y comenz贸 como una bifurcaci贸n de Freenet. I2P es una capa de comunicaci贸n an贸nima distribuida entre pares dise帽ada para ejecutar cualquier servicio tradicional de Internet (correo electr贸nico, HTTP, intercambio de archivos, alojamiento web), as铆 como aplicaciones distribuidas m谩s tradicionales como DNS.

Est谩 dise帽ado para que otro software pueda utilizarlo para la comunicaci贸n an贸nima, debido a esto se puede conseguir que pr谩cticamente cualquier cosa se comunique a trav茅s de I2P. Ya hay un buen n煤mero de aplicaciones que trabajan en I2P, como el correo electr贸nico, el chat y el intercambio de archivos, la criptomoneda y m谩s.

Enrutamiento (Routing)
I2P utiliza lo que ellos llaman "Garlic routing", que es una variaci贸n del onion routing. Hay una larga lista de diferencias t茅cnicas que puedes leer aqu铆 si quieres entrar m谩s en las tuercas y pernos de las cosas, s贸lo voy a dar una visi贸n general aqu铆.

Como sabemos, el enrutamiento Onion es una t茅cnica para construir caminos (Circuitos en t茅rminos de Tor, T煤neles en t茅rminos de I2P.) a trav茅s de una serie de compa帽eros y luego usar el t煤nel para pasar datos. Un mensaje es encriptado por el remitente y descifrado en cada salto hasta que llega a su destino. En cada salto se quita una capa de encriptaci贸n para que las direcciones lleguen a su siguiente par.

De esta manera, tanto el enrutamiento Garlic como el Onion son conceptualmente id茅nticos, pero aqu铆 es donde se detiene, donde Tor hace un solo mensaje a la vez y una sola respuesta, I2P agrupa los mensajes en lo que Michael Freedman acu帽贸 como un "Bulbo" (o un Clavo en el sitio oficial). Todos los mensajes tienen sus propias instrucciones de entrega que se agrupan y se entregan a un punto final, lo que permite la agrupaci贸n eficiente de un bloque de respuesta estilo cebolla. Esto ayuda a aumentar la velocidad general de la red. Esta es una ventaja primordial en I2P, est谩 optimizada de manera que es generalmente m谩s r谩pida que Tor.

Otra diferencia clave es que el tr谩fico es unidireccional y no bidireccional como en Tor, esto permite m谩s flexibilidad en el protocolo para una entrega m谩s fiable. Cada router crea una serie de t煤neles de entrada y salida. Esta configuraci贸n permite cosas como conexiones UDP y P2P. Tor por dise帽o probablemente nunca soportar谩 UDP y aunque las conexiones P2P son t茅cnicamente posibles con Tor, est谩n altamente desaconsejadas y son perjudiciales para la red. P2P es la carne y las patatas de I2P haci茅ndolo ideal para compartir archivos y otras formas de comunicaci贸n p2p.

Creo que tambi茅n vale la pena se帽alar que con I2P los "nodos de salida" o OutProxies no son un foco. Mientras que uno de los principales casos de uso de Tor es ayudar a la gente en los pa铆ses con Internet fuertemente censurado para llegar a los sitios en la "red clara" que podr铆a ser bloqueado por un gobierno. I2P no "sale" oficialmente del tr谩fico de la red.

Los nodos de salida (OutProxies) en I2P son gestionados por voluntarios que son, esencialmente, servicios centralizados. El OutProxying tampoco se aconseja oficialmente ya que los beneficios de privacidad que se obtienen de I2P provienen de permanecer en la red. Pero se puede hacer y se hace. Hoy en d铆a la gente incluso utiliza Nodos de Salida Tor junto con I2P. Este es un punto de partida perfecto para hablar un poco sobre la estructura de la red de I2P, ya que var铆a bastante de Tor.

Actualizaci贸n de la estructura de la red Tor
Empezar茅 con un repaso de Tor. Hay suficientes similitudes entre las redes que sin bucear demasiado ayuda con algunas comparaciones. Tor tiene varios elementos en su red. Una conexi贸n b谩sica de Tor requiere un m铆nimo de tres tipos diferentes de nodos. Un nodo de entrada, un rel茅, y una salida. El primer nodo es tu nodo de entrada. Ten en cuenta que cualquier nodo de retransmisi贸n puede actuar como nodo de entrada, la 煤nica diferencia es que la entrada es el 煤nico nodo que sabe qui茅n eres realmente.

Los nodos de retransmisi贸n son los que pasan tu tr谩fico a los nodos de salida despu茅s de unos cuantos saltos. El nodo de salida se comunica con tu destino y puede reenviar el tr谩fico fuera de la red. Los nodos de salida sirven como fuente para su servidor de destino. Esto es parte de c贸mo Tor mantiene su tr谩fico an贸nimo. Los nodos de salida tambi茅n env铆an el tr谩fico de vuelta a usted.

Los servidores de directorio son cr铆ticos para mantener la red Tor. Almacenan la identidad de los nodos en la red. Los servidores de directorio est谩n codificados en el navegador Tor y cuando usted enciende el navegador Tor estos servidores de directorio eligen su entrada, retransmisi贸n y salida para formar un circuito. En el momento de escribir este art铆culo s贸lo hay 10 servidores de directorio. Puedes verlos aqu铆. El otro prop贸sito de estos servidores es mantener la salud de la red monitorizando la actividad de los nodos y sustituyendo los nodos poco saludables por otros sanos para mantener la estabilidad de la red.

Tambi茅n hay que tener en cuenta que los servidores de retransmisi贸n tienen t茅cnicamente dos categor铆as: los "nodos de retransmisi贸n anunciados" ; son los retransmisores que est谩n disponibles p煤blicamente en la lista que mantienen los servidores de directorio. Luego est谩n los "nodos puente". Se trata de rel茅s privados, ya que no aparecen en la lista de los servidores de directorio. Existen 煤nicamente para los bloqueos gubernamentales. En teor铆a, se pueden bloquear los nodos de la lista p煤blica, pero no se puede bloquear lo que no se encuentra, por lo que existen los nodos puente. Es dif铆cil medir el n煤mero de puentes que hay, pero se estima que est谩 en el rango de los 2k. Puedes verlo aqu铆.

Eso es Tor en pocas palabras. Sobre I2P

I2P Software

Cuando instalas I2P obtienes un software que tiene todo lo que necesitas para conectarte a la red y alojarte con 茅l. Cada "nodo" en I2P es tambi茅n un router, por lo que no hay una diferencia clara entre un servidor y un cliente puro como con Tor.

Esto hace que I2P est茅 casi completamente descentralizado. Dicen "casi" debido a la necesidad de lo que ellos llaman "Servidores de Reseed", as铆 es como haces tus primeras conexiones y te unes a la red. Estos servidores ayudan con lo que se llama el problema de arranque DHT (Distributed Hash Table). No hay un m茅todo fiable para evitar que haya al menos un nodo de arranque permanente que los usuarios que no est谩n en la red puedan encontrar para hacerse un hueco en la red. Una vez que te conectas a la red, s贸lo descubres a tus compa帽eros haciendo t煤neles "exploratorios". Pero para hacer tus conexiones iniciales necesitas conseguir tus pares desde alg煤n lugar. Este modelo contrasta mucho con los servidores de directorio de Tors.

Los routers o peers de Floodfill son los servidores de directorio de I2P que almacenan el directorio o la base de datos de la red (netDB para abreviar). Los servidores Floodfill no son de confianza y var铆an. Cualquier router puede ser configurado para actuar como un router floodfill. Para aumentar la fiabilidad de la netDB floodfill se activa autom谩ticamente s贸lo en los routers de gran ancho de banda (esto tiene que ser configurado manualmente). Adem谩s de tener un gran ancho de banda, un enrutador debe pasar comprobaciones de salud como el tiempo de cola de los mensajes salientes y el retraso de los trabajos antes de que floodfill se active autom谩ticamente. Se calcula que s贸lo el 6% de la red tiene routers floodfill.

La netDB que utiliza I2P es una base de datos distribuida especializada. S贸lo contiene unos pocos tipos de datos, siendo los dos m谩s importantes la informaci贸n de contacto del router (RouterInfos) y la informaci贸n de contacto del destino (LeaseSets). Cada bit de datos est谩 firmado por el host y es verificado por cualquiera que decida almacenar el sitio en su propia copia local de la netDB. Tambi茅n almacena los datos de vivacidad de un sitio, esto permite que las entradas malas sean descartadas, las entradas m谩s nuevas reemplazan a las m谩s antiguas.

Los t煤neles (o circuitos en la red Tor) son la forma en que los routers se comunican y enrutan el tr谩fico. I2P construye "T煤neles" virtuales entre routers para la comunicaci贸n; son temporales y unidireccionales. Para una conexi贸n b谩sica se necesitan al menos cuatro t煤neles, dos de salida y dos de entrada. Cada t煤nel tiene una cantidad determinada de saltos que se establece en la configuraci贸n del router con un m谩ximo de siete saltos. La cantidad de saltos por t煤nel afecta, por supuesto, a aspectos como la latencia, el rendimiento, la fiabilidad y el anonimato, y el usuario puede ajustar la cantidad de saltos en funci贸n de sus necesidades. Para la mayor铆a de los usuarios se recomiendan tres saltos, ya que es un equilibrio justo entre anonimato y velocidad. Los pares se seleccionan mediante un sondeo continuo y una clasificaci贸n del rendimiento en lugar de confiar en la capacidad declarada.

Podr铆a dedicar varias p谩ginas m谩s a los detalles de I2P, pero le dejo un enlace a la documentaci贸n principal por si quiere profundizar en la red y su funcionamiento.

En resumen
En conclusi贸n, dir铆a que I2P tiene mucho potencial. Mientras que Tor est谩 dise帽ado para actuar como un proxy anonimizador para la Internet de vainilla, I2P est谩 dise帽ado espec铆ficamente para hacer una red an贸nima para servicios ocultos y aplicaciones P2P. No es perfecto (aunque se ha nombrado una soluci贸n que lo es... esperar茅) pero es un buen intento de una capa de red anonimizada.

Creo que es mucho m谩s flexible que Tor y aunque actualmente es m谩s complicado t茅cnicamente de usar que Tor por el momento espero que se supere con el tiempo. La necesidad de instalar algo m谩s la configuraci贸n de un proxy en un navegador separado de su navegador principal puede ser desalentador para algunos frente a Tor s贸lo la instalaci贸n de un navegador y listo. Aunque los plugins de Firefox como "I2P In Private Browsing" hacen un buen trabajo gestionando I2P a trav茅s de contenedores para Firefox eliminando la necesidad de tener un navegador separado o hacer cualquier configuraci贸n extra. Esto lo hace mucho m谩s accesible en mi opini贸n.

I2P tiene una buena cantidad de conciencia de s铆 mismo cuando se trata de lo que la red podr铆a ser vulnerable. Aparte de las vulnerabilidades de software imprevistas que podr铆an poner en peligro la red, algunos de los ataques de los que hablan e intentan mitigar incluyen: Fuerza bruta, ataques de tiempo, ataques de DOS, ataques de intersecci贸n y ataques sibilinos, por nombrar algunos. Si quieres saber m谩s sobre estos posibles problemas y c贸mo intentan mitigarlos, aqu铆 tienes la p谩gina oficial.

I2P es una red m谩s peque帽a que no est谩 tan probada en batalla como Tor, pero su optimizaci贸n para servicios ocultos y su naturaleza m谩s P2P es muy atractiva. Tambi茅n Monero y Bitcoin soportan I2P ahora para la comunicaci贸n de nodos. Junto con algunas otras cyptos centradas en la privacidad que se unen a la red. Personalmente espero ver m谩s usuarios de Bitcoin y Monero habilitar I2P en sus nodos.

Espero que esto ayude a responder algunas preguntas sobre I2P y te anime a aprender m谩s y empezar a explorar c贸mo puedes usar I2P para ayudarte a mantener al menos un m铆nimo de privacidad en un mundo cada vez m谩s vigilado. A continuaci贸n te dejo algunos enlaces para que puedas empezar. Divi茅rtete explorando y probando.

Hasta la pr贸xima vez.

Main Site

Technical Docs

Network Metrics

馃А
Found this post helpful? Consider sending the author a tip
銋ゃ叅銋ゃ叅銋ゃ叅銋ゃ叅銋ゃ叅銋ゃ叅銋ゃ叅銋ゃ叅銋ゃ叅銋ゃ叅銋ゃ叅銋ゃ叅銋ゃ叅銋ゃ叅銋ゃ叅銋ゃ叅銋ゃ叅銋ゃ叅銋ゃ叅銋ゃ叅銋ゃ叅銋ゃ叅銋