PrivaTegrity, una alternativa a Tor

Es evidente, a estas alturas, que Tor presenta suficientes problemas de seguridad e incluso conflictos legales que hacen necesaria su revisión. Esto es lo que debió pensar un tal David Chaum cuando presentó un documento en el Real World Cryptography Conference a principios de este mes de Enero. En él plantea un nuevo concepto teórico de red anónima a la que llama PrivaTegrity, basada en un nuevo protocolo llamado cMix (Anonymization by High-Performance Scalable Mixing).

Después de leerme el documento que os acabo de enlazar, bastante denso, lo contaré a “grosso modo” (abstenerse puristas), aunque aviso que no inventa la rueda precisamente. El sistema plantea una lista de servidores de confianza, y un cifrado de varias capas con múltiples claves públicas (cada una de un servidor) que a su vez están protegidas con algoritmos de cifrado simétrico que se van generando aleatoriamente en cada servidor. MUY por encima, esta es la idea.

De este modo, la ventaja que se consigue respecto a Tor es que para interceptar un mensaje ya no es suficiente con controlar uno de los nodos, sino controlarlos todos, algo altamente improbable. Además, al “cargar” todo el proceso de cifrado en los servidores, se reduce la latencia de la red, prometiendo rendimientos similares a los de Tor, y que además se me antoja apropiado para smartphones y otros dispositivos con limitada capacidad de procesamiento.

Sin nombre

Hasta aquí todo bien. El problema viene cuando además, de cara a combatir el uso fraudulento de esta red, se anuncia que vendrá con una puerta trasera implementada. La puerta trasera se basa en N claves que se dan a N administradores en N países distintos.  Para descifrar los mensajes será necesario que estos N países se pongan de acuerdo porque se requieren de todas las claves para descifrarlo, con lo que en teoría no depende de uno solo decidir que se descifra y que no sino que requiere la cooperación y aprobación de todos. cMix plantea una red supervisada por N autoridades que (teóricamente) son independientes entre sí. Si llegado el caso, las N se ponen de acuerdo o están corruptas la anonimización puede estar comprometida.

Ya no entraré en la cuestión del papel que cumplen los gobiernos, si se merecen a estas alturas nuestra confianza o si hay alguna conspiración para gobernar el mundo. Loq ue a mí no me convence mucho, de entrada, es eso de crear una puerta trasera de serie. Me parece un error porque enseñas el camino a los criminales para intentar abrirla. Por ejemplo, buscando la forma de robar o interceptar esas claves.

Así que, otra vez más parece que para ganar seguridad en nuestras vidas nos sugieren que debemos renunciar, al menos parcialmente, a algo de seguridad. Es ahí donde está el debate: ¿se merece el mundo una red anónima y segura? Porque la tecnología existe y es posible. Pero parece haber demasiada gente interesada (no necesariamente con mala fe en todos los casos) en que esto no se consiga del todo.

De momento, con esa puerta trasera, dudo que esta nueva red consiga hacerse más popular que Tor. En mi opinión, Tor es una red que han popularizado sus propios usuarios. Y éstos preferirán buscar mecanismos para tapar sus agujeros de seguridad que aceptar de entrada una red con puerta trasera implementada que no se puede eludir. Personalmente, me parecen más prometedoras otras alternativas como I2P, basada en el enrutamiento de paquetes a través de túneles. Esta alternativa ya es superior a Tor en cuanto a velocidad o privacidad. Eso sí, tampoco es la panacea: todavía tiene que solucionar la cuestión de una base de nodos descentralizada (más vulnerable), o evitar los ataques DNS a los nodos.