5 Alternativas

Alternativas a DNS

Soluciones alternativas

GNUnet

GNUnet [grothoff.gns] es un conjunto de tecnologías que permiten a los usuarios disfrutar de Internet en modo “peer to peer”, sin depender en ningún momento de ninguna organización que tenga un papel especial en el sistema. Nos centraremos en un componente particular de GNUnet, el GNS15 (anteriormente GADS), un sistema de denominación «alternativo».

GNUnet pone sus cartas sobre la mesa desde el principio. Propone dos sistemas de nomenclatura, declarando abiertamente que uno de los cuales renuncia a la singularidad. El primer sistema de nomenclatura utiliza claves criptográficas, siendo el nombre la clave pública (en el dominio .zkey). Los nombres son prácticamente únicos (ya que son dibujados al azar de un enorme espacio de nombres), y muy seguro (sin usar ningún registro, el titular de la clave privada puede probar fácilmente que él / ella es el propietario). Sin embargo, como se ha indicado anteriormente, no es práctico en absoluto. Por lo tanto, este primer sistema será rara vez visible para los usuarios.

El segundo sistema utiliza nombres que son controlados por cada par en la red. De cierta manera, con GNS, todo el mundo es un registro y registra los nombres (en el .gnu TLD) que quieren (por lo general, sus amigos y corresponsales). Estos nombres locales están asegurados por criptografía. Los nombres son relativos y por lo tanto no son únicos. Por ejemplo, www.sénat.gnu es el recurso «www» para mi recurso «senado». Para otro usuario que conozca otro Senado (por ejemplo, un usuario en Bélgica16) designará algo muy diferente.

Tenga en cuenta que este sistema de nombres relativos no fue inventado por GNUnet: ampliamente utilizado en la red UUCP (desplegado en muchos lugares antes de Internet), ha sido teorizado por el proyecto de investigación Simple Distributed Security Infrastructure (SDSI17). Tenga en cuenta que este sistema no excluye la posibilidad de tener registros (ya existe al menos un18), simplemente permite que el usuario elija.

GNUnet también tiene una pasarela DNS, permitiendo que el software existente resuelva nombres GNS (claves o nombres relativos).

GNUnet está actualmente implementado en software libre distribuido a todos, pero la comunidad de usuarios hoy en día parece ser muy pequeña19.

GNUnet se puede utilizar de dos maneras: uno es un modo muy perturbador porque requiere cambios de hábitos (como el uso de claves criptográficas como nombres de dominio o el uso de nombres relativos no únicos). La experiencia demuestra que conseguir que el usuario cambie sus hábitos es extremadamente difícil, por lo que es difícil creer que este modo se vuelva popular. Pero también se puede imaginar que se está generalizando otro modo de uso: un sistema como GNS, que permite un peer-to-peer completo, pero dado que los nombres relativos son demasiado desconcertantes para los usuarios, en la práctica, Los registros y los nombres que se crean a partir de estos registros (que es exactamente cómo evolucionó UUCP). De esta manera, si «diderot» es un nombre gestionado por un registro de confianza para muchos, el nombre sdsi.shamir.diderot sería un nombre que es «de facto unique».

Namecoin

Namecoin [namecoin.info] se basa en un registro de transacciones, una cadena pública de bloques como Bitcoin (de hecho utiliza el mismo código, pero la cadena es diferente y no se pueden comprar nombres con bitcoins). A menudo se olvida, pero las transacciones de Bitcoin incluyen un programa, escrito en un lenguaje simple y limitado, ejecutado para validar la transacción. En Bitcoin, el lenguaje es extremadamente limitado, en particular por razones de seguridad. Es un poco más rica en Namecoin, y en particular incluye métodos para registrar nombres. La existencia de un nombre se verifica así validando toda la cadena y observando la creación de un nombre que no es demasiado antiguo (los nombres se registran durante un período determinado). De esta manera, al no derrotar al triángulo Zooko, el sistema lo ha dañado por lo menos seriamente: tenemos nombres que son fáciles de usar (usted elige el nombre que quiere), seguro (todo el mundo puede comprobar la integridad de la transacción log20) y Único (como con Bitcoin, todo el mundo puede verificar que un bitcoin no se ha gastado dos veces, con Namecoin, todo el mundo puede verificar que un nombre no ha sido registrado dos veces). Este sistema de «transparencia absoluta» en el que todo se hace abiertamente es la base para la seguridad de varios sistemas de Internet [bortzmeyer.poil]. También hay un explorador público del log de transacciones21.

Namecoin no es libre. Usted tiene que pagar en namecoins. Esta moneda se obtiene, de la misma manera que bitcoins, minando ellos, o comprándolos de otra persona, en un mercado como Kraken22.

 

La ausencia de cualquier registro se paga en términos de seguridad: como con Bitcoin, si pierde su clave privada, pierde todo, y no hay derecho de apelación23. Además, con Namecoin, los nombres sólo se reservan para un período específico. Recuerde renovarlos (y configurar un sistema de monitoreo, por ejemplo con Name Alert24).

Todo esto es mucho más amplio que el DNS actual. Pero ya que las aplicaciones que se utiliza para hablar de DNS, la única oportunidad de un nuevo mecanismo alternativo de nombrar tiene éxito es si tiene una pasarela con DNS. Podemos asociar información útil con estos nombres, como una dirección de correo electrónico o una dirección IP. El principio es usar el TLD especial de .bit (pero tenga cuidado: no se ha registrado oficialmente, y los problemas pueden ocurrir). Tienes que configurar un servidor DNS que sea autoritario para .bit y / o configurar sus resolvedores para usar servidores .bit. Hay una convención que divide Namecoin en varios namespaces. Para ser publicado en .bit, el nombre debe ser prefijado por d /. El señor Smith se inscribirá por lo tanto en Smith. Si tiene una resolución de DNS que gestiona .bit, puede verificar que funciona:

Con un servidor Web correctamente configurado, si su resolución gestiona .bit, puede visitar http: //smith.bit/.

Tenga en cuenta que el registro de transacciones contiene una copia de toda la base de datos de nombres. Encontrar los datos sobre un nombre es por lo tanto un juego de niños, no hay necesidad de whois. El registro de transacciones se puede consultar en línea a través del explorador público25o a través de cualquier puerta de enlace como DNSchain26. A diferencia del sistema actual de nombres de dominio, que utiliza dos protocolos totalmente diferentes para enviar datos, el DNS y el whois, Namecoin sólo tiene un mecanismo para hacer todo. Dado que los datos son públicos, las estadísticas pueden publicarse (lo que no es posible para otros sistemas): a principios de 2014, los usuarios habían publicado 15.000 registros de Namecoin. Tenga en cuenta que el registro de transacciones también incluye valores pasados, que nunca se pueden borrar.

Dado que las aplicaciones existentes no hablan Namecoin, necesita una puerta de enlace DNS➟Namecoin. De esta manera, las aplicaciones seguirán hablando de DNS como antes, pero consultará una resolución DNS que retransmitirá a Namecoin, usando el TLD. La gente más confiada o la más crédula usará un resolvedor público Namecoin27. Los otros ejecutarán un generador de zona local que, a partir de su copia del registro de transacciones, producirá una copia local de .bit, para ser cargado por un servidor DNS local. En la actualidad, estos dos mecanismos (resolución pública y copia local) están documentados pero no están integrados en un simple sistema de instalación y configuración de software.

Una característica interesante de Namecoin es que los «datos corporativos» (los obtenidos por whois en el mundo de los nombres de dominio) y los datos técnicos están en la misma base de datos y recuperados por los mismos mecanismos. Otra característica es que el registro de transacciones contiene todos los registros, pasados ​​y presentes. Por lo tanto, no hay necesidad de un servicio que almacene el archivo de historial28. Esto permite búsquedas interesantes como [baker.namecoin].

Tor / Cebolla

 

El sistema Tor [tor.overview] es más conocido como una manera de hacer anonymous29 conexiones salientes, es decir, el tipo de conexiones que realice a sitios externos. Si quieres visitar

http://www.opensocietyfoundations.org/ pero vives en un país donde esto puede atraer la atención de las autoridades, Tor te permitirá ser más discreto, encaminando tu tráfico a través de varios nodos sucesivos del Tor (Y cifrar todos los datos). Tor también se puede utilizar para eludir la censura, evitando tener que dar a su ISP el nombre de dominio y la dirección IP del servidor al que está intentando acceder, cuyo nombre y dirección pueden ser filtrados.

En este modo, el más conocido, Tor protege a los «clientes», es decir, a los usuarios en sus hogares. Pero, ¿qué sucede si desea alojar un sitio Web que algunos intentarán cerrar, como Wikileaks? En este caso, Tor proporciona otro mecanismo, los servicios ocultos30-31, que pueden usarse para ocultar el destino. Un servicio oculto utiliza un identificador Tor, que permite el enrutamiento (seguro, como antes) en la red Tor. Para permitir su uso por aplicaciones tradicionales, el identificador se puede colocar en el TLD (no delegado) .onion. Por lo tanto, puede tener su blog, por ejemplo, en https: // http: //kgquuvig3tvxmzna.onion/ o http://7j3ncmar4jm2r3e7.onion/. En los servicios de «cebolla», existen dos servicios que de otro modo están «normalmente» disponibles, como el motor de búsqueda DuckDuckGo (http://3g2upl4pq6kufc4m.onion/)32 y los servicios que son sólo «cebolla», como los sitios web producidos por personas que Arriesgarían sus vidas si sus identidades fueran conocidas.

Como se puede ver, los identificadores bajo el TLD de .onion se eligen al azar (cada uno es el condensado de una clave criptográfica), pero hay software disponible que puede usarse para probar las claves sistemáticamente hasta que obtenga un nombre similar a lo que quiere, resultando En nombres más significativos como sonntag6ej43fv2d.onion para el blog de Benjamin Sonntag33.

Acceder a estos servicios de «cebolla» requiere software cliente especial. La técnica más simple (y por lo tanto la más segura) es
Para descargar Tor Browser34, una versión modificada de Firefox para acceder a Tor35.

Más de: internet

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *