{"id":846,"date":"2015-07-26T18:41:57","date_gmt":"2015-07-27T00:41:57","guid":{"rendered":"https:\/\/psoluciones.net\/?p=846"},"modified":"2015-07-26T18:41:57","modified_gmt":"2015-07-27T00:41:57","slug":"hornet-una-alternativa-a-tor-que-ofrece-altisima-velocidad","status":"publish","type":"post","link":"https:\/\/emanuelpaxtian.com\/blog\/hornet-una-alternativa-a-tor-que-ofrece-altisima-velocidad\/","title":{"rendered":"Hornet, una alternativa a Tor que ofrece alt\u00edsima velocidad"},"content":{"rendered":"<p>Un grupo de investigadores, encabezado por el investigador Chen Chen de la Universidad de Carnegie Mellon, ha creado una red alternativa al famos\u00edsimo Tor, que tambi\u00e9n permite navegar de manera segura y totalmente an\u00f3nima en Internet, pero que a diferencia de Tor <strong>habilita alt\u00edsimas velocidades<\/strong>.<\/p>\n<p><strong>Hornet (High-speed Onion Routing at the Network layer)<\/strong> ha sido presentado esta semana por parte de los investigadores y no s\u00f3lo mantiene el anonimato del usuario, sino que adem\u00e1s emplea nuevas t\u00e9cnicas para hacer que sea m\u00e1s dif\u00edcil rastrear al usuario en la red, con lo que favorece todav\u00eda m\u00e1s su anonimato. Entre ellas destaca el uso del cifrado sim\u00e9trico, as\u00ed como el cifrado de cada paquete de manera individual para maximizar la seguridad en el traspaso de informaci\u00f3n.<\/p>\n<p>Recordemos que Tor ha sufrido algunos episodios a lo largo de su historia que han puesto en entredicho la seguridad de la Red. El gobierno de los EEUU ha tenido ocasi\u00f3n de saltarse su seguridad en algunas operaciones muy sonadas, aprovechando algunos bugs de Firefox, el navegador que emplea Tor por defecto.<\/p>\n<p>Esta forma de navegar de manera totalmente an\u00f3nima en Internet mediante <strong>Hornet permite procesar un tr\u00e1fico de hasta 93 GB\/s<\/strong>. A diferencia de Tor, Hornet no emplea los conocidos t\u00faneles virtuales o VPNs, que hacen que el procesamiento del tr\u00e1fico sea m\u00e1s costoso.<\/p>\n<p>La entrada a la web profunda o Deep web ser\u00e1 ahora mucho m\u00e1s r\u00e1pida para todos aquellos que utilizan habitualmente Tor para acceder a aquellas p\u00e1ginas web que normalmente no indexar\u00eda Google, y que decidan dar el paso a esta nueva alternativa.<\/p>\n<p>Para su implementaci\u00f3n se ha utilizado el lenguaje de programaci\u00f3n Python y se ha empleado un software de enrutamiento de Intel. Uno de los cambios de Hornet respecto a Tor es que evita realizar algunas operaciones costosas computacionales para remitir datos, como almacenar el estado de la conexi\u00f3n en cada retransmisi\u00f3n.<\/p>\n<p>El tr\u00e1fico va pasando de nodo a nodo, pero estos dejan de almacenar el estado de la sesi\u00f3n o las llaves de cifrado. Esto lo hacen exclusivamente los nodos de destino.<\/p>\n<p>As\u00ed mismo, este software de navegaci\u00f3n an\u00f3nima tambi\u00e9n hace que los nodos intermedios en la comunicaci\u00f3n puedan trasmitir r\u00e1pidamente el tr\u00e1fico a un alto n\u00famero de clientes. Emplea, adem\u00e1s, las cabeceras de los paquetes de datos para mantener el estado de la conexi\u00f3n, lo que como indic\u00e1bamos agiliza todo el proceso.<\/p>\n<p>No es un proceso f\u00e1cil que, con Hornet, el atacante pueda tomar el control de diversos ISPs (proveedores de acceso a Internet) en diferentes regiones, con lo que a\u00f1ade una importante capa de seguridad respecto a Tor.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un grupo de investigadores, encabezado por el investigador Chen Chen de la Universidad de Carnegie Mellon, ha creado una red alternativa al famos\u00edsimo Tor, que tambi\u00e9n permite navegar de manera&hellip;<\/p>\n","protected":false},"author":1,"featured_media":847,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4],"tags":[],"class_list":["post-846","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias"],"_links":{"self":[{"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/posts\/846","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/comments?post=846"}],"version-history":[{"count":0,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/posts\/846\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/media\/847"}],"wp:attachment":[{"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/media?parent=846"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/categories?post=846"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/tags?post=846"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}