mirror of https://github.com/oxen-io/lokinet
Merge pull request #725 from rjmalagon/master
Basic docs translations to spanish, more to go laterpull/729/head
commit
515b8f2b76
@ -0,0 +1,7 @@
|
|||||||
|
Especificaciones del Protocolo de Enrutado Anónimo de Baja Latencia - Low Latency Anonymous Routing Protocol
|
||||||
|
Escrito en el 2017 por Jeff Becker <jeff@i2p.rocks>
|
||||||
|
|
||||||
|
En el alcance de lo posible dentro de la ley, el (los) autor(es) dedica(ron) al dominio público mundial todo
|
||||||
|
el derecho de copia y los derechos relacionados y semejantes relacionados a esta especificación del protocolo.
|
||||||
|
Este software se distribuido sin garantia alguna. Usted deberia tener una copia de la Dedicación de Dominio Público
|
||||||
|
CC0 junto con este software. En caso contrario, vea <https://creativecommons.org/publicdomain/zero/1.0/deed.es>.
|
@ -0,0 +1,5 @@
|
|||||||
|
Carpeta de las Especificaciones del Protocolo
|
||||||
|
|
||||||
|
Todo los documentos de esta carpeta están licenciados como CC0 y son del dominio público.
|
||||||
|
|
||||||
|
Por favor tome nota que la implementación de referencia de LokiNET está licenciada bajo la licencia ZLIB.
|
@ -0,0 +1,146 @@
|
|||||||
|
LLARP - Low Latency Anon Routing Protocol - Protocolo de Enrutado Anónimo de Baja Latencia
|
||||||
|
|
||||||
|
Resumen TL;DR: un router onion con una interfaz tun para transportar paquetes ip
|
||||||
|
de forma anónima entre usted y la internet, y desde dentro de ella hacia otros usuarios.
|
||||||
|
|
||||||
|
Este documento describe la visión general de LLARP, detalla todas las metas
|
||||||
|
del proyecto, lo que no son metas y la arquitectura de la red desde una perspectiva
|
||||||
|
general.
|
||||||
|
|
||||||
|
Prefacio
|
||||||
|
|
||||||
|
Trabajar en I2P ha sido experiencia realmente grande para todo el que se involucra.
|
||||||
|
Después bastante deliberación, yo decidí empezar a construir un protocolo onion de
|
||||||
|
"proxima generacion". LLARP es específicamente (en la actualidad) un proyecto de
|
||||||
|
investigación para explorar la siguiente cuestión:
|
||||||
|
|
||||||
|
|
||||||
|
"¿Que hubiera sido si I2P fuera construido en el año presente (2018)? ¿Que hubiera
|
||||||
|
sido diferente?"
|
||||||
|
|
||||||
|
|
||||||
|
Lo que No son Metas del Proyecto:
|
||||||
|
|
||||||
|
|
||||||
|
Este proyecto no intenta resolver la correlación por la forma del tráfico o ataques a
|
||||||
|
la red patrocinadas por el estado. Lo primero es una propiedad inherente de las redes
|
||||||
|
computacionales de baja latencia que yo personalmente no pienso que es posible
|
||||||
|
completamente "resolver" de forma apropiada. Lo segundo es una amenaza que por el
|
||||||
|
momento se encuentra fuera de los alcances de las herramientas actuales que me están
|
||||||
|
disponibles.
|
||||||
|
|
||||||
|
Este proyecto no pretende ser la aplicación mágica de nivel curalotodo para la
|
||||||
|
aplicación o la seguridad del usuario final. Después de todo, eso es un problema que
|
||||||
|
existe entre la silla y el teclado.
|
||||||
|
|
||||||
|
|
||||||
|
La Única Meta del Proyecto:
|
||||||
|
|
||||||
|
|
||||||
|
LLARP en una suite de protocolos que pretende mantener anónima la IP mediante el
|
||||||
|
ofrecimiento de un agente de túnel anónimo a nivel red (IPv4/IPv6) tanto para
|
||||||
|
"servicios ocultos" y la comunicación de regreso a la "red transparente" (la Internet
|
||||||
|
comun). Tanto las comunicación del servicio oculto y la red transparente DEBEN
|
||||||
|
permitir tanto el trafico de salida y el tráfico de entrada a nivel red sin implementar
|
||||||
|
NAT alguna (con excepción de la IPv4 de la cual la NAT es permitida debido a la
|
||||||
|
escasez de direcciones).
|
||||||
|
|
||||||
|
|
||||||
|
En concreto, Queremos permitir tanto la salida y la entrada anonima del trafico
|
||||||
|
a nivel red entre las redes habilitadas por LLARP y la Internet.
|
||||||
|
|
||||||
|
Las razones de porque empezar desde cero:
|
||||||
|
|
||||||
|
A pesar de los mejores esfuerzos del Proyecto Tor para popularizar el uso de Tor,
|
||||||
|
Tor2Web parece ser ampliamente popular para las personas que no desean optar estar
|
||||||
|
dentro del ecosistema. Mi solucion propuesta seria permitir el tráfico de entrada desde
|
||||||
|
los "nodos de salida" en adición de permitir el tráfico de salida. No tengo idea
|
||||||
|
en cómo pudiera hacer esto los protocolos actuales en Tor, o si es posible o
|
||||||
|
recomendable intentar tal cosa ya que no estoy familiarizado con su ecosistema.
|
||||||
|
|
||||||
|
|
||||||
|
I2P se hubiera usado como un medio para transito anonimo IP cifrado pero la red actual
|
||||||
|
tiene problemas con la latencia y el rendimiento. Avanzar I2P sobre criptografía
|
||||||
|
moderna está en proceso dentro de I2P, proceso que ya lleva por lo menos 5 años y con
|
||||||
|
menos progreso que lo deseado. Así como algunos antes de mi, yo he llegado a la
|
||||||
|
conclusión que seria mas rapido rehacer todo el stack "de la forma correcta" que estar
|
||||||
|
esperando a que I2P termine sus avances. Dicho esto, nada está previniendo a I2P en ser
|
||||||
|
usado para el transito de trafico anonimo IP cifrado dentro de un futuro en que I2P
|
||||||
|
termine sus migraciones de protocolo, pero yo no quiero esperarlo.
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
En concreto, yo quiero tomar las "mejores partes" de Tor e I2P, y hacer una nueva
|
||||||
|
suite de protocolos.
|
||||||
|
|
||||||
|
|
||||||
|
Para ambos, tanto Tor e I2P, les tengo 2 categorías de sus atributos.
|
||||||
|
|
||||||
|
|
||||||
|
lo bueno
|
||||||
|
lo malo y lo feo
|
||||||
|
|
||||||
|
|
||||||
|
Lo bueno (I2P):
|
||||||
|
|
||||||
|
|
||||||
|
I2P apunta a proveer una capa de red anónima de carga balanceada insuplantable.
|
||||||
|
|
||||||
|
|
||||||
|
Yo quiero esta característica
|
||||||
|
|
||||||
|
|
||||||
|
I2P tiene agilidad de confianza, no necesita tener alguna confianza integrada en el
|
||||||
|
código dentro de su arquitectura de red. Incluso la fase de arranque de la red puede
|
||||||
|
realizarse desde un solo router, si el usuario lo desea (aunque esto esté desaconsejado)
|
||||||
|
|
||||||
|
|
||||||
|
Yo quiero esta característica
|
||||||
|
|
||||||
|
|
||||||
|
Lo bueno (Tor):
|
||||||
|
|
||||||
|
|
||||||
|
Tor abarca la realidad de la actual infraestructura de la Internet al tener una
|
||||||
|
arquitectura cliente/servidor. Esto permite tener barreras de acceso muy bajas
|
||||||
|
para usar la red Tor, y barreras más altas de acceso para contribuir a la
|
||||||
|
infraestructura de enrutado. Esto promueve una forma saludable de red con servidores
|
||||||
|
de alta capacidad ofreciendo servicios a clientes de baja capacidad que "se cuelgan
|
||||||
|
del extremo" de la red.
|
||||||
|
|
||||||
|
|
||||||
|
Yo quiero esta característica
|
||||||
|
|
||||||
|
|
||||||
|
Lo malo y lo feo (I2P):
|
||||||
|
|
||||||
|
|
||||||
|
Malo: I2P usa criptografia vieja, en especial ElGamal de 2048 bits usando primos no
|
||||||
|
estandares. El uso de ElGamal es tan constante a traves del stack del protocolo I2P
|
||||||
|
que existe en cada nivel suyo. Removerlo es una tarea masiva que está tomando
|
||||||
|
mucho MUCHO tiempo.
|
||||||
|
|
||||||
|
|
||||||
|
Yo no quiero esta característica
|
||||||
|
|
||||||
|
|
||||||
|
Feo: I2P no puede actualmente mitigar la mayoría de los ataques Sybil, con su
|
||||||
|
actual arquitectura de red. I2P recientemente añadió algunas soluciones de listas de
|
||||||
|
bloqueo que están firmadas por los firmantes de lanzamiento, pero esto es probable que
|
||||||
|
no escale en el evento de una ataque "grande". Además I2P tampoco tiene el personal
|
||||||
|
para ese tipo de ataques.
|
||||||
|
|
||||||
|
|
||||||
|
Este es un problema difícil de resolver en que la red Loki pudiera ayudar con la
|
||||||
|
creación de una barrera financiera para correr múltiples relays.
|
||||||
|
|
||||||
|
|
||||||
|
Lo malo y lo feo (Tor):
|
||||||
|
|
||||||
|
|
||||||
|
Malo: Tor está estrictamente orientado al TCP.
|
||||||
|
|
||||||
|
Yo no quiero esta característica
|
||||||
|
|
||||||
|
|
||||||
|
|
Loading…
Reference in New Issue