LLARP - Low Latency Anon Routing Protocol - Protocolo de Enrutado Anónimo de Baja Latencia Resumen TL;DR: un router onion con una interfaz tun para transportar paquetes ip de forma anónima entre usted y la internet, y desde dentro de ella hacia otros usuarios. Este documento describe la visión general de LLARP, detalla todas las metas del proyecto, lo que no son metas y la arquitectura de la red desde una perspectiva general. Prefacio Trabajar en I2P ha sido experiencia realmente grande para todo el que se involucra. Después bastante deliberación, yo decidí empezar a construir un protocolo onion de "proxima generacion". LLARP es específicamente (en la actualidad) un proyecto de investigación para explorar la siguiente cuestión: "¿Que hubiera sido si I2P fuera construido en el año presente (2018)? ¿Que hubiera sido diferente?" Lo que No son Metas del Proyecto: Este proyecto no intenta resolver la correlación por la forma del tráfico o ataques a la red patrocinadas por el estado. Lo primero es una propiedad inherente de las redes computacionales de baja latencia que yo personalmente no pienso que es posible completamente "resolver" de forma apropiada. Lo segundo es una amenaza que por el momento se encuentra fuera de los alcances de las herramientas actuales que me están disponibles. Este proyecto no pretende ser la aplicación mágica de nivel curalotodo para la aplicación o la seguridad del usuario final. Después de todo, eso es un problema que existe entre la silla y el teclado. La Única Meta del Proyecto: LLARP en una suite de protocolos que pretende mantener anónima la IP mediante el ofrecimiento de un agente de túnel anónimo a nivel red (IPv4/IPv6) tanto para "servicios ocultos" y la comunicación de regreso a la "red transparente" (la Internet comun). Tanto las comunicación del servicio oculto y la red transparente DEBEN permitir tanto el trafico de salida y el tráfico de entrada a nivel red sin implementar NAT alguna (con excepción de la IPv4 de la cual la NAT es permitida debido a la escasez de direcciones). En concreto, Queremos permitir tanto la salida y la entrada anonima del trafico a nivel red entre las redes habilitadas por LLARP y la Internet. Las razones de porque empezar desde cero: A pesar de los mejores esfuerzos del Proyecto Tor para popularizar el uso de Tor, Tor2Web parece ser ampliamente popular para las personas que no desean optar estar dentro del ecosistema. Mi solucion propuesta seria permitir el tráfico de entrada desde los "nodos de salida" en adición de permitir el tráfico de salida. No tengo idea en cómo pudiera hacer esto los protocolos actuales en Tor, o si es posible o recomendable intentar tal cosa ya que no estoy familiarizado con su ecosistema. I2P se hubiera usado como un medio para transito anonimo IP cifrado pero la red actual tiene problemas con la latencia y el rendimiento. Avanzar I2P sobre criptografía moderna está en proceso dentro de I2P, proceso que ya lleva por lo menos 5 años y con menos progreso que lo deseado. Así como algunos antes de mi, yo he llegado a la conclusión que seria mas rapido rehacer todo el stack "de la forma correcta" que estar esperando a que I2P termine sus avances. Dicho esto, nada está previniendo a I2P en ser usado para el transito de trafico anonimo IP cifrado dentro de un futuro en que I2P termine sus migraciones de protocolo, pero yo no quiero esperarlo. En concreto, yo quiero tomar las "mejores partes" de Tor e I2P, y hacer una nueva suite de protocolos. Para ambos, tanto Tor e I2P, les tengo 2 categorías de sus atributos. lo bueno lo malo y lo feo Lo bueno (I2P): I2P apunta a proveer una capa de red anónima de carga balanceada insuplantable. Yo quiero esta característica I2P tiene agilidad de confianza, no necesita tener alguna confianza integrada en el código dentro de su arquitectura de red. Incluso la fase de arranque de la red puede realizarse desde un solo router, si el usuario lo desea (aunque esto esté desaconsejado) Yo quiero esta característica Lo bueno (Tor): Tor abarca la realidad de la actual infraestructura de la Internet al tener una arquitectura cliente/servidor. Esto permite tener barreras de acceso muy bajas para usar la red Tor, y barreras más altas de acceso para contribuir a la infraestructura de enrutado. Esto promueve una forma saludable de red con servidores de alta capacidad ofreciendo servicios a clientes de baja capacidad que "se cuelgan del extremo" de la red. Yo quiero esta característica Lo malo y lo feo (I2P): Malo: I2P usa criptografia vieja, en especial ElGamal de 2048 bits usando primos no estandares. El uso de ElGamal es tan constante a traves del stack del protocolo I2P que existe en cada nivel suyo. Removerlo es una tarea masiva que está tomando mucho MUCHO tiempo. Yo no quiero esta característica Feo: I2P no puede actualmente mitigar la mayoría de los ataques Sybil, con su actual arquitectura de red. I2P recientemente añadió algunas soluciones de listas de bloqueo que están firmadas por los firmantes de lanzamiento, pero esto es probable que no escale en el evento de una ataque "grande". Además I2P tampoco tiene el personal para ese tipo de ataques. Este es un problema difícil de resolver en que la red Loki pudiera ayudar con la creación de una barrera financiera para correr múltiples relays. Lo malo y lo feo (Tor): Malo: Tor está estrictamente orientado al TCP. Yo no quiero esta característica