symantec quitar guide cifrado encryption network-programming p2p bittorrent network-security

quitar - symantec endpoint encryption admin guide



¿Por qué no se puede cifrar el tráfico de torrent? (4)

El objetivo de esta pregunta es que solo estoy tratando de comprender mejor la naturaleza de P2P y las redes y la seguridad / cifrado. Soy un desarrollador web front-end y mi conocimiento de la pila de redes no es excelente si vamos por debajo de las solicitudes HTTP.

Dicho esto, estoy tratando de entender cómo los ISP y el contenido identificado identifican el tráfico de torrent. Siento que esta pregunta expondrá mi ignorancia, pero ¿no es posible tener algún tipo de protocolo P2P tipo HTTPS que no sea tan legible?

Comprendo que un paquete dado tiene que identificar su destino a la red en el camino, pero ¿no podrían configurarse los paquetes de torrent para que SÓLO muestren su destino, de modo que nadie pueda identificar su propósito en el camino, hasta que llegue a su destino? ¿Por qué aparentemente es una situación irreprochable que los ISP solo pueden ver el tráfico P2P y saberlo todo, sin embargo, SSH es extremadamente seguro?


Cada respuesta aquí parece tener una interpretación diferente de la pregunta, o más bien, un propósito asumido diferente del cifrado. Dado que lo compara con https, parece razonable suponer que está buscando autenticación y confidencialidad. Enumeraré algunos intentos para disminuir el nivel de "seguridad". Esta es una respuesta centrada en bittorrent, porque ha marcado la pregunta con bittorrent.

SSL

Comenzando con el sistema más fuerte, es posible ejecutar bittorrent sobre SSL (no es compatible con muchos clientes, pero en una implementación totalmente controlada se puede hacer). Esto te da:

  1. Autentificación de todos los pares participantes.
  2. La capacidad de elegir qué compañeros se permiten en el enjambre firmando su certificado con la raíz de enjambre.
  3. Cifrado SSL de todas las conexiones de pares y conexiones de rastreador

El rastreador puede autenticar a todos los interlocutores que se conectan a él, pero incluso si la lista de interlocutores (o un interlocutor) se filtra o adivina, aún existe la autenticación de igual a igual, bloqueando cualquier acceso no autorizado.

Bittorrent sobre SSL ha sido implemented y deployed .

torrents encriptados

En BitTorrent (en el cliente de uTorrent ) agregamos soporte para el cifrado simétrico de torrents en la capa de disco. Todo en el motor de bittorrent operaría en bloques encriptados. Las verificaciones de integridad de los datos (shash-1 hashes de piezas) se realizarían en bloques cifrados y el archivo .torrent tendría hashes de los datos cifrados. Un torrente encriptado como este es compatible con los clientes que no son compatibles con la función, pero no podrán acceder a los datos (solo ayudar al enjambre y sembrarlo).

Para descargar el torrent en forma no encriptada, debe agregar el argumento & key = al enlace de imán, y uTorrent desencripta y encripta los datos en el límite del disco (dejando los datos en el disco en claro). Cualquier persona que agregue el enlace magnético sin la clave, solo obtendría datos cifrados.

También hay otros detalles involucrados, como cifrar algunos de los metadatos en el archivo .torrent. Como la lista de archivos etc.

Esto no te permite elegir a qué compañeros pueden unirse. Puede dar acceso a los compañeros que desee, pero como es una clave simétrica, cualquier persona con acceso puede invitar a otra persona o publicar la clave. No le proporciona una autenticación más fuerte que la que tenía cuando encontró el enlace magnético.

Le brinda confidencialidad entre sus compañeros de confianza y la capacidad de tener compañeros que no son de confianza para ayudarles a sembrar.

cifrado de protocolo bittorrent

El cifrado del protocolo bittorrent es probablemente mejor descrito como ofuscación. Su intención principal no es autenticar o controlar el acceso a un enjambre (deriva la clave de cifrado del hash de información, por lo que si puede mantener ese secreto en secreto, obtendrá esa propiedad). El objetivo principal es evitar la intrusión pasiva trivial y la configuración del tráfico. Mi entendimiento es que es menos efectivo evitar ser identificado como tráfico de bittorrent en estos días. También proporciona una protección débil contra ataques sofisticados y activos. Por ejemplo, si el DHT está habilitado o las conexiones del rastreador no están cifradas, es fácil aprender sobre el hash de información, que es la clave.

En el caso de torrents privados (donde DHT y el intercambio entre pares están deshabilitados) suponiendo que el rastreador ejecuta HTTPS, no hay agujeros obvios en él. Sin embargo, mi experiencia es que no es infrecuente que los rastreadores https tengan certificados autofirmados y que los clientes no autentiquen los rastreadores. Lo que significa que envenenar la entrada de DNS para el rastreador puede ser suficiente para ingresar al enjambre.


El problema que está considerando es la diferencia entre el cifrado punto a punto en el que solo hay dos pares en un contexto privado y un número ilimitado de pares en un contexto público.

El descifrado por parte de cualquiera de los pares públicos solo puede efectuarse si hay una cartilla en alguna parte, una clave de descifrado que está disponible para que todos los pares públicos la utilicen. En el caso de la protección de los ISP, también tendrían acceso a esa clave a menos que existiera algún protocolo de exclusión para compartir la clave entre todos los demás. No es práctico hacer esto.

En una conexión punto a punto, una negociación de clave TLS eventualmente crea una clave de cifrado de sesión que es compartida por ambos pares. La clave es pseudoaleatoria y específica de sesión. Los datos compartidos en Internet de esta manera serían inutilizables para los clientes que no participaron en la negociación de claves.


El tráfico de Bittorrent (específicamente el protocolo de igual a igual utilizado para transferir la mayor parte de los datos) se puede cifrar . Pero es el tipo de cifrado que no proporciona garantías sólidas de confidencialidad / autenticación, similares (pero no idénticas) al cifrado oportunista de HTTP2

La comunicación Client-Tracker se puede cifrar con HTTPS.

Estos dos componentes le dan una pila de bittorrent de trabajo, aunque restringida, que está encriptada y cuyo contenido no es visible para un observador pasivo.

Es posible que los ISP aún puedan identificarlo como "bittorrent, probablemente" basado en datos de canal lateral (tamaños de paquetes / patrones de tráfico, dominios contactados, ...) pero no sabrán exactamente qué se está transfiriendo.


El tráfico de torrent se puede cifrar y hay proxies de VPN / SOCKS que se pueden usar para redirigir el tráfico, es decir, a través de otro país a través de un túnel cifrado antes de conectarse a pares. Dicho esto, incluso si usa dichos servicios, hay muchas maneras de filtrar el tráfico a través de canales laterales (por ejemplo, búsquedas de DNS, rastreadores inseguros, nodos comprometidos), y la mayoría de las personas no tienen el conocimiento suficiente para seguir la seguridad y el anonimato adecuados. precauciones Además, restringirse a comunicarse solo con clientes que también han forzado el cifrado limitará la cantidad de compañeros a los que puede conectarse.