Ninguna estructura, ni siquiera artificial, disfruta del proceso de entropía. Es el destino final de todo, y todo se resiste.Philip K. Dick
Porque Tor descontinuo las direcciones Onion V2 posterior a la implementación y estandarización exitosa de la versión V3.
El cambio de versión viene de la mano con una mejora en la seguridad y privacidad de los usuarios que utilicen los servicios.
Las direcciones web dentro del explorador Tor tienen el nombre del dominio .onion, siendo sus homólogos, por ejemplo, las .com, .io, .org o cualquier otra en la web tradicional. Estas ofrecen un tipo de encriptación desde la web hacia el usuario, creando conexiones encriptadas no rastreables.
Las versiones 2 de las .onion fueron desarrolladas poco después del lanzamiento de Tor en 2004 junto con la versión 1 de las direcciones.
El propósito era encriptar las conexiones utilizando un algoritmo para tal fin, el cual, en el caso de las Onion V2 utilizaba el SHA-1. Este algoritmo de encriptación es una de los predecesores del utilizado por Bitcoin (SHA256), el cual, para la época, ofrecía un modesto nivel de encriptación seguro para los usuarios.
Con el crecimiento exponencial de la computación en los últimos años, este algoritmo se volvió vulnerable, inclusive, en la práctica, fue roto (https://shattered.io/). Esto llevó a su descontinuación por parte de varios programas. El propio explorador Chrome, mostraba una advertencia (https://security.googleblog.com/2016/11/sha-1-certificates-in-chrome.html) sobre aquellos sitios que utilizaban certificados SSL con encriptación en SHA-1 (https://es.wikipedia.org/wiki/Seguridad_de_la_capa_de_transporte).
Para el año 2015 el equipo de desarrollo de Tor, se puso a la tarea de crear un nuevo nivel de seguridad, dada la vulnerabilidad que se estaba creado. Para el 2018 el producto estaba listo, presentando la versión 3 de las direcciones Onion (https://es.wikipedia.org/wiki/Curve25519), las cuales mejoraban su algoritmo de firmas criptográficas utilizando el ed25519 (https://es.wikipedia.org/wiki/Curve25519) que ofrece mucha mejor encriptación que su predecesor.
Que te diviertas!
El cambio de versión viene de la mano con una mejora en la seguridad y privacidad de los usuarios que utilicen los servicios.
Las direcciones web dentro del explorador Tor tienen el nombre del dominio .onion, siendo sus homólogos, por ejemplo, las .com, .io, .org o cualquier otra en la web tradicional. Estas ofrecen un tipo de encriptación desde la web hacia el usuario, creando conexiones encriptadas no rastreables.
Las versiones 2 de las .onion fueron desarrolladas poco después del lanzamiento de Tor en 2004 junto con la versión 1 de las direcciones.
El propósito era encriptar las conexiones utilizando un algoritmo para tal fin, el cual, en el caso de las Onion V2 utilizaba el SHA-1. Este algoritmo de encriptación es una de los predecesores del utilizado por Bitcoin (SHA256), el cual, para la época, ofrecía un modesto nivel de encriptación seguro para los usuarios.
Con el crecimiento exponencial de la computación en los últimos años, este algoritmo se volvió vulnerable, inclusive, en la práctica, fue roto (https://shattered.io/). Esto llevó a su descontinuación por parte de varios programas. El propio explorador Chrome, mostraba una advertencia (https://security.googleblog.com/2016/11/sha-1-certificates-in-chrome.html) sobre aquellos sitios que utilizaban certificados SSL con encriptación en SHA-1 (https://es.wikipedia.org/wiki/Seguridad_de_la_capa_de_transporte).
Para el año 2015 el equipo de desarrollo de Tor, se puso a la tarea de crear un nuevo nivel de seguridad, dada la vulnerabilidad que se estaba creado. Para el 2018 el producto estaba listo, presentando la versión 3 de las direcciones Onion (https://es.wikipedia.org/wiki/Curve25519), las cuales mejoraban su algoritmo de firmas criptográficas utilizando el ed25519 (https://es.wikipedia.org/wiki/Curve25519) que ofrece mucha mejor encriptación que su predecesor.
Que te diviertas!
No hay comentarios:
Publicar un comentario