Una inmersión profunda en redes privadas descentralizadas: una red más profunda

Colaborador: Deeper Network analiza el funcionamiento interno de las redes privadas descentralizadas.

En un mundo en el que la red mundial está cada vez más monopolizada por unos pocos gigantes tecnológicos, y la privacidad personal de los usuarios de la red se está erosionando, la gente común está cada vez más preocupada por cómo se recopilan sus datos personales y exactamente quién puede estar husmeando. ellos.

Durante años, una red privada virtual (VPN) ha sido la solución ideal para los usuarios de Internet preocupados por la seguridad, pero estos conservan el defecto inherente de la centralización y un único punto de ataque. La red privada descentralizada (DPN) es una innovación en la tecnología VPN que utiliza túneles de cifrado descentralizados para enrutar el tráfico web de manera distribuida.

El uso de un DPN elimina el único punto de control y el único punto de falla inherente a todas las VPN del mercado. Además, dado que el servicio se distribuye, no sería posible cerrar un DPN como lo haría con un servicio VPN centralizado. Los DPN están diseñados para que los datos del usuario nunca puedan ser registrados, pirateados o citados.

Para hacer esto realidad, Deeper Network también ha desarrollado su propio sistema operativo, tunelización adaptativa, enrutamiento inteligente, multiplexación IP y control de congestión de la capa de túnel. Aquí, echamos un vistazo más profundo a algunos de los elementos y tecnologías únicos que hacen que las redes privadas descentralizadas sean una posibilidad.

Primero, visitemos a nuestros amigos Alice y Bob para comprender exactamente cómo funciona la tecnología DPN en la vida real.

Alice y Bob

Alice está en Alemania y quiere acceder a Netflix de EE. UU. Con el uso de un dispositivo Deeper Connect, automáticamente toma prestada la dirección IP residencial de Bob en los EE. UU. Para evitar el bloqueo geográfico. Al mismo tiempo, el dispositivo de Tom en China tomará prestada la dirección IP de Alice en Alemania para acceder a YouTube.

En realidad, hay miles de Alice, Bobs y Toms, lo que permite a todos los usuarios navegar por Internet sin restricciones, sin pasar por los firewalls y la censura.

Protocolo tridente

El objetivo de la tecnología de tunelización de Deeper Network es eludir todas las restricciones y censuras de la red. Varios gobiernos del mundo, incluidos China, Turquía, Corea del Norte, Arabia Saudita e Irán, están llevando a cabo una inspección profunda de paquetes, un tipo de procesamiento de datos intrusivo que analiza el comportamiento del usuario para bloquear ciertos sitios, redirigirlos a sitios web alternativos e incluso informar la actividad de un individuo en Internet a las autoridades. Esto se hace en un intento de controlar la narrativa y decidir exactamente a qué información pueden acceder sus ciudadanos. La censura de la red se basa en firewalls o dispositivos de análisis de tráfico fuera de línea desplegados en los límites de las redes centrales.

Para introducir correctamente la función de omisión del protocolo Trident, primero debemos comprender la funcionalidad de los firewalls. Los modos de cortafuegos han evolucionado desde la lista básica de control de acceso basada en puertos hasta la identificación avanzada de aplicaciones basada en contenido. El modo avanzado se puede implementar de las siguientes formas. Los primeros cuatro enfoques pertenecen al método de identificación pasiva y el último es proactivo. Algunos firewalls pueden emplear múltiples enfoques para identificar aplicaciones de flujos de datos de usuario.

El protocolo Trident combina dos modos de túnel para evitar cualquier intento de identificación del firewall: modo de ofuscación de protocolo y modo de camuflaje de protocolo. Dado que los firewalls no pueden identificar ningún patrón de tráfico en el modo de ofuscación del protocolo, la censura de Internet no es posible. Sin embargo, para los sistemas con una lista blanca, también se bloquean todas las aplicaciones no identificables. En este caso, el protocolo Trident cambia automáticamente al modo de camuflaje de protocolo para eludir la censura de Internet.

Tecnología de tunelización adaptativa

Deeper Connect utiliza un protocolo de tunelización patentado eficiente, flexible y adaptable en lugar de un sistema de tunelización estándar. En el proceso de diseño e implementación de tecnología de tunelización adaptativa, Deeper Network ha tomado prestado mucho de varias tecnologías de aceleración WAN aprobadas por la industria.

Dada la alta latencia, la alta tasa de pérdida de paquetes y los problemas de desorden de Internet multinacional, mejoramos estas tecnologías en la capa del túnel de datos, lo que maximiza efectivamente la utilización del ancho de banda y mejora significativamente la experiencia en línea del usuario.

Tecnología de enrutamiento inteligente

El enrutamiento inteligente se refiere a la configuración automática del enrutamiento de la red según las características del flujo de datos y si se debe transmitir a través de un túnel. Deeper Network ofrece dos modos, un modo de protección de la privacidad y un modo de eludir la red. El modo predeterminado es el modo de elusión de red.

En el modo de protección de la privacidad, todos los flujos de datos relacionados con el seguimiento de la navegación en línea se procesarán a través del túnel en función del nivel de anonimato establecido por el usuario. En el modo de elusión de la red, todos los flujos de datos en línea se procesarán a través del túnel dependiendo de si la base de datos del sitio web muestra o no si está bloqueado en el área local.

Tecnología de multiplexación IP

El sistema operativo AtomOS es un sistema operativo de configuración cero y AtomOS no exige ningún conocimiento especializado de los usuarios de Deeper Connect. Una vez que el usuario conecta el dispositivo AtomOS al enlace ascendente del enrutador doméstico, AtomOS entrará en su fase de aprendizaje.

No afecta el reenvío de tráfico, y determina automáticamente la dirección de su conexión de acuerdo con las reglas estadísticas de las direcciones IP que aparecen en los dos puertos. Hay cientos de millones de nodos en Internet; al mismo tiempo, el número de direcciones IP locales es relativamente pequeño y fijo.

Después de analizar brevemente el tráfico, Deeper puede decir cuál es el puerto de enlace ascendente y cuál es el enlace descendente. AtomOS procederá a aprender la dirección IP / MAC del enlace ascendente, el servidor DNS y otra información para la futura negociación y encapsulación del túnel. La puerta de enlace Deeper Connect para el hogar inteligente rara vez exige la atención del usuario. No es necesario que los usuarios estén al tanto de su existencia la mayor parte del tiempo, y se requiere poca configuración para alterar las funciones.

Control de congestión de túneles

Deeper ha desarrollado un protocolo de transmisión confiable y orientado a la conexión en la capa del túnel. Esto resuelve el problema de la eficiencia de la transmisión de datos y el control de la congestión de la red. El conjunto completo de soluciones de control de congestión en Deeper Network se llama TBBR (Tunnel Bottleneck Bandwidth y Round-trip propagation time).

Está compuesto por dos partes centrales:

  • Implementar el nuevo algoritmo de control de congestión llamado BBR en el túnel AtomOS para que, en caso de una alta tasa de pérdida de paquetes, el túnel AtomOS aún pueda mantener una alta tasa de transmisión y una baja latencia de transmisión.
  • Habilitando la detección y retransmisión rápida de pérdida de paquetes, para adaptarse mejor a una alta tasa de pérdida de paquetes.

TBBR se centra principalmente en las mejoras del lado del remitente: el lado del receptor no necesita realizar ningún cambio y el remitente no depende de ningún comentario adicional del receptor. Este es uno de los principios de diseño importantes de TBBR, ya que permite una implementación más fácil de TBBR ya que no se requieren cambios desde el lado del receptor.

Más importante aún, en el escenario de alta latencia y alta tasa de pérdida de paquetes, cualquier retroalimentación adicional del lado del receptor indudablemente aumentará la carga de la red, y en tal entorno, no se puede garantizar una retroalimentación estable.

El Blockchain

Hay dos capas en la cadena de bloques Deeper. La capa superior consta de cientos de nodos de validación como cualquier otra cadena de bloques. La capa inferior, también llamada capa más profunda, consta de millones de dispositivos más profundos. Estos dispositivos obtienen créditos al proporcionar servicios en una red más profunda, como compartir ancho de banda.

El mecanismo de consenso es similar a la prueba de participación, pero el poder de voto de un validador depende tanto de los tokens apostados como de las puntuaciones de crédito delegadas. Por un lado, la capa superior está asegurada por las puntuaciones de crédito de dispositivos más profundos. Cuantas más personas participen en servicios más profundos, más segura será la red. La recompensa minera distribuida a dispositivos más profundos está diseñada para incentivar a más personas a participar en servicios más profundos.

Conclusión

Aunque una red privada descentralizada (DPN) puede parecer en la superficie ser muy similar a una VPN, una vez que analiza un poco más la tecnología y cómo funciona, las diferencias se vuelven más evidentes. Deeper Network cree que las redes privadas distribuidas tienen ventajas significativas sobre sus pares centralizados en términos de privacidad, seguridad y conveniencia.

CriptoMundo

CriptoMundo.com es un medio digital independiente que difunde noticias y contenido sobre criptomonedas y tendencias emergentes de tecnologías financieras. Ofrece noticias, guías, artículos de opinión y gráficos en tiempo real.

Monedas

Bitcoin

Ethereum