ES2891359T3 - Dispositivo y procedimiento de transmisión de datos - Google Patents

Dispositivo y procedimiento de transmisión de datos Download PDF

Info

Publication number
ES2891359T3
ES2891359T3 ES18769143T ES18769143T ES2891359T3 ES 2891359 T3 ES2891359 T3 ES 2891359T3 ES 18769143 T ES18769143 T ES 18769143T ES 18769143 T ES18769143 T ES 18769143T ES 2891359 T3 ES2891359 T3 ES 2891359T3
Authority
ES
Spain
Prior art keywords
server
level
servers
data
transmitting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES18769143T
Other languages
English (en)
Inventor
Frédéric Laurent
Alexis Olivereau
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Commissariat a lEnergie Atomique et aux Energies Alternatives CEA
Original Assignee
Commissariat a lEnergie Atomique CEA
Commissariat a lEnergie Atomique et aux Energies Alternatives CEA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Commissariat a lEnergie Atomique CEA, Commissariat a lEnergie Atomique et aux Energies Alternatives CEA filed Critical Commissariat a lEnergie Atomique CEA
Application granted granted Critical
Publication of ES2891359T3 publication Critical patent/ES2891359T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/24Multipath
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Abstract

Un procedimiento de anonimización para comunicar datos en una red de comunicación IP desde un emisor que tiene una pluralidad de interfaces de red a un receptor que tiene al menos una dirección IP, comprendiendo el procedimiento las etapas de: - transmitir, a través de la pluralidad de interfaces de red, fragmentos de la dirección IP del receptor a una pluralidad de servidores llamados servidores de segundo nivel, según un primer mecanismo de secreto compartido; - transmitir a través de cada servidor de segundo nivel el fragmento de dirección IP recibido a un único servidor denominado servidor maestro, siendo dicho servidor maestro capaz de reconstituir la dirección IP del receptor; - transmitir, a través de la pluralidad de interfaces de red, fragmentos de datos de un paquete de datos a una pluralidad de servidores llamados servidores de primer nivel, según un segundo mecanismo de secreto compartido; - transmitir a través de cada servidor de primer nivel el fragmento de datos recibido a un servidor de segundo nivel de la pluralidad de servidores de segundo nivel; - transmitir a través de cada servidor de segundo nivel el fragmento de datos recibido al servidor maestro, siendo el servidor maestro capaz de reconstruir el paquete de datos a partir de todos los fragmentos de datos recibidos; y - transmitir desde el servidor maestro el paquete de datos al receptor.

Description

DESCRIPCIÓN
Dispositivo y procedimiento de transmisión de datos
Campo de la invención
La invención se refiere al campo de las comunicaciones y más particularmente al de los protocolos de comunicación.
Estado de la técnica
La prevención de los ataques a los datos privados se ha convertido en una prioridad en las comunicaciones, y la garantía de un acceso anónimo a Internet se busca tanto como la seguridad de la confidencialidad de los datos intercambiados.
Asimismo, es deseable enmascarar la identidad de los operadores de los equipos que se utilizan para acceder a los servicios (entendiéndose el término servicio, a los efectos de esta descripción, en un sentido amplio, como un servicio de aplicación o un equipo) o, más generalmente, utilizados para realizar cualquier operación cuyo conocimiento pueda servir para identificar al operador. Para enmascarar la identidad de las fuentes, los elementos que identifican a los equipos, aunque sea de forma indirecta, incluso si la comunicación de estos elementos está encriptada, deben ser inoperables para un tercer observador. Entre estos posibles elementos de identificación, los metadatos de la red, y en particular las direcciones IP de origen y destino de una comunicación, son aquellos cuya explotación tiene más posibilidades de comprometer el anonimato (o la "privacy", según el anglicismo establecido) del operador. En efecto, las direcciones IP de origen y destino identifican de forma exclusiva el origen y el destino de una comunicación, permiten su localización física, son relativamente permanentes y siguen siendo observables por un tercero a lo largo de toda la ruta de comunicación.
Existen varias soluciones que ofrecen una mayor o menor garantía de acceso anónimo a Internet. Las soluciones más conocidas son los clásicos servicios basados en proxy que muestran la dirección IP del proxy y no la del dispositivo utilizado, o la red Tor ( "The Onion Router") o la red I2P ( "Invisible Internet Project") que funcionan con el conocido mecanismo de " garlic routing" derivado de Tor.
Estas soluciones se basan en la implementación de una Red Privada Virtual o VPN (Virtual Private Network) entre el usuario y el servicio a través de un proxy clásico o de varios servidores proxy (para Tor o I2P) que se conectan en serie y se encargan de encapsular las comunicaciones entre el usuario y el servicio al que desea acceder o con el que desea comunicarse. Para cada comunicación, todas estas soluciones tienen un único punto de entrada y salida, que son potenciales vulnerabilidades.
La red Tor presentada en el artículo de R. Dingledine, N. Mathewson y P. Syverson, "Tor:The Second-Generation Onion Router", 2004 se basa en la llamada tecnología de enrutamiento cebolla descrita, por ejemplo, en el artículo "Onion Routing" de D. Goldschlag, M. Reed y P. Syverson, Hiding Routing Information, 1996. La Figura 1 muestra un ejemplo simplificado de enrutamiento en una red Tor (100) en la que una fuente Alice (A) desea establecer comunicación con un destino Bob (B) a través de la red Tor mediante 3 enrutadores intermedios o proxies OR1, OR2 y OR3. Para comunicarse de forma segura con Bob a través de la infraestructura Tor, Alice contacta con los routers OR1, OR2 y OR3 sucesivamente. OR1 es contactado directamente por Alice, mientras que OR2 es contactado a través de OR1 y OR3 es contactado a través de OR1 y OR2. Este contacto permite la creación de un circuito o camino formado por tres segmentos AoOR1 (102), OR1oOR2 (104), OR2oOR3 (106). Los paquetes de datos de enlace descendente de Alice a Bob, o paquetes "downlink", se transmiten primero en el primer segmento (102) entre A y OR1 y son recibidos por OR1. A continuación, son retransmitidos por OR1 en el segundo segmento (104) entre o R1 y o R2. Los paquetes de enlace descendente recibidos por OR2 desde el segundo segmento (104) son entonces retransmitidos por OR2 en el tercer segmento (106) entre OR2 y OR3. Los paquetes de enlace descendente recibidos por OR3 desde el tercer segmento (106) entre OR2 y OR3 son finalmente retransmitidos por OR3 a Bob. Las operaciones de encriptación asociadas garantizan que sólo el último router antes del destino (aquí OR3) pueda observar los paquetes de datos de enlace descendente de Alice a Bob.
En el sentido de un enlace ascendente o “uplink” de Bob a Alice, se emplean operaciones de enrutamiento recíproco. Del mismo modo, las operaciones de cifrado asociadas garantizan que sólo el último router antes del destino (en este caso, OR1) pueda observar los paquetes de datos de enlace ascendente de Alice a Bob.
Aunque el principio según el enfoque de Tor limita el riesgo de ataques (en el último router antes del destino), estos servicios de anonimización no son del tipo privacidad por diseño o "privacy-by-design" según el anglicismo establecido, y un compromiso de los proxies, ya sea voluntario o como resultado de un ataque, sigue siendo posible. En efecto, un compromiso, ya sea directamente de los proxies de un sistema VPN clásico o mediante un simple procedimiento de correlación de los proxies entrantes y salientes en el caso de Tor, permite a un interceptor encontrar al menos al usuario. Por tanto, estos servicios de anonimización se basan esencialmente en la confianza que los usuarios depositan en los proxies. Es bien sabido que algunos proxies, incluso dentro de Tor, están comprometidos.
Además, cabe señalar que dicho servicio es independiente del servicio de privacidad de datos en lo que respecta a la protección de la privacidad de los datos. Una comunicación puede beneficiarse de un servicio de confidencialidad eficaz (con datos transmitidos encriptados) aunque sus metadatos (las direcciones del emisor y del receptor) dejen la posibilidad de conocer la existencia de una transacción entre los actores emisor/receptor. Existe un gran número de soluciones de mensajería segura más o menos avanzadas basadas en un encriptado de extremo a extremo (“end-to-end ayptography" según el anglicismo establecido. En la capa de red del modelo OSI (Open System Interconnection), el protocolo IPsec ESP (Encapsulating Security Payload, RFC 4303) es la tecnología de cifrado más utilizada para garantizar un servicio confidencial. Cuando se utiliza en modo túnel, que es el enfoque clásico de las VPN, el ESP garantiza la confidencialidad no sólo de los datos transportados por la capa de red, sino también de la propia cabecera de la red, ya que todo el paquete IP transportado por la VPN se encripta y se encapsula en un nuevo paquete hacia la pasarela VPN.
Esta solución basada en la VPN para garantizar la confidencialidad de los datos no es, sin embargo, satisfactoria para garantizar el anonimato. Esto se debe a que un servicio VPN sólo asegura los metadatos entre un usuario y la pasarela VPN, y el receptor del paquete encapsulado y los nodos circundantes ven el paquete original completo. Además, la pasarela VPN también representa un punto único de fallo (o “angle point of failure” SPOF según el anglicismo establecido), ya que su posible compromiso permite el conocimiento de todos los datos y metadatos supuestamente protegidos.
Un ejemplo de comunicación segura, utilizando la fragmentación de direcciones IP, se describe en el documento CN106101107A.
La solicitud de patente WO 2015/177789 A1 proporciona un procedimiento para establecer en una red de comunicación, una interconexión privada entre una fuente y un destino utilizando un secreto compartido con el fin de asegurar la transmisión de datos desde el emisor al receptor. Cada paquete de datos a emitir se divide criptográficamente en dos o más fragmentos de datos, que se envían desde el emisor al receptor por rutas o circuitos de red total o parcialmente independientes. Aunque esta solución tiene similitudes conceptuales con la presente invención, está destinada a una aplicación diferente y, por tanto, no ofrece ninguna garantía de privacidad. De hecho:
• sólo pretende ofrecer un servicio de privacidad de datos, y no incluye ninguna funcionalidad de privacidad.
También a priori un tercero situado en el camino recorrido por los paquetes es capaz de saber que existe una comunicación entre el usuario y el servicio. En particular, no se menciona un mecanismo para ocultar la dirección del emisor o del receptor cuando se envían datos encriptados por las vías total o parcialmente independientes;
• la aplicación de esta solución sólo se contempla en modo colaborativo entre el usuario y el servicio definido y no es aplicable a las comunicaciones genéricas entre un usuario y cualquier servicio;
• además, el texto no aporta ningún elemento técnico que garantice la imposibilidad de un cruce de los circuitos creados y que un compromiso de unos pocos "Points of Presence" no permita romper la confidencialidad de los datos.
Además, hay que tener en cuenta que las soluciones mencionadas se basan en tecnologías criptográficas que utilizan claves de cifrado cada vez más largas, y que cada vez se necesitará más potencia de cálculo para romper estas claves mediante los llamados ataques de fuerza bruta ("brute-force attacks” según el anglicismo establecido). Además de la amenaza teórica a medio plazo de la computación cuántica para romper estas claves de forma instantánea, noticias recientes han revelado la capacidad de terceros para romper ciertas claves o recuperar directamente estas claves cuando se generan (como las operaciones reveladas por el GCHQ y la NSA para recuperar las claves de cifrado de las tarjetas SIM entre 2010 y 2011).
Además, en el contexto de los servicios destinados a proporcionar un acceso anónimo a Internet, los múltiples niveles de cifrado dan lugar a un servicio relativamente lento. Debido a los múltiples cálculos necesarios para el cifrado/descifrado y los diferentes proxies implicados, el uso de Tor o I2P degrada enormemente la experiencia del usuario. Por ejemplo, la transferencia de archivos de gran tamaño o el uso de protocolos P2P (como "torrent") no están permitidos, ya que pondrían en peligro el modelo "económico" de estos sistemas.
Así pues, del estado de la técnica se desprende que la anonimización y la seguridad son dos funciones que suelen implementarse exclusivamente en las comunicaciones entre un emisor y un receptor.
Existe entonces la necesidad de una solución global que combine las dos funciones de acceso anónimo a una red de comunicación y la seguridad de la confidencialidad de los datos intercambiados. La presente invención responde a esta necesidad.
Sumario de la invención
Es un objeto de la presente invención proporcionar un dispositivo y un procedimiento de anonimización mejorados que también proporcionen propiedades de seguridad de datos mejoradas.
La presente invención permite asegurar y anonimizar los datos intercambiados bidireccionalmente entre un cliente y un servidor en una red de comunicación. Propone un protocolo de intercambio de datos entre el cliente y el servidor basado en una arquitectura de servidores de terceros y un sistema de comunicación bidireccional entre el cliente y el servidor a través de estos servidores de terceros.
El procedimiento de la invención se basa en la observación de que un intercambio de información se caracteriza por una tripleta (usuario, servicio, contenido) o respectivamente (emisor, receptor, datos) y que el conocimiento de incluso los dos primeros elementos de esta tripleta puede constituir una información que puede ser utilizada por un tercero. Además, para garantizar el anonimato y la seguridad de los datos, el procedimiento de la invención permite proteger toda la tripleta: identidad del emisor/usuario, identidad del receptor/servicio, datos/contenido. El principio general de la invención consiste en una segmentación de la información a la salida del terminal emisor cuando el usuario dispone de múltiples interfaces que le permiten acceder a una red como Internet (una configuración conocida con el término inglés " multihoming"). A la vez que se mejora la seguridad de cada elemento individual, la presente invención pretende aislar al máximo cada elemento de la tripleta y garantizar que un tercero no pueda tener conocimiento de más de un elemento de la tripleta a la vez. Esto hace que el valor de una interceptación sea casi nulo.
La invención encontrará una aplicación ventajosa para los equipos que, además de una conexión de red principal, ofrecen conexiones de red adicionales como 4G y/o WIFI. A medio plazo, la llegada del 5G y el despliegue de las redes del Internet de las cosas (IoT), que ofrecerán interfaces omnipresentes y/o adicionales, permitirán nuevas implementaciones de la invención.
Además, los sistemas existentes para anonimizar (privacidad) o asegurar (privacy) las comunicaciones son dos aplicaciones inmediatas.
Ventajosamente, la invención puede funcionar en un sistema de anonimización público general como Tor o I2P, que tiene unas prestaciones teóricas (latencia, velocidades, etc.) más acordes con los usos modernos de Internet. Además, estos sistemas aún no se utilizan en el entorno profesional. Sin embargo, las actividades de inteligencia empresarial pueden llevarse a cabo fácilmente mediante el seguimiento de la actividad de un grupo en Internet (por ejemplo, sondas en los cables submarinos). Un sistema de anonimización que combina características de seguridad, como el sistema de la invención que es "privacy-by-design”, puede integrarse en la oferta de los operadores.
Por último, el carácter distribuido del sistema, que se basa en tres elementos complementarios, permite prever su aplicación por parte de los proveedores de acceso a Internet y, por lo tanto, permite responder a las solicitudes legales cruzando los registros. Al permitir también un mayor nivel de seguridad en modo colaborativo, el dispositivo de la invención puede ofrecer una alternativa a la criptografía pura (que tiene los riesgos de las claves interceptadas), o permitir un fácil despliegue de redes móviles profesionales (PMR) utilizando las bandas de frecuencia actuales de los operadores 4G.
Por lo tanto, la presente invención tiene como objetivo abordar las deficiencias de las soluciones de privacidad conocidas que requieren que sus usuarios confíen ciegamente en el servicio de anonimización utilizado. De forma ventajosa, el proceso propuesto permite al usuario mantener un control total sobre la información que se enruta a través de las distintas terceras partes de confianza y elimina los numerosos puntos únicos de fallo que existen en las soluciones actuales. La invención elimina la necesidad de que el usuario tenga que confiar en varios terceros para garantizar el anonimato.
Ventajosamente, el dispositivo de la invención cuando se implementa en modo no cooperativo en un equipo de tipo cliente único, introduce propiedades de seguridad en una gran parte de todo el sistema de protección de la privacidad desde el diseño.
En una implementación alternativa en modo cooperativo en equipos cliente y servidor, la invención permite el funcionamiento colaborativo con un sistema de seguridad (del tipo secreto compartido al que se puede añadir criptografía) introduciendo así propiedades de protección de la privacidad en un sistema de comunicación seguro por diseño.
La invención propuesta se centra en aislar cada elemento de la tripleta (emisor, receptor, datos) de manera que un tercero no pueda reconsolidarlo. Por otro lado, utiliza un mecanismo de secreto compartido para garantizar que, aunque una entidad del sistema se vea comprometida, un tercero no pueda acceder a más de uno de los elementos de la tripleta. Por otra parte, además de que la invención ofrece esta garantía de extremo a extremo en modo colaborativo, también acerca estas propiedades al servicio en modo no colaborativo (con la excepción del punto de entrada de retorno).
Otras ventajas de utilizar el mecanismo de secreto compartido son también:
• añadir una capa adicional de seguridad que puede complementar el cifrado tradicional de extremo a extremo en la capa de aplicación. Además, este mecanismo garantiza, a diferencia del cifrado basado en claves de encriptación, que el anonimato no puede verse comprometido por los datos enviados por las capas de aplicación del usuario que han sido descifrados (típicamente: una petición https con contenido recuperado por las cookies...);
• requieren cálculos menos complejos que los cuatro niveles mínimos de encriptación de Tor y sus derivados y, por tanto, reducen la latencia en comparación con las soluciones de privacy comunes;
• reducir los riesgos legales asociados al alojamiento de nodos de salida (excluyendo los nodos de retorno), ya que en algunas variantes no ven realmente todo el tráfico.
Para lograr los resultados deseados, se proponen un procedimiento y un aparato para llevar a cabo el procedimiento. En particular, se propone un procedimiento de anonimización para comunicar datos en una red de comunicación IP desde un emisor que tiene una pluralidad de interfaces de red a un receptor que tiene al menos una dirección IP, comprendiendo el procedimiento las etapas de:
• transmitir, a través de la pluralidad de interfaces de red, fragmentos de la dirección IP del receptor a una pluralidad de los llamados servidores de segundo nivel, según un primer mecanismo de secreto compartido;
• transmitir a través de cada servidor de segundo nivel el fragmento de dirección IP recibido a un único servidor llamado servidor maestro, siendo éste capaz de reconstituir la dirección IP del receptor;
• transmitir, a través de la pluralidad de interfaces de red, fragmentos de datos de un paquete de datos a una pluralidad de los llamados servidores de primer nivel, según un segundo mecanismo de secreto compartido;
• transmitir a través de cada servidor de primer nivel el fragmento de datos recibido a un servidor de segundo nivel de la pluralidad de servidores de segundo nivel;
• transmitir a través de cada servidor de segundo nivel el fragmento de datos recibido al servidor maestro, pudiendo éste reconstruir el paquete de datos a partir de todos los fragmentos de datos recibidos; y
• transmitir desde el servidor maestro el paquete de datos al receptor.
Según las realizaciones:
• la etapa de transmitir, a través de la pluralidad de interfaces de red, fragmentos de datos a la pluralidad de servidores de primer nivel, comprende:
o transformar el paquete de datos que se va a transmitir en tantos fragmentos de datos como interfaces de red haya, realizándose dicha transformación del paquete según el segundo mecanismo de secreto compartido; y
o transmitir cada fragmento de datos a un servidor de primer nivel a través de una interfaz de red diferente, estando cada servidor de primer nivel asignado a una interfaz de red;
• el procedimiento comprende, antes de la etapa de transformación de un paquete de datos, una etapa que permite al emisor seleccionar y autenticar tantos servidores de primer nivel como interfaces de red haya entre la pluralidad de servidores de primer nivel, y establecer un circuito de comunicación único entre cada interfaz de red y un servidor de primer nivel seleccionado;
• el procedimiento comprende una etapa que permite al emisor seleccionar al menos tantos servidores de segundo nivel como servidores de primer nivel seleccionados, y asigne un servidor de segundo nivel seleccionado a cada servidor de primer nivel seleccionado, y una etapa que permite informar a cada servidor de primer nivel del servidor de segundo nivel que se le ha asignado;
• la etapa de transmisión por cada servidor de primer nivel del fragmento de datos recibido a un servidor de segundo nivel consiste en transmitir un fragmento de datos de un servidor de primer nivel a un servidor de segundo nivel que le ha sido asignado, habiendo recibido dicho servidor de segundo nivel del emisor un fragmento de la dirección IP del receptor según el primer mecanismo de secreto compartido;
• la etapa de transmitir a una pluralidad de servidores de segundo nivel, fragmentos de la dirección IP del receptor, comprende una etapa que permite al emisor establecer un túnel de comunicación entre cada interfaz de red y un servidor de segundo nivel;
• el procedimiento comprende una etapa que permite el autodescubrimiento de los servidores de segundo nivel y permite establecer túneles de comunicación entre los servidores de segundo nivel y el servidor maestro de acuerdo con el primer mecanismo de secreto compartido;
• el procedimiento incluye una etapa que permite seleccionar un servidor maestro de los servidores de segundo nivel;
• la etapa de transmisión por parte de cada servidor de segundo nivel del fragmento de dirección IP recibido a un único servidor, consiste en transmitir dichos fragmentos a un único servidor denominado servidor de retorno, siendo dicho servidor de retorno capaz de reconstituir la dirección IP del receptor y de sincronizar los servidores de segundo nivel durante los intercambios TCP con el receptor.
• el procedimiento comprende las etapas que consisten en:
o enviar de manera anónima un paquete de datos desde el receptor hasta el servidor de retorno;
o transmitir desde el servidor de retorno a los servidores de segundo nivel seleccionados, fragmentos de datos generados a través de un tercer mecanismo de secreto compartido;
o transmitir por cada servidor de segundo nivel el fragmento de datos recibido a su servidor de primer nivel asignado;
o transmitir por cada servidor de primer nivel el fragmento de datos recibido al emisor; y
o reconstituir por el emisor el paquete de datos a partir de todos los fragmentos de datos recibidos;
• el segundo y el tercer mecanismo de secreto compartido son los mismos.
La invención puede funcionar en forma de un producto de programa de ordenador que incluye instrucciones de código no transitorio para realizar las etapas del procedimiento reivindicado según las diversas realizaciones cuando el programa se ejecuta en un ordenador. El término ordenador pretende ser no limitativo y puede abarcar cualquier dispositivo, como un ”set top box”, un smartphone, un router fijo o itinerante, por ejemplo, que permita la ejecución de instrucciones de código.
En una realización, el procedimiento puede implementarse en una placa de hardware con dos interfaces, dentro de una "box" que permite las comunicaciones para un hogar u oficina.
La invención también tiene por objeto un dispositivo de anonimización para comunicar datos en una red de comunicación IP desde un emisor que tiene una pluralidad de interfaces de red a un receptor que tiene al menos una dirección IP, comprendiendo el dispositivo medios para llevar a cabo las etapas del procedimiento reivindicado. Descripción de las figuras
Varios aspectos y ventajas de la invención se harán evidentes a partir de la descripción de un modo de realización preferido, pero no limitante, de la invención, con referencia a las figuras que se presentan a continuación:
La Figura 1 proporciona una ilustración simplificada de la configuración del circuito y el enrutamiento bidireccional en la red Tor;
La figura 2 ilustra una primera realización de una arquitectura de servidor para implementar la invención; La figura 3 es un diagrama de flujo para ilustrar el establecimiento de una conexión de anonimización según una realización de la invención;
La figura 4 es un diagrama de flujo de una realización de la invención para ilustrar los intercambios durante un flujo ascendente;
La figura 5 es un diagrama de flujo de una realización de la invención para ilustrar los intercambios en un flujo descendente;
La figura 6 ilustra una arquitectura de servidor para implementar la invención en modo cooperativo;
La figura 7 es un diagrama de flujo para ilustrar el establecimiento de una conexión de anonimización según una primera variante del modo cooperativo;
La figura 8 es un diagrama de flujo para ilustrar el establecimiento de una conexión de anonimización según otra variante del modo cooperativo.
Descripción detallada de la invención
El principio general de la invención se basa en una arquitectura de tipo proxy distribuido (200) ilustrada de forma simplificada en la figura 2, que implementa varios niveles de servidores conectados en serie, teniendo los servidores de cada nivel funciones complementarias que permiten la implementación de un servicio de comunicación anonimizado. En el ejemplo ilustrado, un usuario "U" dispone de un dispositivo (202) para acceder a un servicio (204) disponible en una dirección "S". El equipo (202) tiene al menos dos interfaces de red (202-a, 202-b) para conectarse a una red de comunicación, como Internet, a través de proveedores de servicios de Internet (FAI). Preferiblemente, las interfaces están conectadas a través de proveedores de acceso independientes. En una implementación alternativa, el procedimiento de la invención puede funcionar en un dispositivo de comunicación con dos o más interfaces conectadas a través de un mismo FAI, o en un dispositivo de comunicación con una única interfaz conectada a través de diferentes FAI.
Un primer grupo de servidores (206), denominados servidores de primer nivel (Pui), sirven como punto de entrada al servicio de anonimización de un flujo ascendente del usuario U al servicio, y tienen la función de enmascarar las direcciones IP del usuario del resto del sistema de anonimización.
Un segundo grupo de servidores (208), denominado servidores de segundo nivel (Psi), sirve como punto de salida de un flujo ascendente desde el usuario hacia el servicio, y tiene la función de enmascarar la dirección "S" del servicio de todo lo que se encuentra aguas arriba del sistema de anonimización, en particular de los proveedores de acceso a Internet del usuario. El segundo grupo de servidores también permite reenviar el flujo ascendente al servicio a través de un servidor maestro. Preferiblemente, el servidor maestro se elige del grupo de servidores de segundo nivel.
Un servidor aislado (210) llamado servidor de retorno o servidor de bajada (PR) sirve como punto de entrada para un flujo de bajada del servicio al usuario, y tiene la función de distribuir el flujo de bajada de S a los servidores de segundo nivel (Psi). También tiene la función de sincronizar los servidores de segundo nivel durante sus intercambios TCP con el servicio S.
En una realización, las funciones de servidor maestro y de retorno se alojan en la misma máquina.
El sistema de anonimización comprende además varios tipos de registros:
• un registro (212) de identificación de conexión entre el emisor y el receptor R[USx] para almacenar un identificador temporal "USx" que identifica de forma única una conexión entre el equipo de usuario U y el servicio S. En una implementación preferida, el identificador de conexión USx es generado por U para identificar de forma única su conexión con S, y el registro R[USx] es mantenido por los servidores de segundo nivel (Psi).
• un registro (214) dedicado a los servidores de primer nivel R[Pui] que contiene una lista de servidores (Pui) a partir de la cual el equipo de usuario U puede seleccionar los servidores de primer nivel que se asignarán a cada una de sus interfaces para establecer una comunicación anonimizada. En una implementación preferida, el registro R[Pui] es mantenido por los servidores de nivel superior.
• un registro (216) dedicado a los servidores de segundo nivel R[Psi] que contiene una lista de servidores (Psi) a partir de la cual el equipo de usuario U puede seleccionar servidores de segundo nivel para asignarlos a cada servidor de primer nivel. En una implementación preferida, el registro R[Psi] es mantenido por los servidores de segundo nivel.
• un registro (218) dedicado al servidor de retorno R[PRi] contiene una lista de servidores (PR) entre los que el equipo de usuario U puede seleccionar un servidor de retorno. En una implementación preferida, el registro R[PRi] es mantenido por los servidores de retorno. En una realización particular, el servidor de retorno PR puede ser un servidor seleccionado del grupo de servidores de segundo nivel.
En una realización particular, la asignación respectiva de los servidores de primer nivel Pui y de los servidores de segundo nivel Psi se realiza de forma dinámica para aumentar el nivel de confianza en el sistema. Ventajosamente, como la elección de Pui y Psi se deja al usuario del servicio, éste puede cambiar los Pui y Psi incluso durante el intercambio TCP.
También para aumentar la separación de los elementos de la tripleta (U, S, contenido), la asignación del servidor maestro, que se encarga de reconstruir los fragmentos recibidos por los servidores de segundo nivel y transferirlos a S, puede hacerse de forma dinámica.
Según realizaciones alternativas, los grupos de servidores (Pui), (Psi) y (PR) pueden segmentarse cada uno en varios subgrupos, lo que permite disminuir la probabilidad de cruce de información a través de la monitorización de elementos clave de la red de Internet (como el “backbone” operador, los cables submarinos, etc.).
Para los flujos ascendentes de U a S, la implementación del procedimiento de la invención en la arquitectura proxy distribuida se basa en las etapas de:
• transferir por las múltiples interfaces de usuario a los servidores de segundo nivel asignados, la dirección IP del servicio S a través de un mecanismo de secreto compartido, informando dichos servidores de segundo nivel al servidor de retorno que reconstruye la dirección completa de S y la comunica a los servidores de segundo nivel asignados;
• transferir los distintos fragmentos de datos de un paquete original a través de las múltiples interfaces del usuario a los servidores de primer nivel Pui y luego a los de segundo nivel Psi;
• reensamblaje por parte del servidor maestro de segundo nivel de los paquetes que contienen los diferentes fragmentos de un paquete original en un único paquete; y
• transferencia del paquete reconstruido a S.
En la variante principal, el paquete original que va a ser transmitido por U se transforma primero a través de un mecanismo de secreto compartido en diferentes fragmentos. Los paquetes que contienen estos diferentes fragmentos se transmiten desde U a los Psi seleccionados a través de los Pui, y un Psi maestro reconstruye el paquete original a partir de estos diferentes fragmentos y lo envía a S haciéndose pasar por PR. Así, para el equipo receptor S, todo sucede como si estuviera recibiendo el paquete original de PR.
En una variante de realización llamada colaborativa, los fragmentos son emitidos directamente por el Psi sin reconstitución previa por el Psi maestro. El receptor S está configurado para recibir los fragmentos y reensamblarlos para reconstituir el paquete original enviado por el usuario U y destinado a él.
Para los flujos descendentes de S a U, la implementación del procedimiento de la invención en la arquitectura proxy distribuida se basa en las etapas de:
• enviar un paquete original desde S al servidor de retorno PR;
• transferir fragmentos del paquete original, obtenidos a través del mecanismo de secreto compartido, desde PR a los servidores de segundo nivel Psi, luego a los servidores de primer nivel Pui, y después a U;
• reensamblar el paquete original por U.
Son posibles varias implementaciones:
• gestión de los mensajes ICMP/TCP (acuses de recibo, control de ventanas, etc.) directamente por el PR y, por lo tanto, por el servicio de anonimización, lo que requiere el uso de un buffer a nivel (Psi) y PR. Por naturaleza, este búfer aumenta el impacto de un posible fallo en el nodo en cuestión
• la no gestión de los mensajes ICMP/TCP, que puede dar lugar a una menor calidad de servicio para el servicio de anonimización.
La figura 3 ilustra los flujos entre las diferentes entidades (U, Pui, Psi, PR, S) de la figura 2 para establecer una conexión de anonimización (300) según una realización de la invención. En una primera etapa (302), el emisor U selecciona los servidores Pui, Psi y un servidor de retorno PR comprobando los registros correspondientes R[Pui], R[Psi] y R[PR] para los servidores disponibles. En otras formas de realización, se puede seleccionar el mismo número de servidores Pui y Psi o uno diferente. Sin embargo, para evitar que se crucen fácilmente, el número de servidores Psi es preferiblemente mayor que el número de servidores Pui.
El emisor U dispone, a través de los registros, de una lista de proxies de los servidores de primer nivel Pui que puede autentificar y de una lista de proxies de los servidores de segundo nivel Psi que puede autentificar y con los que tiene un secreto compartido (u otro medio criptográfico para intercambiar datos de forma confidencial).
La siguiente etapa (304) consiste en establecer circuitos U-Pui entre U y los servidores de primer nivel Pui. El emisor U envía una solicitud de configuración del circuito a través de cada una de sus interfaces al (los) Pui(s) seleccionado(s) para ser contactado(s) a través de esa interfaz. Cada circuito U-Pui se identifica con un identificador único, elegido al azar o no, por U. Para cada circuito U-Pui establecido, el emisor U informa al Pui correspondiente, el servidor de segundo nivel Psi que le ha sido asignado. Cada Pui puede entonces reenviar el tráfico entrante de U al Psi que le ha sido asignado. A la inversa, el tráfico descendente se reenvía desde el receptor S a los Psi, luego a los Pui y al U.
La siguiente etapa (306) es establecer un secreto compartido con los servidores de segundo nivel. El emisor U genera un número aleatorio USx, preferiblemente de tamaño normalizado, que identificará de forma única y temporal la conexión. El procedimiento comprueba si este número ya está presente en el registro del identificador de conexión entre el emisor y el receptor R[USx]. Si este número no se encuentra en el registro R[USx], reserva este número, de lo contrario genera el procedimiento por segunda vez. A continuación, el proceso transfiere este identificador mediante un mecanismo de secreto compartido para ocultarlo a los servidores Pui. Para ello, el proceso genera un hash de la secuencia {USx-(Psi)}, que permitirá a cada Psi confirmar por sí mismo su pertenencia al grupo de servidores de segundo nivel asignados, conociendo su emisor y su dirección, y realizando la función hash, verifica si obtiene el mismo número aleatorio USx que el comunicado por el emisor U a través de los Pui.
A continuación, el emisor U comunica a los Psi en secreto compartido, un paquete de tamaño fijo {USx-hash(USx-{Psi})} que contiene la secuencia hashed colocada de forma variable en el paquete. El paquete contiene un indicador de posición hash y el número "N" de Psi seleccionados en la cabecera. Este número N es necesario para que cada Psi sepa con cuántos Psi tiene que trabajar en la conexión USx.
La siguiente etapa (308) es establecer, para la conexión USx, túneles U-Psi entre el emisor U y los servidores Psi de segundo nivel. Al recibir un paquete de U, cada Psi inicia el siguiente mecanismo de autodescubrimiento enviando la secuencia hash {USx-hash(USx-(Psi))} contenida en el paquete al grupo de Psi seleccionados. Cuando se utilizan dos Psi, por ejemplo: Ps1 y Ps2, U envía la secuencia hash({USx-hash({USx-IP_Ps1-IP_Ps2})}). Para cada secuencia con hash {USx-hash(USx-(Psi))} recibida por un Psj, éste calcula el hash({USx-Psi-Psj}) y comprueba si coincide con el hash transmitido en la secuencia con hash. Si los dos hashes coinciden, el Psj tiene la garantía de que el Psi es el que tendrá que cooperar con el USx en cuestión. Cuando se utilizan más de dos Psi, este mecanismo se implementa de forma iterativa en todos los Psi con un orden de prioridad asignado a los Psi, así como una indicación del número 'N' de (Psi) a considerar en el mecanismo de autodescubrimiento.
La siguiente etapa (310) consiste en establecer túneles Psi-PR entre los servidores de segundo nivel Psi y el servidor de retorno PR. Esto se hace compartiendo la dirección PR con Psi. Para una máxima confidencialidad, esto puede hacerse en la etapa de descubrimiento de Psi integrando, después del hash {USx-hash(USx-(Psi))}, la dirección IP del secreto compartido PR. La validación por parte del RP de los diferentes Psi asignados al USx dado puede realizarse según un mecanismo de validación similar al utilizado en la etapa de descubrimiento de los Psi. Una vez establecidos los túneles, PR espera las alertas de los Psi sobre el envío de datos.
La siguiente etapa (312) es comunicar la dirección de S a los servidores de segundo nivel Psi y al servidor de retorno PR. U transfiere la dirección de S a los Psi a través del secreto compartido, quien informa a PR. El servidor de retorno reconstruye la dirección IP completa de S, y la comunica de nuevo a los Psi. Los Psi informan a U que están listos.
En la siguiente etapa (314), U puede comunicar los datos a S utilizando el servicio de anonimización. Al final de los intercambios, U se desconecta secuencialmente de PR, Psi, libera el número aleatorio temporal USx del registro R[PR], y se desconecta de los Pui.
El experto en la materia puede implementar variantes del procedimiento (300) para establecer el servicio de anonimización. Así, los circuitos U-Psi pueden ser encriptados y, por tanto, ser túneles teniendo a Pui como puente. En otras realizaciones:
• los (Pui), (Psi) y PR pueden ser elegidos dinámicamente: el emisor U controla la elección de estos servidores, puede optar por restablecer los diferentes (Pui), (Psi) y PR bajo demanda. Una frecuencia de reinicio elevada aumenta el grado de anonimización, pero a costa del rendimiento (aumento de la latencia);
• el número de conexiones admitidas entre U y PR o los modos de transmisión de paquetes de datos entre U y PR pueden ajustarse para obtener el mejor compromiso deseado entre privacidad, “overhead” general y tiempo de respuesta;
• los (Pui), (Psi) y (PR) seleccionados para un servicio de anonimización pueden ser retenidos para las conexiones con otros servicios a S para ganar rendimiento;
• se pueden aplicar modificaciones de ciertos elementos para aumentar la seguridad manteniendo un mayor nivel de rendimiento, como encriptación adicional, mecanismos de validación de las conexiones Psi por Pr , por ejemplo.
La figura 4 es un diagrama de flujo de una realización de la invención para ilustrar los intercambios (400) durante la transmisión de un paquete de datos de enlace ascendente P de U a S. El procedimiento (400) que mejora la confidencialidad de los datos ascendentes se basa en la implementación del contexto de anonimización según el procedimiento descrito con referencia a la figura 3.
Una primera etapa (402) consiste en segmentar el paquete P a enviar a S en una pluralidad de fragmentos Fi correspondientes al número de Pui. U aplica un mecanismo de secreto compartido al paquete P a enviar y transmite en los circuitos U-Pui un fragmento Fi al servidor de primer nivel Pui correspondiente a través de la interfaz elegida para este Pui. Al recibir el fragmento Fi, el Pui transmite este fragmento Fi al Psi asignado durante la negociación (etapa 304) siguiendo el circuito U_Pui_Psi que se ha establecido.
En una etapa posterior (404), se selecciona un servidor maestro Psi_maestro. Para una mayor confidencialidad de los intercambios, el Psi elegido permanece en el control durante un periodo de tiempo predefinido por U o aleatoriamente. El Psi_maestro es responsable de coordinar los Psi con el Pr e informa al PR en consecuencia. En una etapa posterior (406), todos los Psi transmiten su fragmento Fi al Psi_maestro.
En una etapa posterior (408), el Psi_maestro reconstruye el paquete P, y lo reenvía a S. El servidor Psi_maestro se hace pasar por el servidor de retorno PR, escribiendo la dirección PR como dirección del emisor en la cabecera del paquete P.
En el caso de una transmisión TCP, en la etapa (404), el Psi_maestro informa (405) al servidor de retorno PR de su papel como maestro. Entonces, tras la etapa 408, S puede enviar (410) mensajes ICMP (gestión de ventanas y acuses de recibo) a PR, que los reenviará al Psi_maestro.
La figura 5 es un diagrama de flujo de una realización de la invención para ilustrar los intercambios (500) durante la transmisión de un paquete P en flujo descendente de S a U. El proceso (500) que mejora la confidencialidad de los datos descendentes se basa en la implementación del contexto de anonimización descrito con referencia a la Figura 3.
En una primera etapa (502), el paquete P se envía desde S a PR, ya que PR aparece ante S como el servidor en comunicación con él, escribiéndose la dirección de PR en el campo "dirección del emisor" del paquete P recibido por S.
Al recibir el paquete, el servidor PR le aplica un mecanismo de secreto compartido que puede ser o no el mismo que para el flujo ascendente, y transmite (504) los fragmentos generados F¡ al Psi que son relativos a la comunicación actual y definidos durante la implementación del servicio de anonimización (procedimiento 300).
Al recibir un fragmento, cada Psi transmite (506) el fragmento recibido Fi a U a través del circuito U-Pui-Psi establecido cuando se estableció el servicio de anonimización (300).
Al recibir el conjunto de fragmentos, U reconstruye (508) el paquete P enviado por PR.
La figura 6 ilustra una variante de la arquitectura de proxy distribuido de los servidores de la figura 2, que permite implementar la invención en un modo colaborativo o cooperativo con una implementación de protocolo en un cliente y un servidor. En el modo colaborativo, el servidor de retorno PR se vuelve innecesario, y no hay registro R[PRi]. El modo de colaboración permite dos modos de implementación dependiendo de si S ha hecho pública la dirección IP de una sola de sus interfaces, o si S ha hecho pública la dirección IP de todas sus diferentes interfaces (Si). Los flujos ascendentes y descendentes para estas dos variantes de colaboración son relativamente sencillos, ya que no requieren un RP, U transfiere sus fragmentos a S mediante un secreto compartido a través de las diferentes interfaces (Ui), que son recibidos respectivamente por las interfaces de S (Si), permitiendo a S reconstruir los paquetes.
La figura 7 es un diagrama de flujo para ilustrar el establecimiento de una conexión de anonimización en modo colaborativo en el caso en que S ha hecho pública, por ejemplo a través del servicio DNS, la dirección IP de sólo una de sus interfaces (S1 por ejemplo entre dos interfaces S1 y S2). En general, una vez comunicada la dirección S1 a los (Psi), se emite una solicitud de conexión colaborativa. Para que S comunique la dirección de su otra interfaz S2 de forma no pública, la solicitud de conexión colaborativa es iniciada por los servidores de segundo nivel seleccionados (por ejemplo, PS1 y PS2), que a su vez reciben un acuse de recibo de S confirmando el acuerdo de conexión colaborativa, así como la dirección IP de la interfaz S2.
En comparación con la variante no colaborativa mostrada en la Figura 3, las etapas 702 a 708 son idénticos a las etapas 302 a 308 y no se describen de nuevo. Cabe destacar que en la etapa 302 de selección de los servidores de primer y segundo nivel, no hay selección de un servidor de retorno PR en la realización mostrada en la Figura 7. Además, como el servidor de retorno PR no es necesario para esta variante, la etapa de establecimiento de túneles Psi-PR 310 no existe.
El procedimiento de la Figura 7 continúa después de la etapa 708 con una etapa (710) en el que U transfiere la dirección pública a los servidores de segundo nivel seleccionados mediante un secreto compartido. En la siguiente etapa (712), los Psi envían una solicitud de conexión a la interfaz pública S1 a S.
En una etapa posterior (714), S genera dos números aleatorios "S2secretpartagé1" y "S2secretpartagé2", de tal manera que al recombinarlos constituyen la dirección de la interfaz no pública S2. S transfiere un número a cada servidor de segundo nivel PS1 y PS2 respectivamente. Entonces (etapa 716) S envía a través de la interfaz pública S1, un acuse de recibo que incluye el acuerdo de conexión a Ps1 con el secreto compartido "S2secretpartagé1", y envía a través de la interfaz no pública S2, un acuse de recibo a Ps2 que incluye el acuerdo de conexión a Ps2 con el secreto compartido "S2secretpartagé".
En una etapa posterior (716), Ps1 envía su número "S2secretpartagé1" a Ps2, que puede entonces recalcular la dirección no pública S2 con su número "S2secretpartagé2" y puede así enviarle una solicitud de conexión.
En la siguiente etapa (718), los servidores de segundo nivel Psi informan a U que están listos para la comunicación anonimizada. U puede entonces comunicarse con S utilizando el servicio de anonimización.
Nótese que al final de los intercambios, U se desconecta secuencialmente de los Psi, libera el número aleatorio temporal USx del registro R[PR], y se desconecta de Pui.
El procedimiento mostrado en la figura 7, que no debe considerarse como limitante, se ha descrito para un servicio S con dos interfaces. Si S tiene más de 2 interfaces, se realizan las etapas 714 y 716 para generar tantos números secretos compartidos como interfaces y transferir las direcciones de las interfaces adicionales a los Psi.
La figura 8 es un diagrama de flujo para ilustrar el establecimiento de una conexión de anonimización en modo cooperativo en el caso de que S haya hecho públicas las direcciones IP de todas sus diferentes interfaces (por ejemplo, S1 y S2 para el caso ilustrado), por ejemplo a través de un servicio avanzado de tipo DNS teniendo en cuenta la capacidad de los servicios de tener varias interfaces.
En comparación con la variante no colaborativa mostrada en la Figura 3, las etapas 802 a 808 son idénticos a las etapas 302 a 308 y no se describen de nuevo. Cabe destacar que en la etapa 302 de selección de los servidores de primer y segundo nivel (Pui, Psi), no hay selección de un servidor de retorno PR en la realización mostrada en la Figura 8. Además, como el servidor de retorno PR no es necesario para esta variante, la etapa de establecimiento de túneles Psi-PR 310 no existe.
El procedimiento de la figura 8 continúa después de la etapa 708 con una etapa (810) en el que U transfiere las direcciones públicas S1 y S2 a los servidores de segundo nivel seleccionados (Psi) mediante un secreto compartido. En una etapa posterior (812), cada Psi envía una solicitud de conexión a las interfaces S1 y S2 de S respectivamente, que a su vez envía un acuse de recibo a los Psi.
En la siguiente etapa (814), los Psi informan a U de que están listos. U puede entonces comunicarse con S utilizando el servicio de anonimización.
Nótese que al final de los intercambios, U se desconecta secuencialmente de Psi, libera el número aleatorio temporal USx del registro R[PR], y se desconecta de Pui.
El procedimiento mostrado en la figura 8, que no debe considerarse como limitante, se ha descrito para un servicio S con dos interfaces. Si S tiene más de 2 interfaces, las etapas 810 y 812 se realizan para tantas direcciones IP como interfaces tenga el servicio S.
La invención puede implementarse utilizando elementos de hardware y/o software. Puede estar disponible como un producto de programa informático en un medio legible por ordenador. El medio puede ser electrónico, magnético, óptico, electromagnético o infrarrojo. Dichos medios son, por ejemplo, memorias de semiconductores (Random Access Memory RAM, Read-Only Memory ROM), cintas, disquetes o discos magnéticos u ópticos (Compact Dixk -Read Only Memory (CD-ROM), Compact D isk- Read/Write (Cd-R/W) and DVD).

Claims (13)

REIVINDICACIONES
1. Un procedimiento de anonimización para comunicar datos en una red de comunicación IP desde un emisor que tiene una pluralidad de interfaces de red a un receptor que tiene al menos una dirección IP, comprendiendo el procedimiento las etapas de:
- transmitir, a través de la pluralidad de interfaces de red, fragmentos de la dirección IP del receptor a una pluralidad de servidores llamados servidores de segundo nivel, según un primer mecanismo de secreto compartido;
- transmitir a través de cada servidor de segundo nivel el fragmento de dirección IP recibido a un único servidor denominado servidor maestro, siendo dicho servidor maestro capaz de reconstituir la dirección IP del receptor;
- transmitir, a través de la pluralidad de interfaces de red, fragmentos de datos de un paquete de datos a una pluralidad de servidores llamados servidores de primer nivel, según un segundo mecanismo de secreto compartido;
- transmitir a través de cada servidor de primer nivel el fragmento de datos recibido a un servidor de segundo nivel de la pluralidad de servidores de segundo nivel;
- transmitir a través de cada servidor de segundo nivel el fragmento de datos recibido al servidor maestro, siendo el servidor maestro capaz de reconstruir el paquete de datos a partir de todos los fragmentos de datos recibidos; y
- transmitir desde el servidor maestro el paquete de datos al receptor.
2. El procedimiento según la reivindicación 1, en el que la etapa de transmitir a través de la pluralidad de interfaces de red, fragmentos de datos a la pluralidad de servidores de primer nivel, consiste en:
- transformar el paquete de datos a transmitir en tantos fragmentos de datos como interfaces de red haya, realizándose dicha transformación del paquete según el segundo mecanismo de secreto compartido; y - transmitir cada fragmento de datos a un servidor de primer nivel a través de una interfaz de red diferente, estando cada servidor de primer nivel asignado a una interfaz de red.
3. El procedimiento según la reivindicación 2 comprende, antes de la etapa de transformación de un paquete de datos, una etapa que permite al emisor seleccionar y autenticar tantos servidores de primer nivel como interfaces de red haya entre la pluralidad de servidores de primer nivel, y establecer un circuito de comunicación único entre cada interfaz de red y un servidor de primer nivel seleccionado.
4. El procedimiento según la reivindicación 3 comprende además una etapa que permite al emisor seleccionar al menos tantos servidores de segundo nivel como servidores de primer nivel seleccionados, y asignar un servidor de segundo nivel seleccionado a cada servidor de primer nivel seleccionado, y una etapa que informa a cada servidor de primer nivel, qué servidor de segundo nivel se le asigna.
5. El procedimiento según una cualquiera de las reivindicaciones 1 a 4, en el que la etapa de transmitir por cada servidor de primer nivel el fragmento de datos recibido a un servidor de segundo nivel comprende transmitir un fragmento de datos de un servidor de primer nivel a un servidor de segundo nivel asignado a él, habiendo recibido dicho servidor de segundo nivel del emisor un fragmento de la dirección IP del receptor según el primer mecanismo de secreto compartido.
6. El procedimiento según una cualquiera de las reivindicaciones 1 a 5, en el que la etapa de transmitir a una pluralidad de servidores de segundo nivel, fragmentos de la dirección IP del receptor, comprende una etapa de permitir al emisor establecer un túnel de comunicación entre cada interfaz de red y un servidor de segundo nivel.
7. El procedimiento según cualquiera de las reivindicaciones 1 a 6 comprende una etapa que permite el autodescubrimiento de los servidores de segundo nivel y permite establecer túneles de comunicación entre los servidores de segundo nivel y el servidor maestro según el primer mecanismo de secreto compartido.
8. El procedimiento según cualquiera de las reivindicaciones 1 a 7 comprende una etapa de selección de un servidor maestro de entre los servidores de segundo nivel.
9. El procedimiento según una cualquiera de las reivindicaciones 1 a 8, en el que la etapa de transmisión por cada servidor de segundo nivel del fragmento de dirección IP recibido a un único servidor, consiste en transmitir dichos fragmentos a un único servidor denominado servidor de retorno, siendo dicho servidor de retorno capaz de reconstituir la dirección IP del receptor y de sincronizar los servidores de segundo nivel durante los intercambios TCP con el receptor.
10. El procedimiento según la reivindicación 9 comprende además las etapas de:
- enviar de forma anónima un paquete de datos desde el receptor hasta el servidor de retorno;
- transmitir desde el servidor de retorno a los servidores de segundo nivel seleccionados, fragmentos de datos generados a través de un tercer mecanismo de secreto compartido;
- cada servidor de segundo nivel transmite el fragmento de datos recibido a su servidor de primer nivel asignado;
- cada servidor de primer nivel transmite el fragmento de datos recibido al emisor; y
- el emisor reconstruye el paquete de datos a partir de todos los fragmentos de datos recibidos.
11. El procedimiento de la reivindicación 10, en el que el segundo y el tercer mecanismo de secreto compartido son el mismo.
12. Un producto de programa de ordenador, dicho programa de ordenador comprende instrucciones de código para realizar las etapas del procedimiento de cualquiera de las reivindicaciones 1 a 11, cuando dicho programa se ejecuta en un ordenador.
13. Un dispositivo de anonimización, para comunicar datos en una red de comunicación IP, desde un emisor que tiene una pluralidad de interfaces de red a un receptor que tiene al menos una dirección IP, el dispositivo comprende medios para implementar las etapas del procedimiento de cualquiera de las reivindicaciones 1 a 11.
ES18769143T 2017-10-10 2018-09-11 Dispositivo y procedimiento de transmisión de datos Active ES2891359T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1759452A FR3072238B1 (fr) 2017-10-10 2017-10-10 Dispositif et procede de transmission de donnees
PCT/EP2018/074417 WO2019072470A1 (fr) 2017-10-10 2018-09-11 Dispositif et procede de transmission de donnees

Publications (1)

Publication Number Publication Date
ES2891359T3 true ES2891359T3 (es) 2022-01-27

Family

ID=61258323

Family Applications (1)

Application Number Title Priority Date Filing Date
ES18769143T Active ES2891359T3 (es) 2017-10-10 2018-09-11 Dispositivo y procedimiento de transmisión de datos

Country Status (8)

Country Link
US (1) US11665143B2 (es)
EP (1) EP3695571B1 (es)
JP (1) JP7194732B2 (es)
CN (1) CN111194541B (es)
ES (1) ES2891359T3 (es)
FR (1) FR3072238B1 (es)
MX (1) MX2020003202A (es)
WO (1) WO2019072470A1 (es)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3104867B1 (fr) 2019-12-17 2024-04-19 Commissariat A Lenergie Atomique Et Aux Energies Alternatives Procédé et dispositif de contrôle d’accès anonyme à une plateforme collaborative d’anonymisation
FR3119503A1 (fr) 2021-02-04 2022-08-05 Commissariat A L'energie Atomique Et Aux Energies Alternatives Procédé et dispositif de transmission ou d’échange d’information anonyme au sein d’un réseau de confiance
CN113301116A (zh) * 2021-04-15 2021-08-24 阿里巴巴新加坡控股有限公司 微服务应用跨网络通信方法、装置、系统及设备

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6266704B1 (en) * 1997-05-30 2001-07-24 The United States Of America As Represented By The Secretary Of The Navy Onion routing network for securely moving data through communication networks
CA2349520C (en) * 1998-10-30 2011-05-17 Science Applications International Corporation An agile network protocol for secure communications with assured system availability
US7171493B2 (en) * 2001-12-19 2007-01-30 The Charles Stark Draper Laboratory Camouflage of network traffic to resist attack
AU2003261154A1 (en) 2002-07-12 2004-02-02 The Penn State Research Foundation Real-time packet traceback and associated packet marking strategies
JP2006178782A (ja) * 2004-12-22 2006-07-06 Fuji Xerox Co Ltd 情報処理方法、配信情報の処理方法、配信情報処理プログラム及び配信処理装置
JP2007005898A (ja) 2005-06-21 2007-01-11 Toshiba Corp ノード装置、匿名通信方法及び匿名通信プログラム
JP2008250931A (ja) 2007-03-30 2008-10-16 Toshiba Corp 分散情報復元システム、情報利用装置、および、検証装置
IL210169A0 (en) * 2010-12-22 2011-03-31 Yehuda Binder System and method for routing-based internet security
KR101437364B1 (ko) * 2011-07-19 2014-09-03 에스케이텔레콤 주식회사 송신장치 및 수신장치와 그 장치의 동작 방법
US9444726B2 (en) * 2012-07-31 2016-09-13 At&T Intellectual Property I, L.P. Distributing communication of a data stream among multiple devices
WO2015177789A1 (en) * 2014-05-20 2015-11-26 B. G. Negev Technologies And Application Ltd., At Ben-Gurion Universitiy A method for establishing a secure private interconnection over a multipath network
CN106161382A (zh) * 2015-04-15 2016-11-23 中兴通讯股份有限公司 一种多媒体文件控制方法和系统
JP6574906B2 (ja) * 2015-09-29 2019-09-11 華為技術有限公司Huawei Technologies Co.,Ltd. マスター・スレーブ・ネットワークのためのipアドレス割り当て方法、装置、およびシステム
CN105391697B (zh) * 2015-10-21 2019-02-05 上海红神信息技术有限公司 基于信息碎片化处理的集群通信方法
WO2017106491A1 (en) * 2015-12-15 2017-06-22 MindTop, Inc. Privacy enhancing networks
CN106101107A (zh) * 2016-06-16 2016-11-09 中国科学院半导体研究所 一种基于ip地址跳变的碎片化传输技术的保密通信方法

Also Published As

Publication number Publication date
WO2019072470A1 (fr) 2019-04-18
US11665143B2 (en) 2023-05-30
JP2020537428A (ja) 2020-12-17
US20210211413A1 (en) 2021-07-08
EP3695571A1 (fr) 2020-08-19
CN111194541A (zh) 2020-05-22
JP7194732B2 (ja) 2022-12-22
FR3072238A1 (fr) 2019-04-12
MX2020003202A (es) 2020-11-11
FR3072238B1 (fr) 2019-09-27
CN111194541B (zh) 2022-04-05
EP3695571B1 (fr) 2021-08-18

Similar Documents

Publication Publication Date Title
US11283772B2 (en) Method and system for sending a message through a secure connection
US10356054B2 (en) Method for establishing a secure private interconnection over a multipath network
US11595359B2 (en) Method for establishing a secure private interconnection over a multipath network
US7231664B2 (en) System and method for transmitting and receiving secure data in a virtual private group
US20060182103A1 (en) System and method for routing network messages
US10439993B2 (en) Mapping system assisted key refreshing
ES2891359T3 (es) Dispositivo y procedimiento de transmisión de datos
Jansen et al. Toward anonymity in delay tolerant networks: Threshold pivot scheme
US20140122876A1 (en) System and method for providing a secure book device using cryptographically secure communications across secure networks
US20130219172A1 (en) System and method for providing a secure book device using cryptographically secure communications across secure networks
Tennekoon et al. Prototype implementation of fast and secure traceability service over public networks
Savchenko et al. Analytical review of methods of providing internet anonymity
Nunes et al. Namespace tunnels in content-centric networks
Tennekoon et al. On the effectiveness of IP-routable entire-packet encryption service over public networks (november 2018)
US11750581B1 (en) Secure communication network
Maalavika et al. A Review on Garlic Routing and Artificial Intelligence Applications in Public Network
WO2023098972A1 (en) Devices and methods for isp-assisted ip address privacy protection
US20210297391A1 (en) Method for Securing a Data Communication Network
CN116489638A (zh) 一种用于移动自组网匿名通信的跳跃式路由方法
Reiter Enabling Secure Communication over Existing Peer-to-Peer Frameworks
Mallikarjuna Multi-Path Encrypted Data Security Architecture for Mobile Ad hoc Networks
EP2739117A1 (en) System and method for simultaneously routing traffic through multiple network interfaces
LIOY Advanced Security Technologies in Networking 55 95 B. Jerman-Blažič et al.(Eds.) IOS Press, 2001
Kakade et al. Privacy Issues in Single and Multi–hop Wireless Mesh Network
Tiruchendur An Efficient Approach to Secure VPN based on Firewall using IPSec & IPtables