El Proyecto de Internet Invisible (i2p) vs TOR ¿Porque mudarse a i2p?

in deep •  7 years ago 

NOTA MIA: Me tomé la libertad de copiar este artículo desde el sitio LIBERTOR de la deep web, si esto incomoda a Darkside (el autor) le ofrezco una disculpa y me comprometo a borrar el contenido lo más pronto posible.

————————

Traducción al español y comentarios: Darkside en Libertor (el mejor sitio en español en la deep web)

La mayoria de los usuarios (por no decir todos). Entramos por primera vez a la Darknet desde la red Tor. Ya que esta es la red mas conocida y con mayor publicidad (de persona a persona) en la clearnet. Ademas de su simplicidad a la hora de instalarlo ya sea en Windows o en Linux.

Hace no muchos años se estan dando a conocer otras redes mas seguras y privadas, como es el proyecto de la Freenet e I2P. Existen muchos mas pero estos 3 antes mencionados son las redes mas seguras y conocidas.

A mi parecer Freenet es muy seguro y la persistencia de archivos es muy impresionante. Por lo que los sitios pueden estar Online mucho tiempo mas sin necesidad de tener un servidor. Lamentablemente por su estructura no hay posibilidad de tener sitios dinamicos (Ningun sitio dinamico encaja).

I2P vs Tor

Ahora hablaremos solo de estas dos redes, donde pueden alojarse servicios dinamicos o estaticos. Esta es una pequeña comparacion de su funcionamiento:

A continuacion se muestan las ventajas de Tor vs las ventajas de I2P:

Ventajas de TOR sobre I2P

El número de usuarios y recursos disponibles en la red de TOR es mucho mayor que en I2P.
Se trata de una solución que es mucho más conocida y “visible” en el campo académico y las comunidades de hackers, por esto existen una gran cantidad de recursos informativos, papers, herramientas, librerías y múltiples trabajos de investigación relacionados con TOR.

Dada su trayectoria y soporte, cuenta con soluciones a problemas comunes en redes anónimas (especialmente relacionados con el rendimiento) que I2P aun esta desarrollando, por ejemplo, en TOR el trafico en los “Exit Nodes” se encuentra mucho más optimizado que en I2P con sus “Outbound Tunnels”.

Dado su tamaño, puede ser más resistente a la censura y a diferentes tipos de ataques de DoS que I2P.
Tiene mejoras considerables en términos de consumo de memoria con respecto a I2P, dado que un nodo (cliente o relay) en

TOR consume una cuenta limitada de recursos y normalmente no afecta el desempeño general de la máquina donde se ejecuta, en I2P el rendimiento puede verse seriamente afectado dependiendo del número de túneles abiertos, conexiones, trasferencias de ficheros, etc.

TOR maneja un modelo “centralizado” mientras que en I2P el modelo de intercambio de datos es descentralizado, lo que para algunos puede representar una ventaja de TOR sobre I2P.
TOR se encuentra escrito en C, lo que para algunos puede representar una ventaja de TOR sobre I2P (cuestión de gustos).
Ventajas de I2P sobre TOR

I2P cuenta con un modelo de servicios al interior de la red mucho más extenso, eficiente y robusto que TOR, dado que soporta diversas aplicaciones como BitTorrents (la cual no es soportada en TOR). Los servicios internos en I2P son mucho más eficientes que los Hidden Services en TOR, esto principalmente debido a que TOR esta enfocado en el anonimato “básico” para poder navegar y acceder a sitios en Internet, pero no esta optimizado para compartir ficheros . Esta es una ventaja considerable e importante para muchos usuarios que quieren hacer mucho más que simplemente navegar por Internet, ya que con I2P se pueden crear EEPSITES, compartir ficheros, enviar mensajes de correo electrónico, chatear, etc. De una forma mucho más optima que con TOR.

I2P es una red completamente distribuida y auto-gestionada, dado que cada uno de los nodos seleccionados para la creación de un túnel determinado en una instancia de I2P, se toma como base un “ranking” sobre el desempeño de los nodos en lugar de un modelo de “confianza” sobre dicha información como es en TOR con sus directorios autoritativos.
No existe un directorio autoritativo central, por lo tanto los ataques dirigidos son mucho más difíciles de llevar a cabo, dado que cada usuario en I2P, es en si mismo, un nodo que participa en la red para componer los túneles de otros usuarios. Esta claro que atacar a unos pocos directorios autoritativos en TOR, es mucho más factible que atacar miles de nodos en I2P.

Dado que a la fecha de escribir este articulo, aun no cuenta con la difusión ni tamaño que tienen otras soluciones como TOR, no han habido tantos ataques de denegación de servicio o problemas relacionados con la censura como ha ocurrido con TOR.
El uso de túneles unidireccionales en I2P supone una ventaja con respecto a TOR en el sentido de que un atacante debe “doblar” el número de nodos por instancia que debe comprometer para obtener la misma información.
Los túneles en I2P normalmente duran poco tiempo y con bastante frecuencia se reconstruyen con nuevos pares, a diferencia de TOR donde los circuitos son de “larga duración” y su renovación depende de los directorios autoritativos.
Soporta UDP, TCP e ICMP a diferencia de TOR que solamente soporta TCP.
Estas son unas de las diferencias de su funcionamiento. Por lo que I2P usado adecuadamente puede tener mucha mas seguridad que Tor.

Para mi el punto mas importante es la creacion de tuneles. Como vemos en las ventajas anteriores. Los tuneles creados por Tor son Bidireccionales. Por lo que pueden ser rastreados de alguna manera (no tan facil). Ya que si alguien es dueño de algun nodo podria ver las comunicaciones que hay en el.

En el caso de I2P el dueño del nodo solo podria ver los paquetes de entrada o salida (pero no los dos). Asi que el rastreo resulta mucho mas dificil en el.

Enrutamiento de Tor:

Enrutamiento bidireccional de cliente-servidor.

Enrutamiento de I2P:

Tuneles diferentes para la entrada y salida de datos.

Mas informacion sobre I2P:

Como instalar y navegar en I2P.

Buscadores en I2P.

INR el mejor directorio I2P

Fuente de la informacion (pagina recomendada).

http://lawiki2p.i2p/mediawiki/index.php/Comparacion_Darknets

COMENTARIO IMPORTANTE

I2PUSER DICE:
OCTUBRE 14, 2017 A LAS 3:14 AM
Hola

i2p rules! 🙂

sólo una puntualización.

“Dada su trayectoria y soporte, cuenta con soluciones a problemas comunes en redes anónimas (especialmente relacionados con el rendimiento) que I2P aun esta desarrollando, por ejemplo, en TOR el trafico en los “Exit Nodes” se encuentra mucho más optimizado que en I2P con sus “Outbound Tunnels”.”

No estoy seguro, pero creo que hemos confundido los outproxies de i2p, para navegar en tor y clearnet desde i2p, con los túneles de salida (outbound tunnels) que se crean para la comunicación interna de i2p.
Pero ahora que lo veo bien, parece que el problema está en la traducción:

http://lawiki2p.i2p/mediawiki/index.php/Comparacion_Darknets#Ventajas_de_TOR_sobre_I2P

creo que habría que mirar le original en inglés analizarlo y arreglarlo… 🙂

de todas formas, ahora mismo en i2p sólo hay 2 outproxies y no siempre funcionan.

Relacionado

Autor:

Doctor Jorge Alberto Lizama Mendoza, Universidad Nacional Autónoma de México (UNAM)

Publicado también en mi blog de cybermedios: http://cybermedios.org

Authors get paid when people like you upvote their post.
If you enjoyed what you read here, create your account today and start earning FREE STEEM!