
Lunaticoin L97 - Tor: comunicaciones privadas para bitcoiners
9 snips
Feb 18, 2021 Marc Juárez, investigador postdoctoral en privacidad y experto en website fingerprinting, explica cómo funciona Tor y por qué importa para quienes usan Bitcoin. Habla de enrutado cebolla, tipos de nodos, riesgos de nodos de salida y detección por el ISP. También cubre onion services, límites frente a adversarios globales y cuándo Tor es suficiente para proteger la actividad relacionada con Bitcoin.
AI Snips
Chapters
Transcript
Episode notes
Los Exit Nodes Acumulan Riesgo Legal
- Los nodos de salida (exit) son los más controvertidos porque se les atribuye el tráfico saliente y pueden enfrentar problemas legales.
- Marc menciona que Tor ofrece soporte legal y que algunos ISPs dificultan operar exits por la atribución de tráfico.
Tor Combina AES Y Criptografía De Curva Elíptica
- Tor utiliza AES para las capas y algoritmos de establecimiento de claves (antes Diffie-Hellman, ahora curvas elípticas).
- Marc aclara que hay criptografía de clave pública para direcciones y claves simétricas para el tráfico entre pares.
Tor Mantiene Un Guardián Para Reducir Riesgo De Correlación
- Tor crea múltiples circuitos y mantiene el mismo guardián para reducir probabilidad de escoger entradas maliciosas.
- Marc explica que rotar guardianes frecuentemente facilita que un adversario controle entrada y salida del mismo circuito.
