- Volver al menú
- Volver al menúPrecios
- Volver al menúInvestigación
- Volver al menúConsenso
- Volver al menú
- Volver al menú
- Volver al menú
- Volver al menúWebinars y Eventos
¿Son las cadenas de bloques la clave para el futuro del cifrado web?
Un análisis profundo de los problemas en el espacio de identidad en Internet y dónde las cadenas de bloques podrían desempeñar un papel.
Los sitios web cifrados ahora manejan más de la mitad del tráfico web mundial, pero la forma en que se intercambian y verifican las claves para esas conexiones no ha cambiado mucho en 20 años.
El sistema actual se basa en una red mundial deautoridades de certificación(CA) para verificar la clave pública y al propietario de cada sitio web seguro. Se ha criticado durante mucho tiempo por crear puntos centrales de fallo. Y esos puntos centrales, las CA, han fallado en algunos casos.
Algunos piensancadenas de bloques – la Tecnología que gestiona el intercambio de claves para la red Bitcoin de 25 mil millones de dólares – podría ser la base para una alternativa segura.
La idea inicial
Al igual que las cadenas de bloques, las CA comenzaron como una forma de facilitar el comercio conectado. El veterano desarrollador Christopher Allen, quien ayudó a establecer la primera autoridad de certificación, VeriSign, comentó que imaginó un sistema con varias CA donde los usuarios elegirían en cuáles confiar.
Sin embargo, a medida que el sistema ha escalado, se ha vuelto impráctico para los usuarios habituales gestionar activamente su confianza en las diferentes autoridades. La mayoría ahora confía en la configuración predeterminada de su navegador. Ahora son las empresas de navegadores las que controlan efectivamente la confianza, lo que les otorga una gran influencia en el sector de los certificados.
"Tenemos una nueva centralidad, que son las grandes compañías de navegadores", dijo Allen.
Los riesgos de hoy
Si bien el control de la confianza se ha centralizado, el número de autoridades de certificación ha aumentado. Actualmente existen cientos de ellas en países de todo el mundo, y un fallo en ONE de ellas socava todo el sistema.
El peor incidente hasta la fecha fue elcolapsarEl ataque a DigiNotar permitió a los atacantes espiar alrededor de 300.000 cuentas de Gmail iraníes y obligó al cierre temporal de muchos de los servicios en línea del gobierno holandés.
Desde entonces, se han dado decenas de casos en los que las CA fueron descubiertas emitiendo certificados no verificados, utilizando seguridad deficiente o incluso intentando engañar a las empresas de navegadores. Ninguno de estos casos tuvo los mismos efectos que DigiNotar, y la industria ha elevado los estándares de seguridad en numerosas ocasiones desde 2011, pero aún hay quienes creen que es hora de buscar una alternativa a largo plazo a las CA.
Una de esas alternativas se describió en un informe técnico de 2015, redactado en un taller organizado por Allen y llamado "Reiniciando la Web de Confianza". El informe establecía los objetivos para una infraestructura de clave pública descentralizada (DPKI) que reemplazara el sistema centralizado actual.
Dice así:
"El objetivo de dpki es garantizar que ningún tercero pueda comprometer la integridad y la seguridad del sistema en su conjunto".
En lugar del sistema actual, donde la propiedad del dominio se registra en el DNS y las claves son verificadas por las CA, Rebooting Web of Trust imaginó un espacio de nombres seguro donde el registro del dominio y la clave para cada dominio se registrarían en una cadena de bloques.
Un nuevo espacio de nombres
El Sistema de nombres de Ethereum (ENS) busca crear el mismo tipo de espacio de nombres seguro para la comunidad Ethereum . Esto nos brinda un primer vistazo a los desafíos y oportunidades para implementar estas ideas en la práctica.
El desarrollador Alex Van de Sande comentó que su equipo suele usar la analogía de un sándwich para explicar el diseño de ENS . El "pan" del sándwich de ENS son dos contratos simples. ONE estipula que si eres el propietario del dominio, tienes derecho a sus subdominios. El otro gestiona los pagos.
Como en un sándwich, la parte compleja de ENS está en el medio. Es el contrato que establece las reglas para el registro de nombres. ENS quiere evitar el problema de la usurpación de dominios, común durante el auge inicial de los nombres de dominio en internet.
También aplican el principio de la mínima sorpresa, la idea de que la gente no debería sorprenderse demasiado por quién es el verdadero dueño de un nombre. Podría parecer de sentido común que Bank of America debería tener prioridad sobre ETH. Sin embargo, Van de Sande afirmó que diseñar un sistema para implementar ese principio es muy difícil, incluso poco práctico.
Añadió que ENS aprovechará el primer año tras el relanzamiento para Aprende a mejorar las normas de registro. Si las normas cambian, afirmó, los titulares de nombres tendrán la opción de actualizarlos o entregarlos para obtener un reembolso.
Van de Sande dijo que espera que ENS sea un modelo para un uso más amplio de ideas similares y agregó:
"ENS refleja cómo deseamos que fuera Internet. No significa que realmente vaya a ser así."
El modelo de Blockstack
Otra forma de descentralizar la infraestructura detrás de la comunicación segura en línea es garantizar que los usuarios puedan verificar la información real que reciben, en lugar de intentar asegurar la conexión servidor-cliente.
El ingeniero Jude Nelson, quien colaboró en el documento técnico "Rebooting Web of Trust" de 2015, dijo a CoinDesk que este es el objetivo de su startup, Blockstack, con sede en Nueva York.
El sistema de Blockstack, que actualmente se encuentraen una versión alfa, permite a los usuarios registrar su nombre y clave únicos en elcadena de bloques de Bitcoiny luego buscar a otro usuario para verificar la información que recibe.
"Con Blockstack, buscamos que los desarrolladores puedan crear aplicaciones descentralizadas y sin servidor, donde los usuarios sean dueños de sus propios datos", dijo Nelson. "No hay contraseñas y los desarrolladores no tienen que alojarlas".
Esto podría ONE día reducir por completo la necesidad de cifrar el sitio web.
La identidad soberana y sus obstáculos
Cada uno de estos proyectos refleja el mismo objetivo general: reducir el papel de terceros y dar a los usuarios más control.
Allen, quien ha convocado al grupo Rebooting Web of Trust cada seis meses desde 2015, dijo que está trabajando en tecnologías que brindenla verdadera soberanía de los usuarios.
Las numerosas cadenas de letras y números que representan a las personas en línea hoy en día están registradas con terceros. "En realidad, no lo estás comprando, lo estás alquilando. T de verdadera soberanía", dijo Allen.
Pero Allen también ve muchos desafíos por delante. ONE es la usabilidad. Los sistemas que funcionan para usuarios con conocimientos técnicos podrían no ser escalables a aplicaciones donde la mayoría de los usuarios dependerán de valores predeterminados y no estarán preparados para elegir en quién confiar.
Allen dijo:
“Hemos aprendido en Tecnología que darle opciones a los usuarios a menudo no funciona”.
Mientras tanto, el sistema centralizado también está cambiando. Google está implementando su propia solución para las dificultades del sistema de CA: un plan llamado Transparencia de Certificados, que exige que las CA registren todos los certificados de confianza de forma pública.
Google dijo que puede verificar la inclusión de registros y la honestidad de los mismos con los árboles de Merkle, y el sistema ya ha permitido a los investigadores detectar algunos certificados defectuosos.
La idea de Google es KEEP al tercero, pero eliminar la confianza. Y este enfoque podría convertirse en un competidor a largo plazo para los proyectos basados en blockchain que buscan eliminar ambos.
Máquina de cifradoImagen vía Shutterstock