La Fundación Ethereum (EF) planea integrar las herramientas de anonimato utilizadas en la red Tor en diferentes capas del ecosistema, según detalló Vitalik Buterin durante una presentación en el evento Devconnect Argentina.
Tor es una red diseñada para: Ocultar la dirección IP del legatario a través de técnicas «Enrutamiento de cebolla». Este es un sistema que sigla datos y los envía a través de múltiples nodos (o capas tipo cebolla). “cebolla«) Para evitar que nadie pueda determinar de dónde viene el tráfico.
Entre sus funciones se encuentran: “Servicio de Cebolla Oculta” O con Hidden Onion Services. Se puede obtener a la aplicación o servidor sin revelar su ubicación positivo..
Buterin dijo que Ethereum planea incorporar este tipo de servicios “en todas las capas posibles”.
El objetivo es permitir que billeteras, nodos y aplicaciones se comuniquen de forma anónima. sin exponer la dirección IP del legatario El patrón de uso es similar.
Encima, Vitalik explicó que esta iniciativa contesta a un cambio conceptual interiormente de la Fundación Ethereum.
Hemos pasado de pensar en la privacidad solo interiormente de la condena a una visión más amplia que además protege la forma en que los usuarios leen los datos e interactúan con los nodos.
Vitalik Buterin, fundador de Ethereum.
Esto significa que la privacidad no depende solamente de pruebas de conocimiento cero (ZK), una tecnología destinada a mejorar la privacidad y aumentar la escalabilidad. El nivel perfecto de privacidad Proteger las conexiones externas que se ejecutan en su reddijo un ruso-canadiense.
Por ejemplo, Ethereum ofrece carteras y aplicaciones descentralizadas (daps) Hace remisión al nodo conocido como RPC. (un nodo que contesta preguntas sobre la condena y acepta transacciones).
Una vez que un nodo RPC conoce todas las consultas de un legatario, puede restaurar su historial de comunicación y vincular patrones de uso a su IP. Incorporando servicios ocultos y enrutamiento. cebollaEthereum está tratando de aprestar Los nodos RPC pueden asociar consultas con usuarios específicos.
Vitalik Buterin planea anexar una capa de seguridad a Ethereum
Por otra parte, el Sr. Buterin además destacó lo posterior en una conferencia de prensa el 21 de noviembre: La protección debería ocupar a las transacciones salientes:
Si determinado está monitoreando su red, podrá ver sus transacciones tan pronto como deje su dispositivo. Es por eso que nos centramos en esa capa y elevamos el nivel de privacidad en nuestras redes.
Vitalik Buterin, fundador de Ethereum.
Sin una capa de transporte privado, un atacante podría Vincular una dirección IP a una transacción.
Luego, la integración de tecnologías basadas en Tor tratar de evitar esa asociaciónagrega anonimato a la aplicación final desde el nivel de red.
El posterior diagrama muestra cómo funciona la tecnología de enrutamiento Tor. “cebolla” Capas de nodos integrados por Ethereum:
Este enrutamiento garantiza la privacidad al dirigir el tráfico a la posterior ruta. Nodo de entrada, nodo intermedio, nodo de salidasigla datos con múltiples capas y oculta la identidad del legatario.
Sin secuestro, no dijo cuándo se implementarían estas tecnologías en Ethereum.
¿Qué tipo de tecnología Tor incluirá Ethereum?
Según una publicación del 25 de noviembre del equipo detrás de Web3 Privacy Now, un tesina de investigación que dirigió sesiones de tecnología de privacidad durante Devconnect, EF está trabajando para introducir varios componentes Tor en la red.
- BLOQUEAR LAS ELECCIONES SECRETAS DE LOS SEGUIDORES:
Planeamos utilizar un sistema llamado Disyuntiva de Líder Secreto Único (SSLE). Esta técnica selecciona un validador que propone el posterior agrupación. sin que otros lo sepan.
Hasta el momento mismo de imprimir un agrupación, sólo el propio proponente conoce su papel.
Esto reduce riesgos como los ataques dirigidos a validadores específicos. Además evita que los observadores identifiquen patrones relacionados con las actividades del proponente.
- mezclar neto (red mixta):
Encima de métodos similares, «Enrutamiento de cebolla»Ethereum incluye: mezclar neto, Sistema de mezcla de mensajes para evitar el seguimiento.
Uno y otro mecanismos impiden que terceros asocien transacciones con un legatario específico cuando este abandona el dispositivo.
- Transporte enchufable (Transportes conectables):
pérdida “Transporte enchufable” Estos son módulos que hacen que el tráfico de Tor parezca un protocolo que los censores no quieren estrechar. Uno de ellos, Snowflake, convierte el tráfico. Parece tráfico de videollamadas.
La idea es que las billeteras y las herramientas de ojeada de redes respalden estos transportes, permitiendo conexiones resistentes a la censura.
Impacto en los usuarios y las aplicaciones
Web3 Privacy Now dice que tanto las consultas como los envíos de transacciones a la condena estarán protegidos. Esto se cerrará Uno de los puntos más débiles. Etereum– Tráfico entre usuarios y nodos RPC.
Finalmente, Web3 Privacy Now ha indicado que el tesina Kohaku reportado por CriptoNoticias ya trabaja en el crecimiento de un paquete de software para realizar estas funciones. “Conectar y usar” En tu wallet o aplicación (dinámico para usar).
Según advierten, EF está intentando simplificar la prohijamiento, por lo que esta ordenamiento se lo está planteando. relé Compensar la carga adicional generada por su preámbulo (en relación con los nodos intermedios).



