Sobre Handshake
Handshake es un proyecto experimental para descentralizar DNS y mejorar la seguridad de internet
Last updated
Handshake es un proyecto experimental para descentralizar DNS y mejorar la seguridad de internet
Last updated
Handshake es un protocolo de nombres compatible con el DNS existente . No reemplaza el protocolo DNS, pero reemplaza el archivo de la zona raíz (donde se almacena la propiedad de TLD) y los servidores raíz con un sistema distribuido y descentralizado basado en blockchain que cualquiera puede usar. Esto permite que la zona raíz sea sin censura, sin permiso y libre de guardianes como la ICANN que administra la zona raíz en la actualidad.
Todos los pares de la red validan criptográficamente y administran la zona raíz, lo que también elimina por completo la necesidad del sistema de Autoridad de Certificación (CA). Los nombres se registran en la cadena de bloques de Handshake - esencialmente un gran archivo de zona distribuida en el que cualquiera tiene derecho a agregar una entrada.
En la infraestructura de Internet existente, nadie es dueño de su nombre. Los espacios de nombres están controlados por organizaciones centralizadas como ICANN, Verisign, Facebook, Twitter y Google, que pueden eliminar y quitar tu nombre, cuenta y / o identidad a voluntad.
Los registradores de dominios actuales han construido sus negocios sobre modelos de arrendamiento, cobrando a los propietarios de sitios web una tarifa de arrendamiento anual recurrente para alquilar un subdominio de los dominios de nivel superior del registrador. Estas tarifas están sujetas a aumentos de precios y recientemente ICANN estuvo en el centro de atención por aprobar un acuerdo que habría eliminado los límites de precios de los TLD protegidos como .org. Además, si se determina accidentalmente que un sitio web es dañino, los proveedores de servicios de Internet pueden bloquearlo y los registradores de dominio pueden apoderarse del dominio.
Los propietarios de nombres Handshake tienen control total sobre sus datos y pueden usar sus TLD para cualquier cosa, desde simplemente alojar un sitio web hasta convertirse en un registrador que vende subdominios a otros. Solo los propietarios de nombres pueden actualizar o transferirlos, por lo que siempre sus propietarios controlen las claves privadas y debido a que los registros DNS están en la cadena de bloques de Handshake descentralizada, sus nombres no se pueden incautar ni alterar. Y debido a que la gobernanza en Handshake está verdaderamente descentralizada, ninguna persona o entidad puede tomar una decisión de gobernanza, impactando en los propietarios de dominios o la red de la misma manera que lo haría el acuerdo de ICANN para los propietarios de dominios .org.
Los nombres de dominio de handshake proporcionan una verdadera propiedad, lo que significa que no hay tarifas de alquiler anuales. Los propietarios de TLD HAndshake deben enviar una "transacción de latido" bienal (solo la tarifa de minería) para demostrar que todavía tienen acceso a su nombre; de lo contrario, el nombre volverá a la pila de "nombres que se pueden subastar". Sin embargo, si usas Namebase, no necesitas preocuparte por enviar estas transacciones porque nuestro sistema lo hace automáticamente por ti.
En la raíz de la jerarquía de DNS hay un archivo llamado zona raíz donde se registra la información de propiedad del dominio de nivel superior (TLD). Esta zona raíz es administrada por la ICANN, quien determina qué dominios de nivel superior están permitidos. En otras palabras, todo el sistema de nombres de dominio tradicional está controlado en la raíz por una sola entidad, ICANN. Además cobra una tarifa de evaluación de $ 185,000 para las nuevas aplicaciones de TLD, que pueden o no ser aprobadas, restringiendo artificialmente la disponibilidad de dominios para los propietarios y desarrolladores de sitios web.
Los nombres Handshake son TLD que cualquier persona puede registrar, no solo la ICANN. Éstos se distribuyen a través de subastas de nombres Handshake descentralizadas y públicas en las que cualquiera puede participar, y la demanda del mercado y de la subasta determina el precio de cualquier TLD determinado, no de Namebase, Handshake o ICANN.
Los nombres Handshake pueden ser literalmente cualquier cosa, desde letras en inglés y números decimales hasta caracteres chinos e incluso emojis. Se pueden usar como un TLD tradicional (my.home /, my. 家 /, my.🏡 /) o simplemente como un nombre independiente (home /, 家 /, 🏡 /).
Todos los ~ 1,500 TLD que ya existen en la zona raíz de ICANN (por ejemplo, .com, .org, .io) están reservados para compatibilidad con versiones anteriores y pueden ser reclamados por los propietarios de esos nombres. Esto significa que puedes experimentar con los dominios de Handshake sin interrumpir el acceso habitual a dominios tradicionales como .com. Además, los 100.000 sitios web más visitados según la calsificación Alexa también están reservados para sus propietarios (por ejemplo, el propietario de Bitcoin.com obtiene el nombre "bitcoin /" en Handshake y Google obtiene "google /"). Puedes ver la lista completa de nombres ya reclamados en DNS.LIVE. Si posees un sitio web de Alexa top 100k, puedes usar estas instrucciones para reclamar tu nombre.
Aunque el DNS es una infraestructura de la que depende todo el mundo, solo unas pocas organizaciones en la parte superior de la pirámide lo controlan. La naturaleza centralizada de los nombres de Internet hace que sea trivial para los gobiernos y las instituciones censurar sitios web y contenido mediante el filtrado y la redirección de DNS al no permitir que el servidor recursivo encuentre los nombres de dominio previstos. Los ciudadanos turcos fueron baneados de Wikipedia durante casi 4 años y todavía están bloqueados del proveedor de correo electrónico cifrado ProtonMail. Irán censuró recientemente Facebook y Twitter antes de cerrar completamente su Internet, y los servicios bloqueados en China son muchísimos, incluidos Facebook, Twitter y Google.
La naturaleza centralizada actual de los nombres de Internet también resulta en una pérdida de privacidad. Incluso si tu registrador de dominios ofrece protecciones de WHOIS, tu información de propiedad se almacena en bases de datos centralizadas que aún pueden ser solicitadas por un registrador de dominios. Esto dificulta que las personas creen sitios web políticamente sensibles sin comprometer su seguridad. Los actores maliciosos espían y manipulan su actividad de navegación, y los proveedores de DNS, incluidos los ISP, recopilan y venden ese historial de navegación web. Como solución alternativa, las personas recurren a VPN y resolutores centralizados como el 1.1.1.1 de Cloudflare, que se pueden cerrar en cualquier momento (y aún así es necesario confiar en los mismos resolutores).
Handshake garantiza que los registros DNS solo puedan ser modificados por el propietario del nombre, lo que evita que los dominios de Handshake sean censurados o redirigidos maliciosamente. Los datos del protocolo de enlace de DNS se distribuyen en todos los nodos de su red blockchain en lugar de en un único servidor centralizado. Siempre que pueda conectarse a cualquier nodo de la red distribuida, podrá resolver los nombres de Handshake, lo que hace que los nombres de Handshake sean casi imposibles de censurar.
El registro de un dominio de Handshake respeta la privacidad del propietario al no requerir datos personales durante el mismo. La propiedad de los nombres está determinada por la criptografía de clave pública, por lo que es fácil verificar a los propietarios de los nombres haciendo que firmen un mensaje con su clave privada. Dado que la privacidad es una característica central de los nombres de Handshake, Namebase no cobra una tarifa anual para mantener la privacidad de los detalles de propiedad. No hay una tarifa anual recurrente ni ninguna otra tarifa relacionada para mantener su información alejada de los bufetes de abogados, y no hay búsqueda de WHOIS ni ninguna otra base de datos pública donde se exponga la información de propiedad o de contacto. Es posible registrar nombres de Handshake en Namebase de forma completamente privada sin revelar ninguna información.
Los navegadores confían en las autoridades de certificación para demostrar que los sitios web son quienes dicen ser. Sin embargo, las autoridades de certificación a veces han comprometido la seguridad de SSL al emitir certificados incorrectos o al cooperar con los gobiernos para espiar y censurar el tráfico. Los sitios web inseguros ponen a todos en riesgo. Vint Cerf, el "Padre de Internet", amplía esto en su artículo sobre identificadores de autenticación automática.
Tu navegador cifra el tráfico a los sitios web mediante TLS (capa de seguridad del transporte), que se basa en la criptografía de clave pública. La criptografía de clave pública es un método de cifrado asimétrico que utiliza un par de claves: una clave pública y un par de claves privadas (a diferencia del cifrado simétrico con una sola clave). La clave pública se comparte públicamente y se usa para verificar firmas. La clave privada se utiliza para descifrar los mensajes cifrados por la clave pública. La clave privada nunca se comparte.
Cuando el navegador realiza una solicitud HTTPS a Google, inicia un protocolo de enlace TLS con Google y recibe la clave pública de Google. Luego, el navegador usa la clave pública de Google para verificar que el resto de los mensajes en el protocolo de enlace TLS sean iniciados por Google, porque solo Google tiene la clave privada para su clave pública. De esta forma, incluso si las redes intermedias espían la solicitud, no podrán descifrar su contenido. Si un intermediario enruta la solicitud a otro servidor que pretende ser Google, el navegador lo sabrá porque ese servidor no podrá responder a la solicitud.
¿Cómo sabes que la clave pública de Google es en realidad la clave pública de Google? Cuando realizas esa primera solicitud a Google, es posible que una red intermedia haya interceptado tu solicitud y haya devuelto una clave pública falsa para Google. Las autoridades de certificación (CA) intentan resolver este problema. Las CA son terceros de confianza que verifican la autenticidad de las claves públicas de los sitios web. Tu sistema operativo se instala con una lista de CA aprobadas de forma predeterminada, y cuando un sitio web desea admitir solicitudes HTTPS, registran tu clave pública con las CA aprobadas. Verificas que la clave pública que recibe de Google es realmente la clave pública de Google al verificarla con sus CA.
Hay cientos de CA instaladas en tu computadora de forma predeterminada: Microsoft Windows viene con 390 certificados y Mac OS X viene con 170 certificados, en todos los cuales debes confiar para navegar por la web de forma "segura", e incluso más intermediarios delegan su confianza. Si ,incluso una sola de estas entidades, actúa maliciosamente o es pirateada, todo tu tráfico de navegación por Internet HTTPS se ve comprometido y vulnerable a los ataques MITM. En el ataque de DigiNotar, el gobierno iraní pirateó una CA holandesa y la usó para MITM 300.000 ciudadanos iraníes.
Los nombres Handshake son su propia raíz de confianza y tienen sus claves TLS ancladas a ellos mismos. En lugar de depender de una lista centralizada arbitraria de cientos de autoridades de certificación para verificar la autenticidad de la clave pública, Handshake hace posible que cualquier persona verifique la autenticidad de la clave, al cambiar la raíz de confianza a una raíz de confianza distribuida respaldada criptográficamente: su blockchain. En lugar de que una sola autoridad de certificación incorrecta comprometa su seguridad, toda la cadena de bloques de Handshake debería verse comprometida para comprometer su seguridad.
El punto de partida de la interacción en Internet: una explicación completa del diseño del mecanismo de Handshake del sistema de nombres descentralizado escrito por Andrew Lee, cofundador de Handshake.