De esta manera aunque se intercepten la comunicación entre dos nodos es imposible saber que datos transmitirá , donde van, etc. Incluso aunque hubiese un nodo infiltrado, no tendría nada que hacer con los mensajes que recibe. También tiene la ventaja frente a las denegaciones de servició ya que tendrían que tirar todos los nodos para cortar el funcionamiento.
Por supuesto que nada es infalible, Una forma de saber quien ha enviado y recibido esa información es mirando los tiempos. Por ejemplo, si el ordenador X ha recibido un paquete de datos a las 18:19:01 y 3 milisegundos y 300 milisegundos y mas tarde el ordenador Y ha recibido otro paquete y se repite el patrón de latencia varias veces es muy probable que X y Y estén conectados entre si.
También hay que tener en cuenta que el nodo final de salida puede leer el mensaje original así que os aconsejo cifrar la información que vayáis a enviar.
No hay comentarios:
Publicar un comentario