Nueva entrada del blog La IA acaba de cruzar el umbral del atacante experto: esto es lo que significa
Internet-Draft del IETF publicado
Especificación de la CSA publicada

El protocolo para el
Internet como bosque oscuro
en la era de la IA

Un protocolo de seguridad Zero Trust basado en criptografía que oculta su infraestructura de los atacantes. No pueden atacar lo que no pueden encontrar. Invisible hasta ser de confianza.

13,8k+ Estrellas en GitHub
2,5k+ Forks
<10 ms Latencia de autenticación
10k/s Rendimiento
Evolución del protocolo

Tercera generación de ocultación de red

De Port Knocking a SPA y a NHP: la evolución de la ocultación de la infraestructura de red frente a las amenazas.

Generación 1

Port Knocking

Sencillo pero inseguro. Vulnerable a ataques de repetición y a la escucha indebida.

Generación 2

Single Packet Authorization (SPA)

Seguridad mejorada con paquetes cifrados. Limitado por secretos compartidos y problemas de escalabilidad.

Generación 3 — Ahora

Network-Infrastructure Hiding Protocol (NHP)

Criptografía moderna (Noise Protocol, ECC), autenticación mutua y escalabilidad de nivel empresarial. Oculta por completo dominios, IP y puertos.

NHP frente a SPA

CaracterísticaSPANHP
CriptografíaSecretos compartidosAlgoritmos criptográficos modernos (p. ej. Noise, IBC, etc.)
EscalabilidadCuello de botella en un único puntoSin estado, escalable de forma infinita
ComunicaciónUnidireccionalBidireccional con estado
Capacidad de ocultaciónSolo puertosDominio, IP y puertos
ExtensibilidadNormalmente SDPDe uso general y personalizable
BibliotecaC/C++ (memoria no segura)Go con memoria segura (OpenNHP)
IntegraciónLimitadaDNS, FIDO, IAM, motores de políticas
Características clave

¿Por qué OpenNHP?

Diseñado para la era de la IA, en la que los atacantes utilizan LLM para detectar y explotar vulnerabilidades de forma automática.

🔒

Acceso denegado por defecto

Todos los recursos permanecen ocultos por defecto. Solo los usuarios autenticados y autorizados pueden siquiera descubrir que existen los servicios.

👁️‍🗨️

Ocultación total de la infraestructura

Oculte dominios, direcciones IP y puertos. Los atacantes no pueden atacar lo que no pueden encontrar. NXDOMAIN para consultas no autorizadas.

Alto rendimiento

10 000 solicitudes de autenticación por segundo con una latencia inferior a 10 ms. Creado con Go para lograr seguridad de memoria y concurrencia.

🔐

Criptografía moderna

Noise Protocol Framework, Curve25519, ChaCha20-Poly1305. Intercambio de claves seguro y probado para prevenir ataques MITM.

🌐

Despliegue flexible

Cliente a pasarela, cliente a servidor, servidor a servidor, pasarela a pasarela. Desde entornos autónomos hasta clústeres multiinquilino.

🔗

Integración fluida

Funciona con los motores IAM, DNS, FIDO y de políticas Zero Trust existentes. Amplía su pila de seguridad en lugar de reemplazarla.

Ecosistema

Proyectos de código abierto

Un ecosistema creciente de herramientas e implementaciones para la seguridad de red Zero Trust.

🛡️

OpenNHP Core

Implementación de referencia

La implementación oficial del protocolo NHP en Go. Incluye los componentes nhp-agent, nhp-server y nhp-ac para despliegues completos Zero Trust.

Go Linux Windows macOS
Ver en GitHub
🌐

StealthDNS

Cliente DNS Zero Trust

Un cliente DNS impulsado por OpenNHP que implementa la resolución DNS invisible. Los dominios protegidos devuelven NXDOMAIN a los clientes no autorizados.

DNS Multiplataforma SDK móvil
Ver en GitHub
🔀

NHP-FRP

Proxy inverso Zero Trust

Integra la ocultación de red de OpenNHP con el proxy inverso frp: los puertos del servidor permanecen invisibles hasta que el cliente se autentica.

Go Proxy inverso NAT Traversal
Ver en GitHub
📜

JS Agent

Cliente NHP para navegador

Implementación en JavaScript del protocolo NHP para aplicaciones web. Habilite el acceso Zero Trust directamente desde el navegador.

JavaScript TypeScript Navegador
Ver en GitHub

¿Listo para ocultar su infraestructura?

Únase a miles de desarrolladores que construyen seguridad Zero Trust con OpenNHP.