Un protocolo de seguridad Zero Trust basado en criptografía que oculta su infraestructura de los atacantes. No pueden atacar lo que no pueden encontrar. Invisible hasta ser de confianza.
De Port Knocking a SPA y a NHP: la evolución de la ocultación de la infraestructura de red frente a las amenazas.
Sencillo pero inseguro. Vulnerable a ataques de repetición y a la escucha indebida.
Seguridad mejorada con paquetes cifrados. Limitado por secretos compartidos y problemas de escalabilidad.
Criptografía moderna (Noise Protocol, ECC), autenticación mutua y escalabilidad de nivel empresarial. Oculta por completo dominios, IP y puertos.
| Característica | SPA | NHP |
|---|---|---|
| Criptografía | Secretos compartidos | Algoritmos criptográficos modernos (p. ej. Noise, IBC, etc.) |
| Escalabilidad | Cuello de botella en un único punto | Sin estado, escalable de forma infinita |
| Comunicación | Unidireccional | Bidireccional con estado |
| Capacidad de ocultación | Solo puertos | Dominio, IP y puertos |
| Extensibilidad | Normalmente SDP | De uso general y personalizable |
| Biblioteca | C/C++ (memoria no segura) | Go con memoria segura (OpenNHP) |
| Integración | Limitada | DNS, FIDO, IAM, motores de políticas |
Diseñado para la era de la IA, en la que los atacantes utilizan LLM para detectar y explotar vulnerabilidades de forma automática.
Todos los recursos permanecen ocultos por defecto. Solo los usuarios autenticados y autorizados pueden siquiera descubrir que existen los servicios.
Oculte dominios, direcciones IP y puertos. Los atacantes no pueden atacar lo que no pueden encontrar. NXDOMAIN para consultas no autorizadas.
10 000 solicitudes de autenticación por segundo con una latencia inferior a 10 ms. Creado con Go para lograr seguridad de memoria y concurrencia.
Noise Protocol Framework, Curve25519, ChaCha20-Poly1305. Intercambio de claves seguro y probado para prevenir ataques MITM.
Cliente a pasarela, cliente a servidor, servidor a servidor, pasarela a pasarela. Desde entornos autónomos hasta clústeres multiinquilino.
Funciona con los motores IAM, DNS, FIDO y de políticas Zero Trust existentes. Amplía su pila de seguridad en lugar de reemplazarla.
Un ecosistema creciente de herramientas e implementaciones para la seguridad de red Zero Trust.
La implementación oficial del protocolo NHP en Go. Incluye los componentes nhp-agent, nhp-server y nhp-ac para despliegues completos Zero Trust.
Ver en GitHubUn cliente DNS impulsado por OpenNHP que implementa la resolución DNS invisible. Los dominios protegidos devuelven NXDOMAIN a los clientes no autorizados.
Ver en GitHubIntegra la ocultación de red de OpenNHP con el proxy inverso frp: los puertos del servidor permanecen invisibles hasta que el cliente se autentica.
Ver en GitHubImplementación en JavaScript del protocolo NHP para aplicaciones web. Habilite el acceso Zero Trust directamente desde el navegador.
Ver en GitHubÚnase a miles de desarrolladores que construyen seguridad Zero Trust con OpenNHP.