Saltar al contenido principal
En un ecosistema donde agentes de IA ejecutan lógica en servidores remotos de forma autónoma, la seguridad perimetral tradicional (VPNs, firewalls, contraseñas) es insuficiente. El Neural Mesh Protocol (NMP) asume que la red es hostil por defecto, adoptando una Arquitectura Extreme Zero-Trust. Cada capa integra protecciones militares teóricas y criptográficas.

1. Cifrado de Transporte (Noise & PQC)

NMP utiliza el Noise Protocol Framework (usado por Signal) en lugar de depender de Autoridades de Certificación (CAs) centralizadas.
  • Identidades Ed25519: Cada Agente y Servidor genera un par de claves. Tu Clave Pública es tu identidad (Peer ID) en la red.
  • Autenticación Mutua: Las conexiones se autentican instantáneamente de forma bilateral. Ambos extremos saben exactamente con quién están transaccionando.
  • Criptografía Post-Cuántica (PQC): Usa Kyber (ML-KEM-768) para el intercambio de claves y AES-256-GCM para el cifrado del payload. Esto protege la transmisión contra ataques futuros de computación cuántica (Harvest Now, Decrypt Later).

2. Inspección de Carga (Zero-Time Guardian)

Antes de que el servidor ejecute el archivo .wasm, este se somete a un análisis estático matemático.
Inspección Guardian AST
El Módulo Guardián inspecciona el Árbol de Sintaxis Abstracta (AST) del WebAssembly. Como WebAssembly es fuertemente tipado y verificable sin ejecución, el servidor valida que el binario no contenga instrucciones malformadas, recursividad infinita o intentos de importar funciones del sistema no autorizadas. Esto neutraliza malware y ataques de escape en tiempo cero, antes de que comience la ejecución.

3. Filtro Anti-Exfiltración (Egress Filter)

Incluso si un payload malicioso lograse milagrosamente acceder a datos no autorizados dentro del Sandbox, el Servidor NMP impone una última Capa 3 de Defensa (Egress Filter) antes de enviar la respuesta a través del túnel QUIC. Este filtro inspecciona dinámicamente el buffer de salida (buscando PII, claves API o esquemas restringidos como patientId). Si se detectan métricas de contrabando o violación de privacidad, la respuesta se bloquea instantáneamente, impidiendo la fuga de datos. Defensa contra Double JSON Encoding (Deep-Parsing Recursion): Los Agentes de IA podrían intentar evadir los escáneres estáticos de Regex doble-serializando las cadenas ("\"id\":\"...\""). Para neutralizar esto, el PiiScanner implementa parsing profundo recursivo. Si un string devuelto se asemeja a un objeto, el Escudo lo de-serializa dinámicamente para exponer su estructura ofuscada antes de aplicar las restricciones, volviendo inútil cualquier intento de contrabando de variables.

4. Sandboxing (WASI)

Como se detalla en Sandboxing con WASI, la ejecución está aislada por las restricciones de CPU del runtime, garantizando que no haya acceso no autorizado a I/O o red.

5. Aislamiento por Hardware (TEEs)

El aislamiento de software no es perfecto contra amenazas persistentes avanzadas (APT) que explotan vulnerabilidades del kernel o del hipervisor. Por ello, NMP soporta nativamente Enclaves de Ejecución Confiable (TEEs) como AWS Nitro o Intel SGX. Al ejecutar Wasmtime dentro de un Enclave, garantizamos que ni el proveedor de la nube ni un administrador con acceso root puedan volcar la memoria RAM para robar los datos que el Agente está analizando. Esta “Computación Ciega” es un requisito esencial para sectores financieros y de salud.

6. Integridad Computacional (ZK-SNARKs)

¿Cómo sabe un Agente que el servidor ejecutó realmente su lógica y no falsificó la respuesta? NMP implementa abstracciones para Máquinas Virtuales de Cero Conocimiento (zkVMs). Junto a la respuesta, el servidor emite un Recibo ZK (vía motores de prueba e image_id encriptados sobre SHA-256). El Agente verifica este recibo criptográfico en milisegundos, asegurando que el resultado proviene de la ejecución exacta de su binario WASM/JS sobre datos reales, sin que el servidor de origen tenga que revelar datos privados a la internet para auditarse. El Escudo Híbrido ZK: Esta validación matemática (verifyZkReceipt) es ejecutada nativamente de forma estructural tanto por el NmpClient puro como por el envoltorio NmpMcpBridge. Estos adaptadores actúan como Proxies Zero-Trust infalibles, comprobando localmente las firmas e impidiendo terminantemente que datos adulterados u orígenes hackeados le sean entregados en bandeja de plata a IAs externas (como Claude o Cursor).