Candela es un softcam P2P de nueva generación desarrollado desde cero con un enfoque claro:
seguridad real, invisibilidad ante DPI y control forense total.
No es una evolución de sistemas antiguos, sino una arquitectura moderna diseñada bajo modelo Zero-Trust para entornos de red hostiles.
Integra protocolo propietario cifrado, camuflaje de transporte dinámico y un arsenal de herramientas de diagnóstico,
ofreciendo el entorno más robusto y privado disponible para la gestión de tarjetas y emulación.
🔐 Seguridad y Privacidad
Cifrado extremo a extremo ChaCha20-Poly1305 con compresión LZ4.
Perfect Forward Secrecy con ECDH X25519 efímero y Rekey transparente.
Token rotativo anti-sharing por sesión - HMAC-SHA256 con nonce OpenSSL.
ECDH-first Handshake (Protocolo v2): Credenciales siempre bajo clave X25519 efímera - nunca bajo la clave bootstrap conocida. El servidor rechaza cualquier autenticación sin ECDH previo.
Anti-Scanner: Honeypot CAIDs (trampa con ban inmediato) + ventana deslizante de CAID probing para detectar y banear bots enumeradores automáticamente.
Peer Intelligence Ring (PIR): Sistema inmune distribuido - los nodos comparten eventos de seguridad (IPs baneadas) entre peers autenticados con ECDH activo mediante CMD_REP_SHARE. Watchlist local con TTL configurable y rate-limiting anti-flooding. Un scanner detectado por un nodo es conocido por todos los nodos del anillo en tiempo real.
Nonce monotónico anti-birthday: Contador uint64 por peer XORado en el nonce ChaCha20 - unicidad garantizada dentro de cada sesión.
ECM Flow Guard (EFG): Protección estricta de tarjeta física contra abusos de cascading.
Reshare Enforcement: Control de redistribución infalsificable a nivel de protocolo.
Failban anti-CGNAT para evitar bloqueos accidentales de IPs compartidas.
Modelo Zero-Trust: ningún dato sensible (UA, ATR, RSA, Tiers) sale del perímetro local.
Race condition tokens WebIF corregida: generación bajo mutex, explicit_bzero de passwords.
⚡ Arquitectura P2P & Anti-DPI
Transport Camouflage (CTC): Evasión DPI mediante Fake TLS 1.3 Record Layer con ALPN, cipher suites randomizados, SNI CDN aleatorio (no derivado del NodeID) y jitter 10–100ms pre-handshake.
Adaptive Pulse Masking (CPM): Inyección de ruido para destruir la firma temporal del latido DVB.
Decoy Port Multiplexing (DPM): Respuesta HTTP/Nginx falsa frente a escáneres de red.
TCP Payload Morphing y Jitter dinámico para evitar patrones detectables por el ISP.
Descubrimiento inteligente de peers (CARD_MAP) y soporte de CW Push para latencia <1ms.
NETMAP - Network Topology Map (CMD_NET_MAP): Descubrimiento de topología completa mediante gossip P2P puro. Un nodo con un solo peer aprende automáticamente la existencia de todos los demás nodos de la red. Cero credenciales viajan nunca - solo IP, puerto, nombre de operador, país y versión de protocolo, cifrados y autenticados con ECDH.
NSS - Node Status Signal (CMD_GOING_DOWN): El nodo anuncia su apagado a todos sus peers antes de cerrarse. Los receptores reconectan de inmediato sin esperar el timeout, eliminando la pantalla negra en apagados planificados.
NRS - Node Reputation Score: Puntuación 0–100 por servidor upstream basada en latencia EWMA (50%), estabilidad de conexión (30%) y actividad ECM (20%). El watchdog prioriza automáticamente los servidores de mayor score.
Anti-Eclipse: Límite de peers activos por bloque /24 (max_peers_per_subnet, default 2) para prevenir ataques de aislamiento de red.
🧠 Motor de Decisión Inteligente
ECM Timing Oracle (ETO): Perfilado estadístico para detectar degradación de hardware o anomalías de red.
Consensus Shield (CWS): Votación dinámica N-peer para neutralizar automáticamente CWs envenenadas. La CW que alcanza el quórum configurado se entrega; el peer que divergió recibe penalización automática en el score HLS.
AMPE - Adaptive Multi-Path ECM: Con ecm_multipath=2/3, el motor HLS consulta los N mejores peers en paralelo y entrega la primera CW válida. Elimina cortes por picos de latencia del peer prioritario sin romper el scoring HLS (todos los peers responden con sus tiempos reales).
ECM Replay Detector (ERD): Retardo sintético adaptativo en caché para anti-fingerprinting.
CAS Fingerprint Inversion (CFI): Evolución de ERD: aplica solo el retardo mínimo histórico por CAID (ETO floor ~50ms vs ~300ms de ERD). Misma opacidad, latencia hasta 6× menor. Passthrough automático si la ECM ya tardó más que el floor.
Overlap Guard (OLG): Entrega de CW de soporte para evitar micro-cortes en cambios de período.
Entropy Analyzer (EEA): Monitorización matemática de la calidad y aleatoriedad de las CWs.
Caché CW/ECM con lookup O(1) tommy_hashlin. Lookup de nombre de canal también O(1) (hasta 65.536 entradas).
CW Cycle Check avanzado: por CAID, con maxlist, keeptime, sensibilidad configurable y uso de CWs CacheEx.
DoubleCheck por CAID: filtrado selectivo de DoubleCheck solo a los CAIDs que lo necesitan.
📡 Compatibilidad y Gestión Local
DVBAPI (Enigma2, VDR, Tvheadend) y StreamRelay con motor CSA SIMD nativo.
Soporte nativo para CAK7/Merlin (CWEKey), Nagra, NDS, Viaccess, entre otros.
Protocolos: internal, pcsc, mouse, smartreader, emu, constcw y mosc.
Uso recomendado de cuenta visor con CW-Push para reshare interno eficiente por caché.
Compatibilidad total con Windows, Linux (x64/ARM/MIPS) y Android.
🌐 WebIF y Control Avanzado
Interfaz web integrada Vue 3 (HTTP/HTTPS) con Monitor en tiempo real.
Tema claro y oscuro con persistencia en localStorage.
Editor de archivos integrado: SoftCam.Key, FakeCW Blacklist, Services, SrvID y ProvID.
Panel lateral con pestañas independientes: Alertas (failban + eventos en español), Cárcel Anti-Fake, Nodos Red (gossip + LAN Discovery) y BorraOff. Audit log cifrado, alertas por umbral y failban configurable.
LAN Discovery: Detección automática de otras instancias Candela en la red local via beacon UDP broadcast (puerto 52700). Los candidatos aparecen en la pestaña Mapa de Red sin necesidad de configuración manual.
Mensajería privada P2P cifrada y API REST con más de 40 endpoints.
Control avanzado de caché CW/ECM: límites de memoria y entradas configurables.
🧠 Filosofía
Candela no busca solo funcionar, sino establecer un nuevo estándar de seguridad:
Invisibilidad total frente al análisis de tráfico del ISP.
Manejo forense de cada trama recibida o enviada.
Máxima resistencia frente a baneos y ataques de operadoras.
Arquitectura modular, ligera y orientada a la eficiencia.