Новая анонимная сеть Riffle защищена от методов слежки, которые действуют в TOR

Тема в разделе "Сборник статей по безопасности и анонимности", создана пользователем CLAY, 16 мар 2017.

  1. CLAY

    CLAY Member

    Сообщения:
    419
    Симпатии:
    5
    Исследователи из Массачусетского технологического института (MIT) и Федеральной политехнической школы Лозанны Ссылка доступна только зарегистрированным пользователям анонимную сеть Riffle. Она комбинирует луковую маршрутизацию с другими криптографическими техниками, чтобы исключить атаки, которые используют для деанонимизации пользователей TOR.

    При луковой маршрутизации, которая лежит в основе TOR, передаваемые по сети сообщения защищают несколькими слоями шифрования, а затем пропускают через цепочку посредников. Каждый посредник может снять только один слой защиты и получить только свою порцию информации. В результате о том, откуда и куда передаются сообщения, знают только их отправители.


    Из этого, однако, не следует, что сеть TOR неуязвима. Злоумышленники, которые контролируют не один, а множество узлов анонимной сети, способны проследить весь путь сообщения. На этом основана так называемая атака Сибил. Другой метод, ведущий к деанонимизации, подразумевает подмену сообщения одним из посредников.

    В июле 2014 года разработчики TOR сообщили об атаке на анонимную сеть, которая продолжалась почти шесть месяцев. Неизвестный злоумышленник внедрил в сеть более ста узлов и использовал их для слежки. По всей видимости, ему удавалось определять связи между цепочками посредников, сопоставляя время передачи сообщений, их размеры и другие факторы.

    Многие участники сообщества подозревают, что атаку организовали спецслужбы для розыска создателя подпольного магазина наркотиков Silk Road.

    Новая технология, которую предложили исследователи из MIT и Федеральной политехнической школы Лозанны, защищена от атак подобного рода. Дело в том, что традиционая луковая маршрутизация в Riffle расширена смешиванием пакетов.

    Посредники в Riffle не просто передают сообщения следующему узлу в цепочке. Каждый из них делает это в случайном порядке и со случайными задержками. Из-за этого метод слежки, основанный на сопоставлении времени передачи сообщений и других косвенных признаков, в этой сети не действует.

    Против подмены сообщений Riffle применяет методы под названием подnверждаемое перемешивание (verifiable shuffle) и аутентификационное шифрование (authentication encryption). Вот общий принцип их работы.

    Первое сообщение в передаваемой последовательности получают сразу все серверы Riffle. На этой стадии они договариваются с пользователем об используемых криптографических ключах. Это позволяет каждому посреднику на пути, который проходят следующие сообщения, проверять их подлинность.

    Разработчики Riffle утверждают, что новая технология не только надёжнее, но и быстрее, чем TOR. В частности, передача крупных файлов занимает на порядок меньше времени, чем в других анонимных сетях.

    Исследователи планируют представить свою работу на симпозиуме по технологиям улучшения приватности, который организует Технический университет Дармштадта. Симпозиум пройдёт в конце июля в Германии.

Поделиться этой страницей