Pull to refresh

Comments 11

С самого начала вообще не понятно написано: в первой же "формуле" что есть "А", предел по чему? Потом рисунок - что за хост "@"? Дальше даже читать не охота, если исходные данные не ясны. Кто понял - поясните.

Действительно есть такая проблема. Подредактировал подобные моменты (мощность анонимности, абстрактные субъекты и пятая, первая^ стадии анонимности). Спасибо за замечание.

lim|A|’→C ? предел функции это ее значение, когда ее аргумент стремится к определенному значению. В данном случае написано что функция - это производная мощности множества А? А аргумент какой?

Здесь не нужно условно понимать под ' производную. Суть самой формулы в том, что мощность анонимности стремится к своему константно заданному значению, равному выставленному количеству узлов в цепочке маршрутизации. |A| и |A|' являются разными переменными (тут скорее корректнее было |A'| поставить, что действительно является ошибкой). В другом случае x <= |A| <= N мощность анонимности зависит от количества узлов всей сети, потому как каждый узел становится маршрутизирующим для распространения объекта.

Интересно узнать что думаете о проекте Nym, они строят так называемый mixnet, который по их словам должен позволить защититься даже от пассивного глобального наблюдателя.

Они используют классическую технологию mix-серверов предложенную Дэвидом Чаумом в работе "Untraceable Electronic Mail, Return Addresses, and Digital Pseudonyms" (1981). Сама технология неплоха и применяется во множестве современных анонимных сетей (Tor, I2P, Mixminion и т.д). Но у такой технологии существует скорее теоретический недостаток, а именно анонимность таких сервисов в большей мере зависит от количества участников системы. Чем их больше, тем чаще способны в Mix-серверах пересекаться сообщения, из-за чего и повышается качество анонимности на основе неопределённостей выявления дальнейшего маршрута. Также в большинстве подобных сетей сразу видно кто является отправителем, а кто получателем. Анонимность держится на факторе несвязанности отправителя и получателя, где не скрывается сам факт отправления, либо получения (I2P в этом случае сделала шаг в другом, более правильном направлении со стороны улучшения анонимности, где отправитель и получатель могут также оказаться и промежуточными субъектами - маршрутизаторами). Из-за вышеописанных моментов глобальный пассивный наблюдатель вполне способен сопоставлять связи на основе долгосрочных наблюдений. Если же будет ещё и сговор внутреннего активого наблюдателя (генерирующего сообщения) и глобального пассивного, то долгосрочные наблюдения вполне могут стать и краткосрочными для деанонимизации получателя информации.

> анонимность таких сервисов в большей мере зависит от количества участников системы

Но разве тоже самое не актуально для луковичной и чесночной(I2P) маршрутизации? Известен случай ареста студента, который написал что то «неправильное» из кампуса университета и был вычислен лишь потому что единственный в то время подключался к сети Тор из кампуса

> Также в большинстве подобных сетей сразу видно кто является отправителем, а кто получателем

Если вы имеете в виду фактор временной задержки, то в nym это как раз учтено, добавляется некоторая случайная задержка по времени между каждым «прыжком» по mix-серверам, диапазон задержек может регулироваться пользователем с целью уменьшить отклик или увеличить анонимность

Помимо временных задержек в nym к каждому пакету добавляется паддинг случайными значениями, так что каждый пакет в сети имеет одинаковый размер независимо от содержимого и в зашифрованном виде.

По словам разработчиков эти 2 особенности в сочетании с mix-маршрутизацией и делают их сеть устойчивой как для активного так и пассивного наблюдателя.

Но разве тоже самое не актуально для луковичной и чесночной(I2P) маршрутизации?

Более чем актуально. Tor и I2P точно также базируются на работе Дэвида Чаума, как и большинство других анонимных систем в которых предполагается маршрутизация информации с несколькими слоями шифрования, каждый из которых "снимается" по мере перехода от одного маршрутизатора к другому, заменяясь при этом случайными данными ("мусором") для поддержания константной величины сообщения. Ровно на таком же принципе базируется Nym.

Если вы имеете в виду фактор временной задержки

Нет, временная задержка хоть и играет свою роль в анонимизации трафика, но лишь для разрыва связей между истинными субъектами (способом перемешивания сообщений с целью накапливания энтропии), а не для сокрытия самого факта генерации новой информации отправителем (запрос) или получателем (ответ).

Иными словами, каждый субъект в роли отправителя или получателя вполне определён, потому как идёт явное разграничение между маршрутизаторами и клиентами сети. Через клиентов не может проходить сторонний трафик, клиент не является ретранслятором. Получатель в свою очередь, выдвигаясь как сервис связи, не способен генерировать самостоятельно информацию, он способен лишь отвечать на получаемые им запросы (то есть такой клиент может генерировать информацию только после получения другой информации). Глобальный наблюдатель по такому критерию вполне легко может сопоставить кто является отправителем, а кто в конечном счёте получателем (как фактом, без какого-либо дальнейшего связывания отправителя с получателем).

В сговоре со внутренним активным наблюдателем, глобальный может генерировать пакеты изнутри, ориентируясь на конкретный скрытый сервис в самой сети и посылая большое количество пакетов. Если он увидит, что конечному сервису приходит достаточно масштабное количество информации, то с большей вероятностью данный получатель является истинным. Таким образом деанонимизация получателя осуществится достаточно легко, если присутствует сговор (что осуществляется достаточно легко, потому как клиенты беспрепятственно могут пользоваться сетью).

Сети Tor, I2P, Mixminion и т.д., а также и Nym, обладают ровно таким же недостатком, решая проблему двумя методами: 1) принципом федеративности (создавая узлы в разных государствах) и 2) количеством маршрутизирующих узлов.

В предыдущем сообщении забыл упомянуть еще одну важную особенность Nym, с помощью вашего сообщения вспомнил.

При подключении к сети — сразу же начинается генерация паразитного трафика, таких же одинаковых пакетов со случайными задержками, в обе стороны, таким образом решается вышеописанная проблема.

Получается что трафик пользователей полностью бесшумно и незаметно «растворяется» в трафике сети и по всей видимости становится полностью анонимным.

Остается разве что проблема с самим фактом подключения, команда говорит что они работают над этим тоже.

P.S. Вот буквально сегодня вышла статья о пробном подключении telegram к сети

Скорее решается проблема определения роли узла в качестве отправителя или получателя, но не маршрутизатора. Маршрутизатор в такой же концепции остаётся отдалённым и разделённым субъектом, потому как список маршрутизаторов должен явным образом задаваться и отображаться.

Суть скорее в том, что вышеописанная атака равным образом действует и на данный случай, пакетов будет на конечной точке большое количество, если сам отправитель отсылает такое большое количество информации. По этому шаблону определение истинного получателя вполне возможно. К тому же, если атакующий - это глобальный наблюдатель, то ему даже не важно деанонимизировать конкретно выбранного участника сети, он просто может пробегаться по списку (как пример) самых знаменитых скрытых сервисов и итеративно, поэтапно определять где они находятся.

Nym близок по концепции к Mixminion, которая является вполне анонимной и безопасной сетью, только у таких родственных связей всегда существует вышеописанный недостаток. I2P ушёл в немного другом направлении, сделав сеть децентрализованной, а не гибридной. Поэтому определение отправителя и получателя яляется более сложной задачей, т.к. каждый субъект становится и в равной степени маршрутизатором информации, что куда сильнее размывает грань между ролями субъектов. Но при этом I2P переносит данную атаку с плоскости 100% нахождения на вероятностную, сужающую множество всех участников сети до определённого минимального из которого придётся выбирать, что тоже не является хорошим показателем, т.к. априорные показатели становятся неравными апостериорным. В любом случае всё родство данных сетей сводится к практической реализации анонимности, а не теоретической.

Из сетей с теоретически доказуемой анонимностью в научной литературе явным образом выделяются DC-сети (на базе проблемы обедающих криптографов) и непосредственно сами анонимные сети Dissent и Herbivore, реализующие данную задачу разными способами. Другой сетью с теоретически доказуемой анонимностью можно предложить сеть описанную в данной статье (или в основной "Теория строения скрытых систем", где в определённой степени исправляются недочёты, неточности или ошибки).

> По этому шаблону определение истинного получателя вполне возможно

Определение такого шаблона как раз становится невозможным в Nym — подключаемся к серверу — пакеты равномерно полетели — наблюдатель на данном этапе может только регистрировать сам факт подключения, не более.

Со стороны сервис-провайдера(выходной ноды в терминах Nym) будет разнообразный трафик на множество ресурсов и по нему не будет возможности определить кто является его инициатором, если только сами расшифрованные пакеты не будут содержать такой информации.

у I2P хороша анонимность внутри себя, но оно практически не взаимодействует с внешним интернетом, из за этого проблема с контентом, как и в других подобных проектах.

По теории спасибо, почитаю.
Sign up to leave a comment.

Articles