id: Гость   вход   регистрация
текущее время 10:00 17/11/2019
Владелец: unknown (создано 17/05/2010 12:15), редакция от 11/06/2010 17:12 (автор: Гость) Печать
Категории: анонимность
http://www.pgpru.com/Библиотека/Статьи/SAC/11Введениевсистемыанонимныхкоммуникаций
создать
просмотр
редакции
ссылки

1 Введение в системы анонимных коммуникаций


Как было показано ранее, электронная наличность возникла в начале восьмидесятых из работ Дэвида Чаума. В его работах того периода предложены примитивы, которые сыграли плодотворную роль в исследовании и разработке как электронных денег, так и финансовой криптографии в целом. Это включает в себя слепые подписи [28], цифровые псевдонимы, механизмы удостоверения личности и их использование в платёжных системах и других транзакциях [29], а также другие примитивы и усовершенствования на их основе.


Но даже до всего этого, он предложил анонимные коммуникации и миксы в 1981 году в его основополагающей работе "Неотслеживаемая электронная почта, обратные адреса и цифровые псевдонимы" [27]. Спустя несколько лет он представил другой из фундаментальных примитивов, используемых в анонимной коммуникации, "сеть обедающих криптографов" или DC-net [30].


Чем хороши анонимные коммуникации? Анонимные коммуникации скрывают, кто с кем общается. Например, в анонимной интернет-коммуникации появляется возможность спрятать сетевой адрес отправителя или получателя (IP-адрес, адрес электронной почты и т.д.) от нежелательного наблюдения. Чем это хорошо? Очевидное коммерческое использование включает просмотр сайтов для нахождения товаров или цен без раскрытия персонального или корпоративного интереса. Аналогично кто-то может исследовать предложения конкурентов, не раскрывая себя. (Нам известны случаи, когда поставщик создавал подставной вэбсайт под определённые IP-адреса своего конкурента, отличающийся от того, что можно видеть с других адресов). Частные лица могут скрывать профили своих коммуникаций также для того, чтобы снизить риск фишинга или похищения персональных данных.


Анонимные коммуникации не созданы непосредственно для безопасности финансовых или коммерческих приложений, но часто подразумевается, что они могут послужить строительным блоком для этих приложений. Роджер Динглдайн, создатель цензурозащищённой сети публикаций FreeHaven и позднее один из создателей системы анонимных коммуникаций Tor, отмечал, что это было первым мотивирующим фактором, привлёкшим его к исследованиям в области анонимности. Во время работы над FreeHaven он обратил внимание на то, что в каждом встречаемом им дизайне цензурозащищённой сети для публикаций, в основе лежит то, что система полагается на существование анонимного канала коммуникации. Он хотел знать, что делает такое допущение верным. В отличие от конфиденциальных и аутентифицированных каналов, история применения анонимных каналов достаточно коротка. Хуже того, те, кто обычно обеспокоены безопасностью финансовых систем, обычно понимают необходимость только конфиденциальной и аутентифицированной коммуникации, по крайней мере, в типичном случае они имеют хотя бы рудиментарные представления об этих вещах. Но обычно, ни у кого или какой-либо части тех, кто отвечает за безопасность финансовых систем нет понимания, ни принципов, лежащих в основе анонимности, ни понимания того, где анонимность может быть нужна. Эта глава предлагает некоторое представление о понимании дизайна и анализа систем для анонимных коммуникаций.


Может показаться, что единственная задача – это спрятать отправителя от получателя, но могут быть и другие особенности. Может быть, что и отправитель и получатель хотят знать друг друга и даже аутентифицировать, но не хотят, чтобы их коммуникация была видна сетевым наблюдателям. Примеры включают в себя две компании в ранней стадии дискуссии о слиянии или два отделения компании, например, когда вдруг исследовательская группа начинает осуществлять необычно большой объём коммуникаций с патентным отделом в другом городе. Значение анонимности во всех этих случаях состоит в разделении идентификации маршрутизируемых коммуникаций и коммуникаций, предоставляемых каналом. Это разделение было впервые явно рассмотрено в [89] и используется для электронных денег и схожих транзакций в [184].


Финансовое и коммерческое использование анонимных коммуникаций, описанное выше, кажется сейчас очевидным, но интересно, что сам Чаум не рекомендовал использовать миксы для таких целей во времена, когда он их представлял. Вообще он не упоминал никаких применений своей "неотслеживаемой электронной почты" в [27] за исключением краткого упоминания о голосовании (также следует отметить, что это было за десятилетие до появления Web. Так что многое из такого использования было бы сравнительно трудновообразимым, что совершенно удивительно в этом контексте). Он описывал использование DC-сетей в [29] для неотслеживаемости коммуникаций, лежащих в основе транзакций.


В этой главе мы сфокусируемся на каналах анонимных коммуникаций в вышеупомянутом смысле. Мы не будем дискутировать об анонимных, псевдонимных и в общем случае сохраняющих приватность транзакциях для оплаты, аукционов, голосований и других целей, которые приходят на ум в связи с этой темой. Кое-что из этого местами раскрыто в книге. Мы также ограничиваем себя видами каналов, которые могут возникать в сетях коммуникаций. При делах с чисто цифровыми вещами и услугами можно думать, что анонимизация осуществляется только на телекоммуникационном уровне. Как только в дело вовлекаются физические предметы, всё становится запутаннее. Как осуществить доставку по адресу, не раскрывая сам адрес? По крайней мере, одна компания добилась успеха в этом деле. В конце 1990-х компания, называвшаяся iPrivacy LLC, предоставляла защиту приватности в коммерции для частных лиц. Помимо персонализированных, но анонимизированных предложений и других транзакций, сохраняющих приватность, специальные сервисы включали обфускацию адреса улицы, который доставочная компания могла узнать только при получении почтового кода при помощи специального программного обеспечения. В качестве альтернативы получатель мог пойти на пункт доставки для получения вещи по анонимному идентификатору. Сервис iPrivacy опирался на систему кредитных карт. Также они основывались на координации с почтовой системой США. Несмотря на амбициозные и интересные идеи, сервис iPrivacy возможно был слишком амбициозен, опережая своё время. Спустя десять лет придётся постараться, чтобы найти в интернете какие-то следы его существования. Нам так и не удалось найти никаких существенных деталей об этой компании, её сервисе или его дизайне. Так или иначе, такого рода беспокойства находятся вне наших задач.


С 1981 года предметом исследования стало построение, анализ и атаки на анонимные коммуникационные системы. В этом обзоре мы рассмотрим определения анонимных коммуникаций и крупнейшие анонимные коммуникации, сгруппированные в семейства, в зависимости от ключевых особенностей их дизайна.


Коммуникационные сети передачи данных используют адреса для осуществления задач роутинга (маршрутизации), которые, как правило, видимы любому, наблюдающему за сетью. Часто адреса (такие как IP-адреса или Ethernet-MAC) являются уникальными идентификаторами, появляющимися в коммуникациях пользователя и связанные со всеми его транзакциями. Кроме того, по этим существовавшим адресам можно установить связь до физических лиц, значительно компрометируя их приватность.


Следовательно, анонимизация коммуникационного уровня является необходимой мерой и для защиты приватности пользователей и для защиты компьютерных систем против анализа трафика. Анонимизирующие коммуникации также поддерживают техники анонимизации на уровне приложений, таких как анонимные удостоверения, системы голосования и анонимные деньги.


В оставшейся части этого вводного раздела мы определим терминологию свойств анонимности, представим существующие модели для количественного определения анонимности и покажем некоторые границы анонимности, налагаемые атаками чёрного ящика. Во второй части мы представим системы, основанные на (централизованных) доверяемых или полудоверяемых переотправителях и представим связь между анонимными коммуникациями и цензуроустойчивостью. Системы анонимных коммуникаций, основанные на миксах, подробно описаны в третьей части. В четвёртой части мы опишем перешифровывающие миксы и другие подходы, позволяющие проследить или доказать, что миксы обрабатывали сообщения должным образом. Системы луковичной маршрутизации будут описаны в пятой части. Шестая часть представляет другие предложения для анонимных коммуникаций, и седьмая часть представляет собой заключение по данному обзору.


Оглавление | Дальше


 
Несколько комментариев (2) [показать комментарии/форму]
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3