id: Гость   вход   регистрация
текущее время 23:24 17/11/2018
Владелец: unknown (создано 28/05/2010 16:45), редакция от 11/06/2010 11:08 (автор: unknown) Печать
Категории: анонимность
http://www.pgpru.com/Библиотека/Статьи/SAC/23РемейлерыпервоготипаШифрпанк
создать
просмотр
редакции
ссылки

2.3 Ремейлеры первого типа ("Шифрпанк")


Ремейлеры первого типа первоначально были разработаны Эриком Хьюзом и Холом Финни [155]; это узлы, перенаправляющие электронную почту после отделения всей идентифицирующей информации и расшифровывающие её при помощи своих закрытых ключей. Первоначальный код был размещён в почтовой рассылке шифрпанков, что дало название этим ремейлерам. Шифрование осуществлялось при помощи функций шифрования открытым ключом программы PGP. Схема кодирования также была создана для того, чтобы исполняться вручную, используя стандартные средства редактирования текстовых и почтовых документов. Множество ремейлеров могло быть соединено для совместного использования, исходя из того того, что пользователь не доверяет единственному ремейлеру защиту своей анонимности.


Были предоставлены блоки ответа для возможности анонимных адресов получателя. Почтовый адрес пользователя должен быть зашифрован с использованием открытого ключа ремейлера и помещён в специальный заголовок. Если пользователь хочет ответить на анонимное почтовое сообщение, то ремейлер должен расшифровать его и переотправить содержимое.


Ремейлеры первого типа часто лучше сопротивляются атакам, чем простой переотправитель anon.penet.fi. Никакая база данных, связывающая реальные идентифицирующие данные пользователя с псевдонимами, не ведётся. Адресная информация, требуемая для ответов на сообщения, включена в сами эти сообщения в зашифрованной форме.


Шифрование, используемое в сообщениях, перенаправляемых через сеть, предотвращает наиболее тривиальные пассивные атаки, основанные на наблюдении определённых битовых паттернов во входящих сообщениях и связывании их с исходящими. Однако при этом есть утечка информации, такая как размер сообщения. Поскольку PGP, кроме как сжатия сообщений, не предпринимает никаких попыток скрыть их размер, то является тривиальным проследовать за сообщением по сети, всего лишь наблюдая за его размером. Блоки ответа также являются источником нестойкости. Они могут быть использованы многократно и атакующий может закодировать произвольное число сообщений для проведения атак на нахождение их точки назначения. Поскольку все ответы, закодированные тем же самым блоком ответа, будут содержать идентичные последовательности байтов, эта атака даже легче, чем атаки статистического раскрытия [39, 49]. Атака может повторяться до трассировки любого количества узлов в цепи сообщений.


Несмотря на эти недостатки ремейлеры первого типа стали очень популярными. Это произошло по причине их возможностей ответных сообщений, предоставляемых Nym-серверами. Их особенность в виде блока ответа, которая отсутствует в более поздней версии программ Mixmaster-ремейлеров второго типа, является одновременно важной как для создания nym-серверов, так и небезопасной даже против пассивного наблюдателя. Это стало предпосылкой конструкции Mixminion, ремейлера третьего типа, который является в наибольшей степени устойчивым против анализа трафика и предоставляет безопасные блоки ответа одноразового использования.


Назад | Оглавление | Дальше


 
Комментариев нет [показать комментарии/форму]
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3