id: Гость   вход   регистрация
текущее время 06:05 25/04/2019
Владелец: unknown (создано 27/05/2010 16:36), редакция от 09/06/2010 16:44 (автор: unknown) Печать
Категории: анонимность
http://www.pgpru.com/Библиотека/Статьи/SAC/32МиксыISDNмиксыреальноговремениивэб-миксы
создать
просмотр
редакции
ссылки

3.2 Миксы ISDN, миксы реального времени и вэб-миксы


В [158] Пфитцман и др. создали систему для анонимизации телефонных разговоров по ISDN. Эта конструкция считается практичной с инженерной точки зрения, поскольку она удовлетворяет требованиям, накладываемым ISDN сетями. Позднее этот дизайн был обобщён для предоставления конструкций коммуникаций реального времени, с низкой задержкой и применением смешивания в [114]. Наконец, многие идеи как из миксов ISDN, так и реального времени были адаптированы для прокси анонимного вэб-браузинга JAP. Все три конструкции явились результатом деятельности того, что было неформально названо Дрезденским сообществом анонимности (поскольку ранние исследования начались в Карлсруэ). Мы представим основные идеи, которые послужили основанием этих систем для улучшенного понимания предмета.


Ведущим трендом всех трёх процитированных работ является стремление к защищённой анонимной коммуникации даже при наличии очень могущественного противника. Подразумевается, что такой противник способен наблюдать все коммуникации в сети (включая так называемого "глобального пассивного наблюдателя"), модифицировать связи путём внесения задержек, вброса или удаления сообщений и контролирующего все миксы кроме хотя-бы одного. Хотя другие конструкции, такие как Mixmaster и Babel (которые будут представлены далее) выбраны для свободномаршрутизируемой топологии, миксы ISDN, Вэб и реального времени всегда используют каскады миксов, давая гарантию, что каждое сообщение обработано всеми миксами в том же самом порядке. Это снимает необходимость в информации о маршрутизации, пропускаемой помимо сообщений а также защищает систему от целого множества атак пересечения, описанных в [17]. Дебаты в сторону "за и против" каскадных топологий длятся годами, наряду с дебатами (такими как в [53] ) о том, как лучше использовать преимущества различных топологий [38, 68].


Конструкции стараются никогда не нарушать безопасности и пытаются быть эффективными. По этой причине они могут использовать техники, которые обеспечивают побитовую неразличимость с очень небольшими накладными расходами по пропускной способности и небольшое число асимметричных криптографических операций. Гибридное шифрование с минимальной длиной шифрует заголовок и по возможности открытый текст в зашифрованной асимметричным образом части сообщения. Затем для шифрования оставшейся части сообщения используется потоковый шифр. Это должно быть выполнено для каждого микса, который переотправляет сообщение.


Кроме того, ясно, что это обеспечивает некоторую защиту против активных атак маркирования асимметрично зашифрованного заголовка. Блочный шифр с глобально известным ключом используется для преобразования открытого текста перед каждой операцией шифрования. Эта техника допускает гибридное шифрование длинных сообщений с очень малыми накладными расходами. Интересно отметить, что хотя заголовок и защищён за счёт использования известных случайных перестановок от атак маркирования, не обсуждалось как защищать оставшуюся часть сообщения, зашифрованную потоковым шифром. Могут быть использованы тщательно подобранные атаки если фрагмент сообщения частично известен: можно провести для него XOR с каким-либо известным текстом в целях маркировки сообщения, таким путём, что сообщение будет распознаваемо при расшифровании. Как мы увидим, Mixmaster защищает от этого при помощи использовании хэш-функции, в то время как Mixminion даёт гарантию того, что если сообщение будет модифицировано, то после декодирования оно не будет содержать никакой полезной информации для атакующего.


С точки зрения динамических аспектов смешивания, миксы ISDN, Вэб и реального времени также вводят некоторые новые техники. Первый маршрут установки сообщения отделён от фактических данных, проходящих по сети. В миксах ISDN используется сигнальный канал для передачи собщения, кодированного луковичным способом, которое содержит ключи сессии для каждого промежуточного микса. Каждый микс затем распознаёт сообщения, принадлежащие к одному потоку и использует сессионный ключ для первичного потокового шифра и расшифровывает сообщения. Следует подчеркнуть, что как сообщения "данных", так и сообщения "установки маршрута" смешаны с другими схожими сообщениями. Признано, что все наблюдаемые аспекты системы, такие как установка маршрута и его окончания, должны быть смешаны.


В порядке предоставления анонимности как для инициатора, так и для получателя звонка, были предложены точки встречи. Инициатор мог использовать анонимный лэйбл, присоединённый к ISDN свитчу для того, чтобы анонимно соединится с фактическим получателем. Сервис как-бы предоставлял эквивалент в виде цепи по отношению к nym-серверам, которые могли быть использованы в системах, основанных на сообщениях. Были распознаны специальные случаи, такие как установление соединений, рассоединение и занятые линии, которые могли быть использованы активным атакующим для получения информации об общающихся сторонах. В связи с этим была установлена схема временного разделения каналов для синхронизации таких событий, делая их ненаблюдаемыми для противника. Установление звонков, также как и их окончание должно происходить в соответствующие интервалы времени, через пользовательские телефоны должен посылаться реальный или покрывающий трафик через каскады в течении продолжительности всего фрагмента времени. Ещё более затратная схема требует от пользователей посылать трафик через каскад обратно самим себе всё время. При помощи этого можно сделать ненаблюдаемыми вызов звонка, разрыв звонка и даже статус линии. Хотя возможно наладить такие схемы для ISDN-сетей, где линии между местными коммутаторами и пользователями не разделяются между другими сторонами, это очень затратная стратегия для выполнения поверх интернета в случае вэб-миксов.


В целом, важность этой работы заключается в продуманном распространении миксов для охвата потоков данных большого объёма. Расширение было сделано с тщательным рассмотрением для сохранения свойств безопасности оригинальной идеи, такой как несвязываемости потоков входа и выхода и смешивания всей релевантной информации. К сожалению, хотя идеи и практичны в контексте телекоммуникационных сетей, там где микс-сети близко связаны с инфраструктурой, они в малой степени могут быть воплощены в свободно существующих современных IP-сетях. Идея того, что в линии может быть постоянный трафик, так чтобы можно было гарантировать анонимность, всё ещё мало встречается и непрактична в данном контексте. Луковичная маршрутизация, представленная в пятом разделе, предоставляет более гибкий подход, который может быть использован как вышележащая сеть, но в то же время открывает множество атак в принципе, если не на практике. Техники, которые мы только что представили тем не менее чрезвычайно подходят для постоянного трафика, такого как потоковые данные и VoIP, требующего сильной анонимизации.


Назад | Оглавление | Дальше


 
Комментариев нет [показать комментарии/форму]
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3