3.5 Противодействие атакам смешения
Как мы говорили ранее, Babel и Mixmaster реализуют традиционную модель микс-сети. Они оба также расширяют оригинальную идею смешивания пакетов сообщений вместе для обратной связи сообщений с пулом в случае Mixmaster или задержки части сообщений на дополнительном раунде в случае Babel. Такого рода микс-стратегии кроме прочего были созданы для защиты от (n – 1) атак, в которых противник посылает сообщение для выслеживания в пустой микс вместе с сообщениями, распознаваемыми противником. Когда микс становится пустым, единственное сообщение, которое не может быть распознано — это то, которое и должно быть выслежено, что компрометирует анонимность.
В [173] Сержантов, Динглдайн и Сайверсон описали атаку, производимую в две фазы: переполнение (флуд) и процеживание. В первой фазе противник пытается вытолкнуть все настоящие сообщения из микса за счёт его переполнения с одновременным блокированием поступления на него новых сообщений. Затем он "процеживает" целевое сообщение (сообщения) от других сообщений, которые отправил сам противник. Атака (n – 1) в описанном специфическом примере относится к более общему типу атак, который они назвали атаками смешения — blending attacks, поскольку количество сообщений противника и подлинных сообщений, смешанных вместе, может быть отличающимся от 1, как предумышленно, так и по причине недоступности полного контроля (Прим. перев.: в оригинальном тексте здесь и далее используются слова: "mix, mixing" — для методов смешивающих серверов ремейлеров и "blending" — для названия атаки смешения, но к сожалению переводятся оба слова одинаково). Такое может происходить, когда число других подлинных сообщений в миксе не может быть сведено к нулю с достаточной степенью уверенности, так что эффективное количество нецелевых сообщений отличается от n. Это количество может быть известно, но необязательно точно контролируемо, или неизвестно, а известно только его распределение. Сержантов и др. изложили таксономию атак смешения, основанную на том, что противник может установить и какие ресурсы требуются на различные микс-стратегии. В [148] О'Коннор предоставил тщательный анализ подверженности различных микс-стратегий атакам смешения (blending attacks).
Простая стратегия, предложенная для предотвращения такой атаки — это контроль поступающих данных через аутентификацию и систему билетов [16]. Если каждый пользователь должным образом аутентифицирован при отправке сообщения, то флуд может быть обнаружен и прерван. Такое решение однако также не является полностью удовлетворительным, поскольку злонамеренные миксы могут также вбрасывать сообщения. Наличие аутентификации может также снизить ощущение безопасности, предоставляемое системой.
В [56] Диаз и Сержантов представили модель, описывающую микс-стратегию для пулов миксов. Модель позволяет лёгкое вычисление анонимности, предоставляемое стратегией смешивания по отношению к активным и пассивным атакующим. Было отмечено, что (n – 1) атаки над пулами миксов поддерживаются детерминированной зависимостью от числа сообщений, переотправляемых на каждом раунде и числом сообщений, удерживаемых в пуле до будущих раундов. Противник может использовать это знание для оптимизации своих усилий в выражениях времени и числа генерируемых сообщений и иметь 100% уверенность в детектировании целевого сообщения на выходе из микса. В порядке повышения затрат и снижения уверенности атакующего они предложили рэндомизацию числа перенаправляемых сообщений как биномиальное распределение от числа сообщений, содержащихся в пуле. Рэндомизация может быть сделана почти свободным образом во время отправки: вместо выбора фиксированного числа случайных сообщений из пула микс просто подбрасывает смещённую монету для каждого сообщения.
Первый эффект рэндомизации состоит в том, что атакующий может достигнуть успеха только в вероятностном смысле и чем больше он пытается достигнуть успеха, тем больше возрастают его затраты. В [54] Диаз и Пренил анализируют устойчивость различных комбинаций смешивания и стратегий генерации покрывающих ложных сообщений по отношению к (n – 1) атакам. Они показывают, что комбинация биномиального смешивания и рэндомизированной стратегии покрывающей генерации устанавливает нижний предел анонимности целевого сообщения. Противник способен значительно уменьшить анонимность множества сообщений, но он не может уникальным образом идентифицировать сообщение на выходе из микса. Защита, предоставляемая сообщению, пропорциональна объёму покрывающих сообщений, генерируемых миксом. Детальный анализ атак (n – 1) и других атак смешения, так же как и результатов и затрат их исполнения представлен в [52, 54, 56, 171, 173].
Миксы Stop-and-Go [121] (sg-миксы) представляют микс-стратегию, основанную не на пакетах, а на задержках. Их цель — минимизировать потенциал (n – 1)-атак. Каждый пакет, обрабатывающийся sg-миксом, содержит окно задержки и времени. Задержка выбирается в соответствии с экспоненциальным распределением оригинального отправителя и временное окно может быть вычислено в соответствии со всеми задержками. Каждый sg-микс получает сообщение, проверяет, что оно было получено в течении окна времени, задерживает сообщение на определённое количество времени и затем переотправляет его к следующему миксу или конечному получателю. Если сообщение было получено вне определённого окна времени, то оно отбрасывается. Это свойство безопасности, которое однако не было реализовано на практике в sg-миксах, называвшихся `Reliable (надёжность)', которые взимодействовали с пул миксами сети Mixmaster. Практическое сравнение анонимности, предоставляемое как пулами, так и sg-узлами сети Mixmaster по отношению к пассивному противнику представлено в [55]. Эта работа показывает, что даже при очень низком потоке трафика пул-узлы обеспечивают большое множество анонимности для сообщений, которые они перенаправляют за счёт издержек на большие задержки. Reliable-узлы, которые не адаптированы к задержкам трафика, не обеспечивают анонимности в экстремальных случаях.
Очень важной особенностью sg-миксов является математический анализ обеспечиваемой ими анонимности. Подразумевая, что сообщения, поступающие в микс подчиняются закону распределения Пуассона, можно увидеть, что каждый микс моделируется как очередь M /M /∞ и количество сообщений внутри него следует распределению Пуассона. Следовательно, задержки могут быть точно подобраны так, чтобы обеспечивать необходимый размер анонимного множества.
Окно времени используется для того, чтобы обнаруживать и предотвращать атаки (n – 1). Замечено, что противнику необходимо опустошить sg-mix от всех сообщений, затем позволить сообщению оказаться выслеженным через него и посмотреть, куда оно пойдёт. Это требует от атакующего удержания целевого сообщения определённое время, необходимое для того, чтобы микс выслал все содержащиеся в нём сообщения и остался пустым. Можно оценить среднее время, которое нужно сообщению для задержки и может быть определено соответствующее окно времени для того, чтобы заставить такие задержанные сообщения отвергаться миксом.
Альфа и Тау миксинг — это обобщение разновидности stop-and-go миксинга, предложенное Динглдайном, Сержантовым и Сайверсоном в [67]. Начальная цель этих видов смешивания была в предоставлении миксу возможности смешивать трафик с разной чувствительностью к безопасности. Отправитель может потенциально выбирать желаемый компромисс между задержкой и безопасностью, но весь трафик по-прежнему предоставляет выигрыш во взаимной защите, несмотря на эти различия. Основная идея альфа-уровня в том, что он определяет число микс-пакетов, которые обрабатываются от поступающего сообщения пока оно посылается, тау-уровень использует вместо числа пакетов число сообщений, которые должны быть обработаны. Это также может быть хорошо скомбинировано со стратегией задержки по времени в пулах.
Другое решение против атак смешения, rgb-микс [48], основанный на контролируемом уровне покрывающего трафика. В этой схеме Дейнезиса и Сэссмана каждый микс в сети посылает "красное" непрерывно пульсирующее сообщение обратно к себе через микс-сеть. Если на какой-то точке данное сообщение перестанет возвращаться, то это значит, что микс стал подвергаться первой фазе атаки смешения (Прим. перев.: в оригинале здесь вероятно опечатка "blinding" вместо "blending"). Затем микс отвечает внедрением "зелёного" покрывающего трафика для того, чтобы помешать атакующему. Ключевое свойство, которое делает эту схему безопасной — это невозможность противника выделить истинные сообщения без того, чтобы заблокировать проверочные пульсирующие сообщения, которые проходят через микс не внося дополнительного покрывающего трафика. В нормальных условиях работы перерасход трафика в этой схеме минимален, поскольку дополнительный трафик включается только в ответ на атаку.
Назад[link1] | Оглавление[link2] | Дальше[link3]
[link2] http://www.pgpru.com/biblioteka/statji/sac
[link3] http://www.pgpru.com/biblioteka/statji/sac/4ustojjchivyeiproverjaemyemikskonstrukcii