Сеть с защитой от глобального наблюдателя
Сейчас активно развиваются I2P и Tor — сети, жертвующие защитой от глобального наблюдателя в обмен на маленькое время отклика. То есть анонимность растет с ростом количества трафика, а время отклика всегда маленькое.
А какие есть сети, ориентирующиеся прежде всего на высокую степень анонимности? То есть чтобы с ростом количества трафика росла скорость, а степень анонимности всегда была достаточно высокой и зависела только от топологии сети (кол-ва пользователей, связей между ними и т.д.), а не от времени.
И если такого нет, то почему? Вроде бы тот же Tor вполне возможно адаптировать под такие требования (например, заставить сервера ждать определенного кол-ва запросов перед тем, как отправлять их дальше и добавить padding чтобы пакеты не идентифицировались по размеру), только вот ждать страниц придется дольше. Понятно, что Tor просто не сможет привлекать пользователей, если скорость будет совсем плохая, но нет ли сетей с другими целями, вроде пересылки email? И насчет FreeNet: для этого проекта приоритетнее скорость или анонимность?
комментариев: 11558 документов: 1036 редакций: 4118
Четвертый абзац в открывшемся по этой ссылке:
Итак, сами разработчики допускают, что длинна цепочки больше трёх может быть предпочтительнее, и они не знают правильный ответ. Spinore, неужели такое может быть? :)
комментариев: 11558 документов: 1036 редакций: 4118
2 звена — базовая маскировка клиента. 3 звена — дополнительная защита оператора от юридических притязаний. Всё, что выше — только повышение устойчивости к выбору узлов, подконтрольных противнику, а по сути — лишняя нагрузка на сеть. Цепочка любой длины не защитит от атаки пересечения. Почитайте оригинальные работы Сиверсона и Ко по Onion Routing.
Считаю тему более, чем раскрытой. Дальнейшее словоблудие будет расценено троллингом и повлечёт расстрел на месте.
Ну так это понятно, вопрос то открытый! (о чём и было бы неплохо упомянуть в faq, а то вот некоторые на него ссылаются как на истину в последней инстанции)
А ссылку можно?
комментариев: 11558 документов: 1036 редакций: 4118
Вот возьмите да исправьте на более православный, на Ваш взгляд, вариант. ;-)
Лень искать. Ключевые слова: paul syverson onion routing.
P. S.: хотя SATtva выше уже всё сказал.
Здесь полностью с вами согласен. Более того, подозреваю, что без знания некоторых конкретных фактов реального мира однозначный ответ об оптимальном устройстве анонимизирующей сети (и в частности, длины цепочки) попросту невозможен.
Спасибо, конечно, за "заботу" :), только вы и впрям думаете, что я этого не знал до вас? Просто казалось, что можно как-то по новому, используя интерактивный "коллективный разум". А этот "разум" оказался тут слишком ленивым и поэтому столь критическим, что дальнейшее мысли о возможных улучшниях в анонимизирующих сетях выкладывать тут как-то больше не хочется. (Кстати, не подскажете ли место в сети, где на эту тему можно пообщаться без постоянных "окриков Стой!"? Или как всегда, по старинке, всё нужно делать на бумаге в одиночку, и от этих технических новшеств на деле мало толку...)
Да чего тут амбициозного, я уже на этом сайте как-то выкладывал, какую переменную нужно поменять в исходниках :) А вот обоснование пользы от этого, это да, может даже оказаться невозможным без знания секретной конкретики.
Спасибо. Вот его сайт: http://www.syverson.org/
А вот адрес электронной почты: syverson@itd.nrl.navy.mil
Для тех, кто не в курсе: Navy – Военно-морской флот США. Именно эта, а не Air Force, как можно было бы подумать, организация в США главная по "тарелочкам", типа для конспирации. Судя по фотографии, сам Сиверсон не в курсе, но его просто могут использовать "в тёмную", а именно, имея по факту доступ к секретным данным об устройстве систем типа Эшелон, рассказывать ему не ту модель угрозы, которая существует в действительности. (А то, что между "тарелочками" и американской верхушкой возможен сговор, становится очевидным при некотором непредвзятом интересе к этому вопросу.)
зы
...и меня вылечат :)
комментариев: 9796 документов: 488 редакций: 5664
Понятно, что невежливый и высокомерный тон раздражает от кого-то, но похоже он (возможно spinore) понимает, как ведутся научные работы и почему все попытки людей со стороны в простом форуме очень наивны, заведомо обречены на фэйл и объяснять им это — дело неблагодарное; просто не может объяснить внятно весь объём проблем. Про это целую работу можно написать — почему те или иные исследования десятилетиями не могут завершиться практическим успехом (стеганография, анонимные деньги, системы голосования, анонимный поиск в базах данных), без учёта всяких заговоров и злых умыслов.
Недавний ответ Пола Сильверсона в рассылке по поводу трёх цепочек. Многие пользователи упорно хотят выборочно уменьшать количество цепочек до двух (особо упорные до одного узла) ради быстрого скачивания в обмен на уменьшение анонимности, против чего разработчики сопротивляются.
Доказательства того, что три узла — это незыблемо у разработчиков, как подтверждает комментарий Пола — нет. Есть масса аргументов за и против. От большинства серьёзных атак увеличение длины цепочки не спасает. Для атаки пересечения достаточно факта корреляции даже по одноразовому построению цепочки между первым и последним узлом даже без скачивания данных с почти 100% подтверждением — это полный фэйл для пользователя, такую сильную корреляцию никаким шумом не закроешь.
Вам напримр известно, что для доступа к скрытому сервису Tor используется 6 узлов? Причём там это увеличивает анонимность, а если использовать 6 узлов для доступа к внешним ресурсам инета — то не увеличит? Вам понятен этот парадокс? Мне лично не до конца. И таких сложных моментов в протоколе Tor, с которыми нужно разбираться, много. В общем виде — при доступе к скрытым сервисам трудно делать те же атаки пересечения и манипуляции трафиком — нельзя вклиниться между сервером и экситом и ещё много не рассмотренных до конца аргументов и контраргументов.
Вам известно, что криптографический протокол аутентификации Tor был разработан "на коленке" без нормального доказательства стойкости? Что ошибка в навязывании параметров модифицированного авторами Диффи-Хеллмана (которая позволяла совершать MITM и полностью читать трафик) — это не просто "ошибка в парсере", это баг в построении протокола. Доказательство стойкости в модели случайного оракула дал Ян Голдберг в своей работе позднее вот пэдээфка и доказал закономерность этой ошибки. Хотите написать такую работу (которую не смогли сделать разработчики)? Теперь они бояться переходить на новые протоколы на основе MQV — текущая длина ключа в 1024-бит недостаточна, увеличить нельзя — серверы не потянут (для асимметрики это почти экспоненциальный рост), а работ по ECC/MQV — мало и сами разработчики пока в этом не секут.
Кто-то говорил о необходимости точного введения меры анонимности — начните с вики-статьи отсюда. А есть ещё много более сложных работ. Вам они понятны? Можете изложить вопрос лучше? Можете развить или построить свою теорию меры анонимности со всеми математичесими выкладками не хуже чем у предыдущих исследователей? Или просто сказать — а давайте увеличим параметр длины цепочки.
Сто раз обсуждали всю конспирологию проекта. Можете считать, что по факту всё крипто делается на правительственные деньги и заказы, а попытки энтузиастов терпят неизменный фэйл, как бы не хотелось помечтать об обратном. Конкурс SHA-3 это ещё раз хорошо показал — по уровню работ сразу видно.
Сейчас криптографы ещё спорят нужны ли вообще электронные публикации или это просто нерецензируемый криптоспам, а серьёзно рассматривать следует только публикации в бумажных журналах и материалы конференций. Одни кивают в сторону физиков — у тех больше серьёзных публикаций на archive.org. Пока ситуация не переломилась — как-бы обе стороны правы, но коллективным разумом ничего стоящего не создаётся, научные, академические разработки — в одиночку на бумажке или очень формализованно, неинтерактивно, в виде обмена работами и обмена предварительными комментариями к черновикам работ. Это не разработка просто открытого софта, где можно принимать патчи от тысяч разработчиков, просто взглянув — "работает или нет". Вообще есть большое непонимание, как идёт процесс разработки систем безопасности, замешанных на криптографии (где нет к тому же готовых стандартов), это донести ещё труднее, чем идею открытого крипто для простых пользователей.
Ещё труднее, когда пользователь решил, что созрел для того, чтобы самому принимать участие в разработке, но не имеет представления как делались все предыдущие разработки такого рода на конкретных примерах.
Вот нормально в FAQ написано. Рассчитали как некий оптимум, доказательства его абсолютной правильности у них нет. Невозможно в FAQ кратко написать, что не имеет смысла быть умнее разработчиков, не перечисляя множество проблем, которые были изложены выше.
Если отвлечься от персоналий, и ближе к конструктиву. К примеру, когда это обсуждали ещё в прошлый раз, я задумывался об, хотя бы, наивной оценке влияния числа узлов в цепочке в рамках какой-то модели. Может быть, Гость действительно хочет начать исследование на эту тему [инициатива всегда наказуема :)], потому выскажу свои соображения. Для начала:
Это те пункты, которые мне сходу, как неспециалисту, приходят в голову. Про такие очевидные вещи как необходимость ознакомиться с литературой по предмету и протоколом Tor в частности, я даже не пишу. Думаю, если большинство резонных особенностей учесть в модели, то пунктов выше будет не 3, а десятки. В зависимости от квалификации исследователя и его текущих скиллах в программировании, математике, и компьютерных протоколах с криптографией, такая задача решаема, по моим оценкам, за время от полугода до нескольких лет при условии, что он будет заниматься только этой задачей и заниматься серьёзно. Я срезался на 1ом пункте: мне лениво разгребать настоящую статистику, а иначе не сделать даже самые поверхностные оценки.
Основная мысль: школьный подход наподобие "я выложил идею, а вы разгребайте" здесь не катит – каждый небольшой кусок проведённого исследования должен подаваться в итоговом виде со всеми выкладками и обоснованиями.
Как раз наличие элементов работы и усилий и приводит к тому, что коллективный разум здесь не поможет: для анализа каждый должен вникать во все детали, а большинству это не интересно и/или на это нет времени. Попутно замечу, что даже соавторы одной и той же типичной научной статьи очень часто плохо понимают куски работы, написанные другими соавторами, что уж говорить про открытый форум :-) А когда статья оказывается вдруг не верной, удивляться нечему: никто кроме одного человека нужные выкладки не выводил и не перепроверял, сколько бы соавторов не было указано в официальном варианте.
Мне говорили, что число узлов в общем случае переменное, и зависит от конфигурации Tor-клиента. Не знаю, насколько правда.
Правильно – http://arxiv.org/. У физиков основные соображения следующие: поскольку в архиве публикуется всё, что хотя бы отдалённо напоминает научную работу, риск непубликации мал. Основная причина публикации – застолбить результат, т.е. показать, что над задачей работали такие-то соавторы. Это важно затем, чтобы редакторы научных журналов не смогли угнать результат (а такие случаи в динтернет-эру были распространены). Кому интересно, коррупционная схема такая:
[offtop]
редактор журнала заворачивает статью под надуманным предлогом, отправляя её на доработку, и параллельно при этом передаёт её другим исследователям по данной теме. Те исследователи быстро с ней разбираются, немного видоизменяют начинку, и публикуют в (например, этом же) журнале. Когда оригинальный исследователь вновь шлёт переделанный вариант, он заворачивается под предлогом того, что аналогичное исследование, почти точь-в-точь такое же, уже "случайно" оказалось проведенным другими и опубликовано. Поскольку переписка с редактором приватная, доказать свою правоту остальным едва ли реально.
[/offtop]
Вторая причина – в печатных журналах уже нельзя ничего исправить после публикации (разве что написать errata'у как отдельную статью), статьи же в архиве можно обновлять сколько угодно раз и когда угодно: это позволяет исправить найденные в них ошибки и всегда их держать в актуальном состоянии. Третья причина – возможность быстро узнавать о том, чем занимаются другие и какие у них результаты. При всём этом: утверждается, что вплоть до половины статей в архиве некорректны (неправильны частично или полностью, либо содержат ошибки в выводах и рассуждениях, что свидетельствует о том, что авторы недопонимают тему). Мой субъективный взгляд состоит в том, что говорить о верности результата можно не ранее чем год-два спустя после публикации статьи – это для типичных хороших исследований. За это время, как правило, в голове авторов всё окончательно устаканивается, дообдумывается и становится "очевидным". Могу привести даже свой пример: из двух своих серьёзных статей (ещё есть несерьёзные), которые я делал лично и которые есть в архиве, в одной статье при всех правильных формулах и графиках содержатся некоторые неверные выводы (и это уже опубликовано в журнале), а во второй – не верно (из-за ошибки в выкладках) найдено точное решение (пофикс в процессе, в журнал ещё не принято).
комментариев: 9796 документов: 488 редакций: 5664
Возможно да, и не как расширение Tor. Tолько сам по себе он не раскрутится, поскольку из "низов" мало кто осознаёт потребность, а "верхам" он не нужен, и даже скорее нужно, чтоб его не было. Кажется, единственная реальная возможность – присоединться к чему-нибудь популярному.
Вообще-то вас никто не обязывал "разгребать". Занимайтесь тем что интересно/приятно вам, и не говорите за всех. Да, вероятно вы правы, именно здесь это "не катит". Ну что-ж, "пойду искать по свету, где оскорблённому есть чувству уголок" :)
зы
В известной методике "мозгового штурма" в начале обсуждения приветствуется высказывание любых идей, даже самых бредовых, а критика запрещена. Потом выясняется, что 5% можно сразу реализовывать, а ещё 40% – после некоторой доработки. ;) Такие идеи, кстати, могут быть не только об улучшательствах чего-то конкретного, а и по поводу подходов к построению протоколов с доказуемой безопасностью. Ну а работы предшественников конечно, читать надо, но при этом следить, чтобы мозг не превращался из хорошо (ну или хоть как-то) устроенного в хорошо наполненный, но полностью утративший способность производить чего-то новое (а это типичный результат современного образования, и тоже заговор "зелёных челолвечков").