id: Гость   вход   регистрация
текущее время 06:06 19/03/2024
Владелец: unknown (создано 01/09/2008 15:59), редакция от 03/09/2008 08:16 (автор: Гость) Печать
Категории: анонимность, приватность, прослушивание коммуникаций, микс-сети, стеганография
http://www.pgpru.com/Новости/2008/TrustMAS-ВиртуальныйСтегонетДействующийПоверхРазныхКаналовСвязи
создать
просмотр
редакции
ссылки

01.09 // TrustMAS - виртуальный стегонет, действующий поверх разных каналов связи


Для обеспечения секретности (конфиденциальности) сообщений в сетях связи используется шифрование. Проще всего это может быть осуществлено для почтовых сообщений, с помощью программ поддерживающих стандарт OpenPGP. Для шифрования трафика идущего между отдельными программами используется прокол SSL/TLS. Для шифрования всего проходящего трафика – системы виртуальных чаcтных сетей VPN.


Но шифрование не обеспечивает анонимности – без этого свойства наблюдателю, проводящему анализ трафика известно кто и кому передаёт информацию.
Обеспечение анонимности впервые было опробовано также на почтовых протоколах (Cipherpunk и Mixmaster ремэйлеры), а затем на сетях распределённого обмена анонимным контентом (Freedom), сетях анонимного доступа и предоставления скрытых сервисов (TOR).


Но анонимность совместно с шифрованием не обеспечивают скрытность самого факта передачи или получения информации по защищённым каналам. Это позволяет выявлять и профилировать пользователей, использующих ту или иную сеть, вычислять связи между ними (если они используют одну и ту же сеть и обмениваются информацией определённым способом). Кроме того, это позволяет в чрезвычайных ситуациях заблокировать доступ некоторых пользователей к такой сети или заблокировать доступ к сети в пределах региона или по каким-либо иным параметрам.


Другое желаемое свойство – стеганография, первоначально также использованное только на уровне отдельных файлов – скрытие факта передачи информации в сообщениях обычного вида.


Но что если объеденить стеганографию с передачей трафика? Такие попытки были и напоминали стегоVPN. А если добавить к этому анонимность?


Идея стегонета (возможности объединения стеганографии – отправки сообщений неотличимых от обычного нешифрованного и неанонимного трафика и создания из таких адресатов невидимой сети со своей маршрутизацией) давно витала в воздухе и привлекала внимание исследователей, но считалась сложно осуществимой.


Однако польские исследователи Krzysztof Szczypiorski, Igor Margasinski, Wojciech Mazurczyk, Krzysztof Cabaj, Pawel Radziszewski из Группы сетевой безопасности Варшавского Технологического Университета поставили цель не только найти решение такого рода амбициозной задачи, но и сделать маршрутизацию распределённой, а стегоалгоритмы выбирать адаптировано к каналам связи.


Это позволит существовать тайной невидимой сети обмена данными внутри Internet, сетей WLAN, мобильных сетей и других систем цифровых коммуникаций.


Особое внимание в такой запутанной сети следует уделить проблеме доверия, поэтому проект назван TrustMAS: Trusted Communication Platform for Multi-Agent Systems.


Основу сети представляет распределённый стеганографический маршрутизатор и протокол стеганографической маршрутизации.
Критериями создания были устойчивость к попыткам блокирования связи, масштабируемость, гибкость, производительность, нетяжеловесный дизайн, универсальность в выборе решаемых задач.


Основа коммуникации в сети – алгоритм random walk. Агент сети передаёт сообщение с адресом получателя другому случайно выбранному агенту по протоколу асимметричного подбрасывания монеты. Асимметрия в подбрасывании монеты имеет вероятность pf , случайно выбранный прокси-агент передаёт сообщение другому случайно выбранному прокси-агенту с этой вероятностью или прекращает передачу с вероятнотью 1-pf. Эта основа протокола не даёт агенту сети определить, исходит сообщение от предыдущего агента в качестве инициатора или посредника.


В сети TrustMAS существуют как открытые агенты, так и секретные.
Обычные агенты сети могут использовать свойства анонимности, обеспечиваемые самой сетью для файлообмена, веб-сёрфинга или обмена сообщениями. Стегоагенты имеют доступ к меньшим пропускным каналам, но существуют скрыто определяя друг друга по стегоадресам, могут самостоятельно устанавливать стегоконтакты и имеют больше шансов не быть вычисленными при раскрытии всей сети.


Моделирование сети в зависимости от различных факторов показывает, что использование стеганографии на основе TCP, IP, UDP может дать пропускную способность до 300 kbps. Использование стегоалгоритмов, основанных на контенте (видео, изображения, голос, текст), даёт скорость до 100 bps. Стегораутинг занимает полосу 11 kbps на узел, что обычно на таких узлах составляет 0.01% перерасхода трафика.


Исследования по созданию проекта TrustMAS и описание его протоколов опубликованы также в fileпредыдущих работах авторов и основаны на документах Европейского Исследовательского Центра армии США в соответствии с контрактом N62588-07-P-0042, при этом в конце документа есть примечание о том, что позиция авторов исследования не является официальным выражением интересов данного ведомства.


Работа будет представлена авторами на третьем международном симпозиуме по информационной безопасности 10-11 ноября 2008 года.


Источник: Cryptography and Security archive


 
Несколько комментариев (3) [показать комментарии/форму]
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3