id: Гость   вход   регистрация
текущее время 10:43 29/03/2024
Владелец: unknown (создано 07/05/2010 14:10), редакция от 07/05/2010 15:58 (автор: unknown) Печать
Категории: криптография, анонимность, приватность, инфобезопасность, сеть доверия, протоколы, прослушивание коммуникаций, защита телефонной связи, микс-сети, защита im
http://www.pgpru.com/Новости/2010/Drac--ПервыйПроектСистемыАнонимныхVoIPЗвонковСЗащитойОтГлобальногоНаблюдателя
создать
просмотр
редакции
ссылки

07.05 // Drac -- первый проект системы анонимных VoIP звонков с защитой от глобального наблюдателя


George Danezis (Microsoft Research Cambridge), Claudia Diaz , Carmela Troncoso (K. U. Leuven/IBBT, ESAT/SCD-COSIC) и Ben Laurie (Google, Inc.) опубликовали работу fileDrac: An Architecture for Anonymous Low-Volume Communications.


Используя анонимную маршрутизацию поверх сетей с топологией Friend-2-Friend и дополнение данных, им удалось смоделировать практически применимый протокол для обмена небольшими объёмами трафика, такого как мгновенные сообщения и голосовые звонки (VoIP). Данный протокол также является стойким против пассивного глобального наблюдателя, способного одновременно прослушивать все узлы такой сети.


Анонимные коммуникации являются важными, так как сопоставление адресов связывающихся сторон, времени и объёма переданного трафика во многих случаях позволяет обнаруживать значительные утечки информации по поводу его содержимого. Это в частности верно для коммуникаций реального времени, таких как обмен мгновенными сообщениями или телефонные звонки, что может служить индикатором целей или планируемых действий, например в системах военного командования и контроля или в чувствительной персональной информации, такой как медицинский статус семейной жизни в гражданском окружении. Несмотря на это, было предложено лишь малое число систем для обеспечения стойкой анонимности против пассивного глобального наблюдателя в целях защиты приватных коммуникаций.


Система Drac ставит своей целью предоставить стойкую анонимность и гарантии против анализа трафика в системах коммуникаций реального времени. Это достигается путём использования peer-to-peer архитектуры. Подразумевается, что передаваемый трафик носит равномерный в течении сессии или малообъёмный характер, такой как звонки через интернет (VoIP) или обмен мгновенными сообщениями (IM). Это позволяет эффективно использовать дополнение трафика для уничтожения утечек любой информации, которая могла бы исходить из паттернов трафика. Сессии коммуникации стартуют и заканчиваются синхронно, что также ограничивает возможность информационной утечки.


Модель доверия Drac построена исследователями на основе архитектуры сетей дружеских связей (friend-to-a-friend): коммуникации между друзьями проходят неотслеживаемыми, а коммуникации с другими частями сети — анонимными. Несмотря на то, что это уменьшает размер множества анонимности, оно является более стойким, чем случайное анонимное множество. Производится учёт возможности корреляций между сессиями и внедрения противника в социальный круг для проведения инсайдерских атак. Наконец, авторы подразумевают, что обе стороны коммуникации используют Drac и имеют мотивацию оставаться в онлайне для перенаправления трафика третьих сторон, даже если они сами не осуществляют коммуникацию: это предоставляет свойство ненаблюдаемости и естественную архитектуру для получения входящих звонков или мгновенных сообщений. Авторы отмечают, что ненаблюдаемость всё ещё является необычным свойством и требует новых подходов в определениях и оценках этого свойства для проектируемых систем.


Методы анонимной связи с высокой задержкой были впервые предложены Дэвидом Чаумом и выполнены в виде систем почтовой связи mixmaster и mixminion. Эти системы экономичны, так как не требуют покрывающего трафика, но с другой стороны не подходят для коммуникаций реального времени.


Системы Onion Routing, включая Tor, напротив, предоставляют без особых затрат коммуникации с низкими задержками для просмотра вэб-страниц, жертвуя безопасностью перед угрозой глобального пассивного наблюдателя. При этом такого наблюдателя можно считать реалистичным и выполнить часть его функций косвенным образом через сбор образцов трафика, непрямых сетевых измерений или прослушивания на ключевых автономных системах (AS). Обмен вэб-трафиком происходит скачкообразно, поэтому любой режим дополнений был бы для него неэкономичным. В то время как нагрузка VoIP является регулярной, а IM ещё и требует малой пропускной способности, что позволяет использовать методы дополнения для достижения высоких уровней безопасности.


В данной работе не рассматриваются криптографические детали Drac, так как предполагаемые к возможному использованию протоколы широко известны и доказуемо безопасны. Аналогично подразумевается, что режим дополнения реально способен сделать трафик исходящего канала статистически независимым от входящего.


Проведённый вероятностный анализ на первом шаге исследования является эвристическим, что требует проведения полного байесова анализа в последующих работах. Одной из нерешённых в работе проблем является защита от атак долгосрочного раскрытия: Drac обеспечивает более сильный уровень анонимности, чем многие другие протоколы, но разделяет этот уровень среди малых групп, сохраняя корреляции между самими группами на протяжении длительных временных интервалов (эпох в терминологии исследователей).


Ядром Drac является социальная сеть, созданная N пользователями (или узлами, нодами). Каждый пользователь ui в данной социальной сети соединён с множеством друзей Fi. Предлагается считать, что друзья имеют сильные доверительные отношения и могут совместно обслуживать коммуникации друг друга. С этой целью друзья распространяют для совместного использования криптографические ключи (или хотя бы малостойкий секрет для предзагрузки криптографического ключа), которые они могут использовать для установления безопасных соединений коммуникации. Помимо коммуникаций с друзьями, пользователь ui также взаимодействует с множеством контактов Ci, с которым он не связан социальной сетью. Контакты — это люди с которыми пользователь хочет общаться, но не обязательно доверяет им перенаправление своих соединений (например взаимоотношения пациент-доктор). Авторы считают, что "контактёры" обмениваются своими псевдонимами и устанавливают долговременные симметричные ключи в оффлайне (например такому пациенту следует сходить к своему доктору в клинику). Наконец, авторы считают, что отношения между друзьями публично открыты и известны наблюдателю (например могут быть получены из списка контактов с сайта социальной сети), а вот отношения с контактами (субъектами контактов) секретны и должны быть скрыты посредством Drac.


Для установления соединения Drac-пользователь использует heartbeat connections ("непрерывно пульсирующие соединения") для того, чтобы убедиться, что друзья доступны для связи. Эти сигнальные соединения с дополнением требуют крайне низкой пропускной способности.


 (16 Кб)


Например, есть шесть пользователей {uA ,...,uF} с дружескими отношениями FA = {uC, uF}, FB = {uC, uE}, FC = {uA, uB, uD} и т.д. Наблюдая за пульсирующими соединениями, наблюдатель не извлечёт никакой информации, поскольку трафик постоянен по времени и объёму, а сами дружеские отношения публично известны.


Пользователи хотят установить коммуникацию с субъектами контакта, с которыми они не соединены в сеть. Для этой цели каждый ui имеет точку входа Ei, которую использует для установления непрямых соединений. В каждой Drac-эпохе пользователь строит цепочку длиной D до своей входной точки (используя пульсирующий канал).


  1. Сначала пользователь выбирает случайным образом друга для первого узла цепочки. Допусти он выбрал uC из множества FA = {uC, uF}. Тогда он устанавливает безопасную связь, используя долговременный ключ KAC и генерирует ключ сессии kAC.
  2. uA запрашивает uC для выбора друга случайным образом и установления соединения с ним, продлевая цепочку до него.
  3. Пользователь uC выбирает друга случайным образом, скажем uD и создаёт новую безопасную связь используя KCD. Через расширенную цепочку uA и uD устанавливают ключ сессии kCD. Так как uC выбирал одного из своих друзей случайно для роутинга трафика, то может быть случай, когда uA задействован в собственной цепочке.
  4. Шаги 2 и 3 повторяются D раз при помощи "друзей других друзей" в качестве следующего узла в цепочке. Последний пользователь цепочки и будет входящей точкой EA для uA.

Наблюдатель видит все связи и знает сколько через них прошло цепочек, но не знает связей между узлами. Когда пользователь ui с точкой входа Ei хочет осуществить связь с субъектом контакта uj с точкой входа Ej он посылает запрос на Ei для расширения цепочки до Ej. Исследователи обозначают связь между двумя входными точками мостом (бриджем) Bij.


В простейшем примере пользователь uX (который дружит с uY и uZ ) хочет поговорить с пользователем uW (который дружит с uU и uV ).


Для связи в цепочках вида:
uX -> uY -> uZ => uU -> uV -> uW
пользователь uX шифрует сообщение M для uW ключами сессий kXW, kXZ и kXY
в виде: uX -> uY: EkXY (EkXZ ( EkXW (M))).


Сообщение, которое было последовательно перенаправлено и расшифровано пользователями uY и uZ ввиде EkXW (M) будет отправлено пользователю uU через бридж BXW в виде: uV -> uW: EkWV (EkWU ( EkXW (M)))


Для установления связи между пользователями внутри круга друзей они могут напрямую использовать пульсирующие каналы, а для связи с субъектами контактов за пределами круга используется сервер приватного присутствия. Этот сервер должен соблюдать протокол, но не обязан быть доверяемым (может напрямую сотрудничать с прослушивающей стороной). Для использования такого сервера разработан отдельный протокол, который скрывает личности пользователей за неотслеживаемыми идентификаторами, а пользователи используют цепочки присутствия.


В Drac для установления разного рода соединений используется симметричное шифрование, шифрование с открытым ключом и аутентификация. В действительности протокол содержит значительно большее число шагов и подробностей, которые изложены в работе, а часть которых требует доработки.


В порядке проведения предварительного анализа анонимности и ненаблюдаемости деятельности пользователей, исследователи осуществили программную симуляцию работы протокола Drac (авторы готовы предоставить код по запросу). Были исследованы три топологии сетей: малоразмерные, свободно-масштабируемые и случайные. Авторы предупреждают, что в дальнейшем потребуются эксперименты с графами реальных социальных сетей, а не с упрощёнными моделями.


Практическим аспектом использования Drac является учёт особенностей IP-телефонии. Считается, что задержки голоса 50 мс раздражают, а 250 мс делают связь невозможной. Свободный кодек Speex использует диапазон 8kHz и битрэйт 2.15 kbps (который может увеличиться до 3 kbps при накладных расходах из-за шифрования пакетов). Сжатые сэмплы генерируются каждые 20 мс речи, что даёт в общей сложности 50 пакетов в секунду для 8 кHz диапазона звука, что отвечает качеству телефонной связи. Каждый узел Drac должен установить хотя-бы два таких канала (2 kbps), по одному для входящих и исходящих звонков, пропуская их через множество других узлов. Это позволяет проводить роутинг множества таких звонков на дешёвой аппаратуре в условиях широкополосных соединений. Для передачи данных, чувствительных к задержкам предпочтительно использование UDP. Трафик IM ещё менее требователен к сетевым ресурсам.


Поскольку параметр длины цепочки D в системе Drac является ключевым с точки зрения безопасности, то следует учитывать, что увеличение её на один узел (D + 1) даёт увеличение затрат на расходование пропускной способности канала N • (D + 1) • 2 • 3 kbps для всей системы, даже если никто не звонит и в среднем (D + 1) • 2 • 3 для каждого узла.


Фактически проект Drac означает использование постоянно запущенных добровольцами серверов-клиентов с малообъёиным пульсирующим служебным и запускаемым во время звонков покрывающим трафиком, хотя и оптимизированный определённым образом, аналогичный файлообменным сетям (p2p и f2f) и построенный на графе социальных связей.


Использование F2F-сетей делает систему более устойчивой к DoS-атакам и мотивирует пользователей делиться трафиком. Исследователи также считают, что стабильность социальных графов отсекает многие виды анализа трафика, основанные на совершенно случайном выборе узлов.


В качестве спорных и негативных моментов авторы признают, что недостаточная длина путей в социальных графах снижает анонимность, а выставление напоказ графа социальных связей противнику может противоречить потребностям пользователя и его представлениям об анонимности. Исследователи однако надеются, что часть пользователей найдёт для себя в некоторых случаях привлекательной модель открытия своих социальных связей посторонним, но сокрытия актуальных текущих контактов внутри этого множества связей. Такой выбор является новым подходом в пространстве возможностей по обеспечению анонимности.


Окончательный вариант данной работы будет представлен 21-23 июля 2010 года на конференции The 10th Privacy Enhancing Technologies Symposium (PETS 2010) в Берлине.


Источник: Computer Security and Industrial Cryptography / Katholieke Universiteit Leuven


 
— Гость (07/05/2010 16:45)   <#>
[offtop]
медицинский статус семейной жизни в гражданском окружении ... пациент-доктор ... пациенту следует сходить к своему доктору в клинику
Я извиняюсь, а тролль-режим при обосновании таких научных исследований в США включен по умолчанию? Я всё понимаю, и тем смешнее смотрятся буквальные переводы такого на русский.
P. S.: эта новость – ответ на топик?

[/offtop]
— unknown (07/05/2010 17:24, исправлен 07/05/2010 17:32)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

В научные работы можно уместить только очень тонкий юмор :) На слайдах к презентациям дозволяется ещё больше. А на "CRYPTO rump session" — "бросать только пустые банки из под пива", лишь бы не полные.


Интерес, проявляемый в некоторых топиках мотивирует на поиск соответствующего материала для новостей и статей.

— Гость (26/09/2010 16:09)   <#>
Не сочтите за оффтоп, но что-то не видно развития.
Гугл по запросу Drac находит фигню.
— unknown (03/10/2010 18:52)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Проекты в области ИБ, предлагаемые энтузиастами обычно умирают из-за наивности в теоретической части. Проекты, предлагаемые академическим сообществом, чаще всего даже не рождаются в виде практического воплощения. Всего лишь концепты для статей/докладов (т.е. вещи для демонстрации идей).

В "Системах для анонимных коммуникаций" рассматривается масса проектов, названия (и даже общие принципы построения) которых так почти никому и не стали известными, кроме узких кругов исследователей.

Затем, трудно выяснить, что происходит с идеей после публикации.

Например, часть проектов протоколов по улучшению сети Tor (опубликованных в виде статей), даже выдвинутых его ведущими разработчиками, оказались по их намёкам в рассылке слишком накладными и малореализуемыми. Возможно и эту работу просто раскритиковали где-то на конференции. Или просто у авторов нет сил/желания/средств на практическую разработку и раскрутку, авторы ушли теоретизировать дальше.

Чаще всего, даже если теоретический проект хороший, больше вероятность того, что он не будет реализован. А если будет попытка реализации, то застопорится без развития. Это как-бы можно считать нормальным положением дел.
— Гость (03/10/2010 20:11)   <#>
нормальным
Скорее обычным...
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3