id: Гость   вход   регистрация
текущее время 06:34 11/12/2019
Владелец: unknown (создано 24/05/2013 16:22), редакция от 24/05/2013 17:27 (автор: unknown) Печать
Категории: анонимность, анализ трафика, микс-сети, атаки
http://www.pgpru.com/Новости/2013/BuddiesПерваяСистемаСЗащитойОтАтакПересеченияДляКоммуникацийВРеальномВремени
создать
просмотр
редакции
ссылки

24.05 // Buddies: первая система с защитой от атак пересечения для коммуникаций в реальном времени


Известно, что для анонимной связи могут использоваться системы с полной неотслеживаемостью трафика, такие как DC-сети и MIX-каскады. Однако, такие системы малопрактичны, а пользователю часто требуется не анонимность, а псевдонимность — возможность связывать несколько сообщений между собой и своим псевдонимом.


В реальном мире ситуация часто развивается по сценарию без использования MIX или DC-сетей. Предположим, Алиса хочет сделать записи в блоге о коррупции в местных органах власти. Для своей защиты она всегда использует соединения с сервером, на котором расположен её блог, только через Tor и никогда не раскрывает перед этим сервером и в своих материалах информацию, которая могла бы её идентифицировать.


Кэрол — представитель локальной коррумпированной власти, описываемой в блоге Алисы, догадывается по содержимому постов, что автор блога является местным жителем. Кэрол звонит своему другу — Мэллори, сисадмину местного монопольного интернет-провайдера. Он не может напрямую скомпрометировать Tor, но он может сравнить даты постов Алисы (допустим их было 57) с записями в логах провайдера. Делая выборку по тем пользователям, которые в данные моменты времени находились в сети, он исключает тех, кто не был в сети во время публикации некоторых постов. Пересечение по времени нахождения пользователей, которые были в сети во время публикации всех 57 постов в блоге Алисы, даст малое множество, в котором Алиса рискует остаться единственным вычисленным и деанонимизированным подозреваемым.


Первой системой анонимных коммуникаций, которая пытается защитить пользователя от долговременных атак пересечения, пытается стать Buddies. Эта система непрерывно поддерживает анонимизированную пользовательскую базу со статусами подключения к сети и использует эту информацию для симуляции атак пересечения, обеспечивая как свойство отрицаемости, так и неразличимости.


Для защиты от глобального наблюдателя авторы развернули свою сеть поверх протокола Dissent.


В первоначальной модели они рассматривают сеть в модели доверяемого централизованного анонимайзера, показывая как работают опции создания псевдонима, устройство очереди сообщений, фильтрация, отправка. Также рассматривается механизм противодействия атакам пересечения и проводится вероятностный анализ анонимности. Далее производится переход к более реалистичной децентрализованной модели сети на основе протокола Dissent.


Авторами работы являются Дэвид Айзек Волински, Ева Сайта и Брайан Форд из Йельского Университета. Исследование проведено при поддержке агентства перспективных оборонных исследований (DARPA) и штаба космических и боевых систем (SPAWAR) США.


Источник: Cryptography and Security Archive


 
Несколько комментариев (5) [показать комментарии/форму]
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3