24.05 // Buddies: первая система с защитой от атак пересечения для коммуникаций в реальном времени


Известно, что для анонимной связи могут использоваться системы с полной неотслеживаемостью трафика, такие как DC-сети и MIX-каскады. Однако, такие системы малопрактичны, а пользователю часто требуется не анонимность, а псевдонимность — возможность связывать несколько сообщений между собой и своим псевдонимом.

В реальном мире ситуация часто развивается по сценарию без использования MIX или DC-сетей. Предположим, Алиса хочет сделать записи в блоге о коррупции в местных органах власти. Для своей защиты она всегда использует соединения с сервером, на котором расположен её блог, только через Tor и никогда не раскрывает перед этим сервером и в своих материалах информацию, которая могла бы её идентифицировать.

Кэрол — представитель локальной коррумпированной власти, описываемой в блоге Алисы, догадывается по содержимому постов, что автор блога является местным жителем. Кэрол звонит своему другу — Мэллори, сисадмину местного монопольного интернет-провайдера. Он не может напрямую скомпрометировать Tor, но он может сравнить даты постов Алисы (допустим их было 57) с записями в логах провайдера. Делая выборку по тем пользователям, которые в данные моменты времени находились в сети, он исключает тех, кто не был в сети во время публикации некоторых постов. Пересечение по времени нахождения пользователей, которые были в сети во время публикации всех 57 постов в блоге Алисы, даст малое множество, в котором Алиса рискует остаться единственным вычисленным и деанонимизированным подозреваемым.

Первой системой анонимных коммуникаций, которая пытается защитить пользователя от долговременных атак пересечения, пытается стать Buddies. Эта система непрерывно поддерживает анонимизированную пользовательскую базу со статусами подключения к сети и использует эту информацию для симуляции атак пересечения, обеспечивая как свойство отрицаемости, так и неразличимости.

Для защиты от глобального наблюдателя авторы развернули свою сеть поверх протокола Dissent[link1].

В первоначальной модели они рассматривают сеть в модели доверяемого централизованного анонимайзера, показывая как работают опции создания псевдонима, устройство очереди сообщений, фильтрация, отправка. Также рассматривается механизм противодействия атакам пересечения и проводится вероятностный анализ анонимности. Далее производится переход к более реалистичной децентрализованной модели сети на основе протокола Dissent.

Авторами работы являются Дэвид Айзек Волински, Ева Сайта и Брайан Форд из Йельского Университета. Исследование проведено при поддержке агентства перспективных оборонных исследований (DARPA) и штаба космических и боевых систем (SPAWAR) США.

Источник: Cryptography and Security Archive[link2]

Ссылки
[link1] http://www.pgpru.com/novosti/2010/dissentprotokolanonimnojjsvjazimalyhzakrytyhsoobschestv

[link2] http://arxiv.org/abs/1305.5236