24.05 // Buddies: первая система с защитой от атак пересечения для коммуникаций в реальном времени
Известно, что для анонимной связи могут использоваться системы с полной неотслеживаемостью трафика, такие как DC-сети и MIX-каскады. Однако, такие системы малопрактичны, а пользователю часто требуется не анонимность, а псевдонимность — возможность связывать несколько сообщений между собой и своим псевдонимом.
В реальном мире ситуация часто развивается по сценарию без использования MIX или DC-сетей. Предположим, Алиса хочет сделать записи в блоге о коррупции в местных органах власти. Для своей защиты она всегда использует соединения с сервером, на котором расположен её блог, только через Tor и никогда не раскрывает перед этим сервером и в своих материалах информацию, которая могла бы её идентифицировать.
Кэрол — представитель локальной коррумпированной власти, описываемой в блоге Алисы, догадывается по содержимому постов, что автор блога является местным жителем. Кэрол звонит своему другу — Мэллори, сисадмину местного монопольного интернет-провайдера. Он не может напрямую скомпрометировать Tor, но он может сравнить даты постов Алисы (допустим их было 57) с записями в логах провайдера. Делая выборку по тем пользователям, которые в данные моменты времени находились в сети, он исключает тех, кто не был в сети во время публикации некоторых постов. Пересечение по времени нахождения пользователей, которые были в сети во время публикации всех 57 постов в блоге Алисы, даст малое множество, в котором Алиса рискует остаться единственным вычисленным и деанонимизированным подозреваемым.
Первой системой анонимных коммуникаций, которая пытается защитить пользователя от долговременных атак пересечения, пытается стать Buddies. Эта система непрерывно поддерживает анонимизированную пользовательскую базу со статусами подключения к сети и использует эту информацию для симуляции атак пересечения, обеспечивая как свойство отрицаемости, так и неразличимости.
Для защиты от глобального наблюдателя авторы развернули свою сеть поверх протокола Dissent.
В первоначальной модели они рассматривают сеть в модели доверяемого централизованного анонимайзера, показывая как работают опции создания псевдонима, устройство очереди сообщений, фильтрация, отправка. Также рассматривается механизм противодействия атакам пересечения и проводится вероятностный анализ анонимности. Далее производится переход к более реалистичной децентрализованной модели сети на основе протокола Dissent.
Авторами работы являются Дэвид Айзек Волински, Ева Сайта и Брайан Форд из Йельского Университета. Исследование проведено при поддержке агентства перспективных оборонных исследований (DARPA) и штаба космических и боевых систем (SPAWAR) США.
Источник: Cryptography and Security Archive
Вот как после этого не верить в то, что революции устраивает исключительно госдеп? ;)
Вся суть новости в одном предложении. А как симулируют атаки пересечения? Такие атаки — это же просто оффлайновое сопоставление логов активности постфактум. Как можно защититься от таких атак пересечения симулируя их? Странно звучит. Статья длинная, текст не читал.
Можно придумать простую модель сети, которая защитит именно от такой атаки. К примеру, микс-сети, которые принимают сообщение, а публикуют его позже по рандомно выбранному расписанию.
комментариев: 9796 документов: 488 редакций: 5664
В общих чертах всё к этому и сводится. Только расписание одновременно и рэндомное, и сбалансированное по всем пользователям, выравнивающее их статистический профиль. Так, один пользователь почти всё время в сети и редко прерывает связь, другой — редко выходит в сеть, но стратегия постинга такова, что раскрыть факт, кто именно отправил сообщение, минимальны. Для этого они в т.ч. тасуют между собой квоты трафика по протоколу Dissent, одним из авторов которого является и автор в этой работе.
Т.е. это не совсем коммуникации реального времени. Если у пользователя мало квот на трафик, то ему придёться долго ждать, чтобы ему выпал шанс отправить сообщение или оно будет отправлено не в реальном времени. Профили пользовательской активности существуют в системе в анонимизированном виде и вроде как неизвлекаемы.
Вроде по смыслу и так, но там эта дословная корявость размазана по нескольким предложениям, так что смысл может быть немного иной:
Интересно, что протокол Dissent развивается.
Или всё-таки interseption? Если сильно экстраполировать и натягивать, то можно, конечно, сказать, что отправка сообщения = привязка к моменту времени ⇒ эффективно «interse{p,c}tion attack».
Потому что все хотят танцевать :)