id: Гость   вход   регистрация
текущее время 06:10 19/04/2024
Владелец: unknown (создано 24/05/2013 16:22), редакция от 24/05/2013 17:27 (автор: unknown) Печать
Категории: анонимность, анализ трафика, микс-сети, атаки
http://www.pgpru.com/Новости/2013/BuddiesПерваяСистемаСЗащитойОтАтакПересеченияДляКоммуникацийВРеальномВремени
создать
просмотр
редакции
ссылки

24.05 // Buddies: первая система с защитой от атак пересечения для коммуникаций в реальном времени


Известно, что для анонимной связи могут использоваться системы с полной неотслеживаемостью трафика, такие как DC-сети и MIX-каскады. Однако, такие системы малопрактичны, а пользователю часто требуется не анонимность, а псевдонимность — возможность связывать несколько сообщений между собой и своим псевдонимом.


В реальном мире ситуация часто развивается по сценарию без использования MIX или DC-сетей. Предположим, Алиса хочет сделать записи в блоге о коррупции в местных органах власти. Для своей защиты она всегда использует соединения с сервером, на котором расположен её блог, только через Tor и никогда не раскрывает перед этим сервером и в своих материалах информацию, которая могла бы её идентифицировать.


Кэрол — представитель локальной коррумпированной власти, описываемой в блоге Алисы, догадывается по содержимому постов, что автор блога является местным жителем. Кэрол звонит своему другу — Мэллори, сисадмину местного монопольного интернет-провайдера. Он не может напрямую скомпрометировать Tor, но он может сравнить даты постов Алисы (допустим их было 57) с записями в логах провайдера. Делая выборку по тем пользователям, которые в данные моменты времени находились в сети, он исключает тех, кто не был в сети во время публикации некоторых постов. Пересечение по времени нахождения пользователей, которые были в сети во время публикации всех 57 постов в блоге Алисы, даст малое множество, в котором Алиса рискует остаться единственным вычисленным и деанонимизированным подозреваемым.


Первой системой анонимных коммуникаций, которая пытается защитить пользователя от долговременных атак пересечения, пытается стать Buddies. Эта система непрерывно поддерживает анонимизированную пользовательскую базу со статусами подключения к сети и использует эту информацию для симуляции атак пересечения, обеспечивая как свойство отрицаемости, так и неразличимости.


Для защиты от глобального наблюдателя авторы развернули свою сеть поверх протокола Dissent.


В первоначальной модели они рассматривают сеть в модели доверяемого централизованного анонимайзера, показывая как работают опции создания псевдонима, устройство очереди сообщений, фильтрация, отправка. Также рассматривается механизм противодействия атакам пересечения и проводится вероятностный анализ анонимности. Далее производится переход к более реалистичной децентрализованной модели сети на основе протокола Dissent.


Авторами работы являются Дэвид Айзек Волински, Ева Сайта и Брайан Форд из Йельского Университета. Исследование проведено при поддержке агентства перспективных оборонных исследований (DARPA) и штаба космических и боевых систем (SPAWAR) США.


Источник: Cryptography and Security Archive


 
— Гость (25/05/2013 00:50)   <#>

Вот как после этого не верить в то, что революции устраивает исключительно госдеп? ;)


Вся суть новости в одном предложении. А как симулируют атаки пересечения? Такие атаки — это же просто оффлайновое сопоставление логов активности постфактум. Как можно защититься от таких атак пересечения симулируя их? Странно звучит. Статья длинная, текст не читал.

Можно придумать простую модель сети, которая защитит именно от такой атаки. К примеру, микс-сети, которые принимают сообщение, а публикуют его позже по рандомно выбранному расписанию.
— Гость (25/05/2013 14:22)   <#>
для симуляции атак пересечения
А не "для симуляции присутствия пользователя в сети"?
— unknown (28/05/2013 17:53, исправлен 28/05/2013 17:59)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Можно придумать простую модель сети, которая защитит именно от такой атаки. К примеру, микс-сети, которые принимают сообщение, а публикуют его позже по рандомно выбранному расписанию.

В общих чертах всё к этому и сводится. Только расписание одновременно и рэндомное, и сбалансированное по всем пользователям, выравнивающее их статистический профиль. Так, один пользователь почти всё время в сети и редко прерывает связь, другой — редко выходит в сеть, но стратегия постинга такова, что раскрыть факт, кто именно отправил сообщение, минимальны. Для этого они в т.ч. тасуют между собой квоты трафика по протоколу Dissent, одним из авторов которого является и автор в этой работе.


Т.е. это не совсем коммуникации реального времени. Если у пользователя мало квот на трафик, то ему придёться долго ждать, чтобы ему выпал шанс отправить сообщение или оно будет отправлено не в реальном времени. Профили пользовательской активности существуют в системе в анонимизированном виде и вроде как неизвлекаемы.



Вроде по смыслу и так, но там эта дословная корявость размазана по нескольким предложениям, так что смысл может быть немного иной:


Buddies works by continuously maintaining an anonymized user database of participating users and their online status, and uses this information to simulate intersection attacks that a network monitoring adversary might perform.

Интересно, что протокол Dissent развивается.

— Гость (28/05/2013 20:18)   <#>
Слоган: Dissent for Dissident.
— Гость (30/05/2013 01:44)   <#>

Или всё-таки interseption? Если сильно экстраполировать и натягивать, то можно, конечно, сказать, что отправка сообщения = привязка к моменту времени ⇒ эффективно «interse{p,c}tion attack».


Потому что все хотят танцевать :)

данный протокол долгое время не имел никакого практического применения, хотя в течении многих лет предпринимались попытки его улучшения (протоколы "криптографы на дискотеке" и др. ).
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3