id: Гость   вход   регистрация
текущее время 12:55 07/12/2019
Владелец: unknown (создано 21/05/2010 09:57), редакция от 09/06/2010 16:09 (автор: unknown) Печать
Категории: анонимность
https://www.pgpru.com/Библиотека/Статьи/SAC/13Ограниченияиатакиначёрныйящик
создать
просмотр
редакции
ссылки

1.3 Ограничения и атаки на чёрный ящик


Неважно, насколько хорошо сеть обеспечивает анонимность, устойчивые коммуникации между двумя пользователями будут в конечном счётё обнаружены всего лишь за счёт наблюдения краевых точек сети. Это атаки пересечения, представленные в [17]. Такие атаки пытаются выделить отправителя в потоке сообщений путём пересечения множества анонимности отправителя с последовательными сообщениями, идущими от пользователя. Эта модель атаки также рассматривается в [4, 119] и [199]. Статистический вариант этой атаки — это атака статистического раскрытия, представленная в [39, 49, 136] и улучшенная в [45] для эксплуатации информации от анонимных ответов. Тронкозо и др. предложили в [189] улучшения этих атак, снимающие необходимость делать предположения о поведении пользователя как отправителя и достигающие большей аккуратности при использовании доступной информации от всех пользователей для того, чтобы деанонимизировать целевого пользователя. Первая атака пересечения, продемонстрированная в реально развёрнутой анонимной системе была представлена в [152].


В [198] Райт и др. представили множество атак, которые могут быть осуществлены через подверженные влиянию узлы сети и затем проанализировали эффективность этой атаки против различных конструкций анонимных сетей. Для атак против микс-сетей они вычислили количество маршрутов, выбираемое между отправителем и получателем, пока полный путь не стал до конца заполнен подверженными влиянию узлами. Они также изучили эффект, в котором пути фиксированной или переменной длины имели данную вероятность. Они нашли схожие результаты в атаках на Crowds, луковичную маршрутизацию и DC-сети. В [199] они развили свой анализ за счёт включения подмножества сетевых узлов, которые просто ведут логи всего трафика и предоставили границы того, как быстро может быть проведена атака пересечения. Несмотря на то, что эти исследования ограничивались рамками определённых систем, таких как DC-сети и Crowds, они фактически выявили фундаментальные ограничения для любых систем, в которых выбор доверенных сторон осуществляется случайным образом из большого множества потенциально коррумпированных узлов, предоставляющих безопасность.


Райт и др. также представили идею вспомогательных узлов, которые обыкновенно выбираются случайно, но для повторяющегося или постоянного использования. Это ставит инидивидуального субъекта коммуникации под риск раскрытия большего объёма его трафика для этих вспомогательных узлов, но также означает, что если эти помощники не враждебны, то относительный объём трафика в конечном счёте не будет раскрываться пропорционально доле злонамеренных узлов в сети. В [152] было предложено, чтобы такие узлы могли бы выбираться на основании ожиданий доверия, а не случайно, но не было представлено никакого анализа, насколько это будет лучше. Исследователи только начинают изучать вовлечение маршрутизации, основанной на доверии, когда какие-то узлы доверяемы или ожидаемо доверяемы в большей степени, чем другие [73, 116, 181].


Назад | Оглавление | Дальше


 
Комментариев нет [показать комментарии/форму]
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3