id: Гость   вход   регистрация
текущее время 13:24 27/04/2024
Владелец: unknown редакция от 25/05/2010 09:42 (автор: unknown) Печать
Категории: анонимность
https://www.pgpru.com/Библиотека/Статьи/SAC/221Цензуроустойчивость
создать
просмотр
редакции
ссылки

Это старая редакция страницы Библиотека / Статьи / S A C / 221 Цензуроустойчивость за 25/05/2010 09:42.


2.2.1 Цензуроустойчивость


Модель угрозы, защиту от которой предлагал SafeWeb также отличалась. Компания частично финансировалась In-Q-Tel для "помощи китайским и другим вэб-пользователям в получении информации, заблокированной их компаниями (sic)" [179]. Это утверждение явно связывало анонимные коммуникации с возможностью предоставлять свойство цензурозащищённости. Эта связь затем стала популярной и часто свойства анонимности рассматривались как предпосылки для возможности цензурозащищённых публикаций и доступа к ресурсам. Не было выполнено никаких требуемых тщательно проведённых исследований по проектированию, которые бы доказали (или опровергли) это утвеждение и не было выполнено никакого анализа в выигрыше, чтобы судить о том, насколько технические затраты анонимных систем дают преимущества в глазах тех, кто заинтересован в своей защите от цензуры. Кроме того, не было предоставлено даже никаких деталей, кроме утверждений на основе слухов, по поводу групп, использующих данную технологию во враждебном окружении и результатов их опыта в этом деле. Наконец было бы интересно знать об известных на то время уязвимостях в данном проекте.


Первая работа, в которой была сделана явная связь между цензурозащищённым хранилищем и системой обмена, это Eternity-сервис Андерсона [170]. Представленная система ради хороших технических и безопасных параметров, оказалась очень затратной в терминах проведения коммуникации и задержек. Хранилища peer-to-peer и поисковые системы, такие как Freenet [33], FreeHaven [62] и более поздняя GnuNet [13] также заявляют о предоставлении анонимных коммуникаций. Атаки против некоторых свойств анонимности, предоставляемых GnuNet были найдены в [128]. Поскольку конструкции двух из этих трёх систем продолжают разрабатываться, часто изменяясь и не всегда документированы, то очень сложно оценить стойкость анонимности, которую они предоставляют в какое-либо время. Фимстер и др. рассмотрели различные аспекты цензуроустойчивости в вэб на основе использования стеганографии путём отправки данных большого объёма и то что они назвали "перескакиванием по URL" для того, чтобы передавать запросы [75, 77]. Наконец, Чорд [101] представил краткие требования к цензуроустойчивой системе и предпринял попытку её создания на основе распределённого примитива хэш-таблиц.


Помимо полновесных систем, было предложено много изолированных механизмов для преодоления ограничивающих файрволлов, пытающихся ограничить доступ к системам анонимных коммуникаций. Система Tor [65] предоставляет режим туннеля для всего TCP-трафика через 80-ый порт, который часто не фильтруется, поскольку он чаще всего зарезервирован для трафика HTTP (Web). Anonymizer полагается на возможность предоставить для людей (общеизвестно про Китай и Иран) сетевые адреса, которые не фильтруются, поскольку файрволлам они неизвестны [131]. В результате возникала гонка вооружений между поставщиками свежих адресов, которые широко используют спам для их распространения и властей, которые стремятся их обнаружить и заблокировать. Схожая архитектура [127], которая полагается на добровольцев, предоставляющих свои незаблокированые адреса для помощи находящимся за фильтрующими файрволами, была описана и выполнена в проекте JAP. Позднее проект Tor разработал и внедрил схожую систему сопротивления блокированию [64]. Было одновременно выполнено множество механизмов для получения "мостов" (бридж-узлов) в сеть Tor.


Назад | Оглавление | Дальше[создать]