id: Гость   вход   регистрация
текущее время 00:18 09/12/2019
Владелец: unknown (создано 25/05/2010 14:01), редакция от 11/06/2010 11:14 (автор: unknown) Печать
Категории: анонимность
создать
просмотр
редакции
ссылки

2.4 Crowds


Crowds [166] был создан Райтером и Рубином в лаборатории AT&T. Он стремился предоставить приватность, сохраняя возможность посещать вэб, но без того, чтобы вэб-сайты имели возможность распознавать того, кто их посещает. Каждый клиент контактировал с центральным сервером и получал список участников — "crowd" ("толпу"). Клиент затем перенаправлял свои вэб-запросы через другой случайно выбранный узел из "толпы". После получения запроса каждый узел выполнял алгоритм подбрасывания смещённой монеты и решал, стоит ли перенаправлять запросы дальше по толпе или отправить их конечному получателю. В итоге ответ посылался обратно инициировавшему клиенту через путь, установленный путём запроса, перенаправленного через толпу. Как запрос, так и ответ через один путь были зашифрованы с использованием ключа пути, который был послан инициирующим клиентом и проходил через все узлы, по которым был установлен этот путь.


Crowds послужил поворотным пунктом на пути исследования анонимности, поскольку его безопасность опирается на то, что противник неспособен наблюдать связи. Вместо этого подразумевается, что противник может контролировать только часть узлов в каждой толпе и конечный вэб-сервер. Хотя эта модель угрозы поначалу воспринималась нереалистичной и слабой, позднее было осознано, что цель может быть достигнута использованием простого шифрования связей и дополнений.


Система также полагается в своей безопасности на невозможность противника перехватить все коммуникационные каналы, что было представлено Катти и др. в [118]. Они концептуально разделяют каждое сообщение на множество частей, используя схему разделения секрета, используя различные каналы в качестве посредников: если противник не может наблюдать один из каналов, то он не может реконструировать сообщение или адрес его конечной доставки. Эта схема может быть упрощена, учитывая схему разделения секрета поверх частично безопасных каналов как примитивный механизм шифрования и посреднический доверенный отправитель, который расшифровывает сообщения для их переотправки.


Crowds — одна из первых публикаций, обращающаяся к количественным параметрам того, как находящиеся в сговоре узлы могут повлиять на анонимность, предоставляемую системой. Ясно, что после первого же нечестного узла в пути запроса никакой дальнейшей анонимности предоставлено не будет, поскольку открытый текст всех запросов и ответов доступен промежуточным узлам. Следовательно, задав определённую долю сговорившихся атакующих узлов, возможно измерить предоставляемую анонимность [57].


Crowds также вводит понятие анонимности инициатора: узел, который получает запрос, не должен знать, является ли предыдущий узел действительно пославшим запрос или просто пропускает чей-то запрос дальше. Это свойство довольно слабое и две независимые группы обнаружили атаку, которая идентифицирует автора запроса [198, 178]. Они открыли, что что если клиент повторяет запросы к определённому ресурсу, то он в конечном счёте будет вычислен: атака полагается на интуицию в плане того, что повторяющиеся запросы делаются каждый раз через другой случайно сформированный путь, истинный инициатор повторяющихся запросов будет создавать больше таких путей, чем случайный узел в толпе. Таким образом, если недобросовестные узлы на разных путях, которые передают повторяющиеся запросы, заметят, что один и тот же узел является предшественником этих разных путей, по которым к ним перенаправляются запросы, то шансы быть истинным инициатором у него выше. Отсюда следует, что для каждого посещаемого ресурса достаточно сосчитать, сколько раз был виден каждый узел, который его запрашивал и выбрать тот узел, который отвечает за наибольшее число запросов в качестве наиболее вероятного инициатора.


Базовое понятие об этой атаке было известно Райтеру и Рубину и они приводили ссылки на анализ, представленный в [166] в качестве причины того, чтобы их дизайн имел статические пути: crowd-клиент создаёт одиночный путь через толпу и затем использует его неограниченно долго. Если узел в пути становится недоступным, то предшествующий узел становится исходящим узлом в пути. Поскольку пути могут только сокращаться, то нет выбора новых успешно работающих узлов, нет и способа проведения вышеописанной атаки. Райтер и Рубин при этом не учли то, что отношения связи могут существовать дольше, чем позволяет Crowds. Для предотвращения простаивания новых сторон, которые присоединяются к толпе, все клиенты должны формировать новые пути, всякий раз когда кто-то присоединяется. Когда был запущен Crowds, то в настройках по умолчанию предусматривалось управление сменой участия в толпе раз в сутки. Этого оказалось достаточно для проведения атаки на предшественника. Другим интересным свойством, открытым Шматиковым было то, что анонимность ухудшается по мере того как размер толпы становится больше. Хотя интуиция может подсказывать, что толпы большего размера создают анонимные множества большего размера, он заметил, что атака на предшественника становится более эффективной поскольку с ростом размера толпы вероятность того, что инициатор может встретиться в пути, снижается. Атака повысила внимательность сообществ анонимности к проблеме защиты постоянных отношений, а не только обменов отдельными сообщениями или запросами.


Из-за сложности защиты анонимности инициатора, эту проблему пытались решить во множестве последующих систем, таких как achord [101] и MorphMix [168].


Назад | Оглавление | Дальше


 
Комментариев нет [показать комментарии/форму]
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3