id: Гость   вход   регистрация
текущее время 13:16 28/03/2024
создать
просмотр
редакции
ссылки

Системы для анонимных коммуникаций



Джордж Дэйнезис (Исследовательский центр Майкрософт в Кэмбридже, Великобритания),
Клаудия Диас (Католический Университет Лёвена (Leuven), отделение ESAT/COSIC, Бельгия),
Пол Сайверсон (Военно-морская исследовательская лаборатория округа Вашингтон, США)
© 31 августа 2009 года.
fileПубликация для Католического Университета Лёвен, ESAT/COSIC
©In CRC Handbook of Financial Cryptography and Security, CRC Cryptography and Network Security Series, B. Rosenberg, and D. Stinson (eds.), Chapman & Hall, pp. 1-61, 2009
Перевод © 2010 unknown

i

Аннотация


Мы представим обзор в области анонимных коммуникаций, начиная с их изобретения в 1981 году Дэвидом Чаумом и по наши дни. Ключевые системы представлены в соответствии со следующими принципами: полудоверяемые переотправители, микс-системы, ремейлеры, устойчивые и проверяемые миксы и системы луковичной маршрутизации. Мы также включим дополнительные обсуждения по поводу моделей угрозы и моделей использования, которые обеспечивают каждые схемы, а также компромисс между предлагаемыми свойствами безопасности и характеристиками, предоставляемыми различными коммуникационными системами.


Содержание


1 Введение в системы анонимных коммуникаций


1.1 Терминология
1.2 Показатели меры анонимности
1.3 Ограничения и атаки на чёрный ящик


2 Доверяемые и полудоверямые переотправители


2.1 Переотправитель Anon.penet.fi
2.2 Anonymizer и SafeWeb
2.2.1 Цензуроустойчивость
2.3 Ремейлеры первого типа "Шифрпанк"
2.4 Crowds
2.5 Ним серверы


3 Микс системы


3.1 Оригинальные миксы Чаума
3.2 Миксы ISDN, миксы реального времени и вэб-миксы
3.3 Babel и Mixmaster
3.4 Mixminion: ремейлер третьего типа
3.5 Противодействие атакам смешения


4 Устойчивые и проверяемые микс-конструкции


4.1 Универсальное перешифрование и RFID приватность
4.2 Доказуемая безопасность микс-сетей


5 Луковичная маршрутизация


5.1 Ранние системы луковичной маршрутизации
5.2 Луковичная маршрутизация Tor
5.3 Peer-to-peer сети с луковичной маршрутизацией


6 Другие системы


7 Заключение


Ссылки на использованные материалы (1)


Ссылки на использованные материалы (2)



Примечание переводчика: некоторые сноски в тексте заменены вэб-ссылками, поэтому часть номеров ссылок пропущена.


Дальше...


 
На страницу: 1, 2 След.
Комментарии [скрыть комментарии/форму]
— unknown (21/04/2014 12:37)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Вышел интересный обзор от неких авторов: The fifteen year struggle of decentralizing privacy-enhancing technology.

Авторы указывают на недостатки Tor и призывают, в т.ч. к его децентрализации. При этом повторяют как аргументы самих разработчиков Tor о трудности этой задачи, так и пытаются сравнивать Tor с множеством анонимных p2p-сетей.

Раздел про Sybil атаку предсказуемо удручает:

3.3 Sybil attacks

The Sybil attack is an attack where a single attacker represents itself as millions of nodes in a peer-to-peer system. Abusing this, the attacker is able to propagate false assumptions about the network to other nodes.

First described by Douceur [13], he mathematically proves that this attack is always possible without a central authority that certifies the participating nodes in one way or another. The exception to this rule is what he calls ”extreme and unrealistic assumptions of resource parity and coordination among entities”, or in other words: require all participants to do something expensive (in terms of resources) to identify themselves. This must be done within a small enough time frame, so that an attacker can’t do this in sequence, but all nodes must do them in parallel.

A fully distributed network that implements such a solution is the Bitcoin network [23], in which computing power, and not the number of nodes is important for the general network consensus.


Т.е., официально задача распределённой анонимности так и не нашла своего решения.

Да и по примерам за 15 лет на основе других распределённых сетей, защита от других атак неполна и непрактична. Не исключено, что также как и для защиты от Sybil-атак и по другим параметрам окажется, что анонимность в полностью распределённых сетях (P2P) принципиально невозможна. Будет печально, если найдётся теоретическое доказательство, что это так и есть.
— Гость (22/04/2014 05:22)   <#>
Замечение

require all participants to do something expensive (in terms of resources) to identify themselves. This must be done within a small enough time frame, so that an attacker can’t do this in sequence, but all nodes must do them in parallel.

звучит очень правдоподобно, но непонятно, насколько это реалистично. У АНБ может быть компьютер, превыщающий мощности 5000 обычных серверов (Tor-нод)? Думаю, запросто. Но, наверно, не всё тут так просто.
— unknown (22/04/2014 10:05)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Там речь о том, что можно защититься от сивилловой атаки только если вместо сбора статистики айпишников заставлять узлы проделывать некую сложную вычислительную работу. В качестве примера приведён биткоин. Но это просто выход из условий доказательства, а не обоснованная защита. К тому же, это непрактично и если оно как-то и оправдывает себя в биткоине (или отчасти в Bitmessage), то прикручивать это к анонимным P2P-сетям во многих случаях будет совсем нереалистично.
— Гость (22/04/2014 11:33)   <#>

Пока да. Если не доказано обратное, есть надежда, что можно придумать и обоснованный протокол под это дело.


Не уверен. Можно было бы ограничить противника не только вычислительными ресурсами, но и временем, скоростью коммуникаций, скоростью своевременного подключения к сети в нужных точках и т.д. У меня нет продуманной идеи, но какие-то такие мысли в голове крутятся.
— Гость (01/12/2014 19:04)   <#>
Там речь о том, что можно защититься от сивилловой атаки только если вместо сбора статистики айпишников заставлять узлы проделывать некую сложную вычислительную работу. В качестве примера приведён биткоин.

А можешь пояснить как proof-of-work в биткоине защищает от Sybil attack в случае первого запуска клиента? Исходники основного клиента пока не дочитал, но судя по спецификации текущая сложность (difficulty) высчитывается после получения всех блоков через getblocks, которые как раз можно подменить.
Т.е. сценарий атаки примерно следующий: жертва подключается к подконтрольному нам ISP или exit Tor node и стартует первый раз клиент. Т.к. трафик между пирами не подписывается, мы либо отдаём список подконтрольных нам пиров (в официальной вики приведена простая мера защиты в виде подключения только к адресам с разными /16 подсетями), либо просто вмешиваемся в общение с теми, которых клиент сам выберет и начинаем отдавать блоки альтернативной цепочки с минимальной сложностью. Дальше воспользоваться подконтрольной нам цепочкой можно как угодно, например, сообщая жертве о переводе ей денег, транзакция с которыми будет только в альтернативной сети.

Если ли где ошибка? Может в клиентах где-то зашита минимальная сложность, которую атакущему с малыми ресурсами уже не решить? Или предлагается самому пользователю периодически проверять сложность, которая отображается в его клиенте? Судя по англоязычным обсуждениям ([1], [2], [3]), Sybil attack большого внимания не придают, считая что либо противника остановит сложность внедрения такого количества нод (почему-то никто не думает о подконтрольном ISP или банальной злонамеренно действующей тор-ноде), либо сложность сети, тогда как непонятно почему и её нельзя подделать для новых или давно не включавшихся клиентов.
— Гость (01/12/2014 19:08)   <#>
(Забыл добавить: под подделкой сложности имеется ввиду что жертве будет посылаться такое количество блоков за период в 2 недели, что атакующему не будет составлять труда генерировать новые блоки.)
— unknown (02/12/2014 09:51, исправлен 02/12/2014 09:51)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Где-то в работе была инфа, что противник, контролирующий получение статистики Bitcoin, может не только подрывать анонимность пользователя (если он скрывается за анонимным каналом), но и осуществлять нечто похожее на те мошенничества, которые вы описываете.


Правда, за точность своего понимания не поручусь, да и не могу вспомнить, в какой публикации это встречалось. Так что, считайте пока эту инфу недостоверной/неподтверждённой.

— Гость (03/12/2014 02:22)   <#>

Доказательство элементарное, нечего здесь наводить высокотеоретическую тень на плетень. Она и в централизованных сетях невозможна, не в том суть. Раз предполагается что все внешнее окружение недоверенное (нет никаких достоверных для пользователя предпосылок), то достоверная анонимность (некое позитивное заключение) невозможна, из ничего не вывести нечто, элементарная логика. В сетях с закрытым членством можно (как гипотезу) вводить какие-то исходные предпосылки о пользователях или узлах, об их поведении, потому что они могут лично знать друг друга и доверять в чем-то. В сетях с открытым членством, для которых и применяется Sybil-атака, ничего предполагать нельзя, никто никого незнает.

Всегда нужны какие-то квалифицированные доверенные лица, просто нужно их правильно выбрать. Для вашей анонимности таких лиц их должно быть много, чтобы анонимно смешивать свой трафик с трафиком других лиц, не обязательно квалифицированных и доверенных, но зато честных. Никакие открытые исходники, никакие хитрые протоколы сами по себе здесь не помогут.

Для расширения круга квалифицированных доверенных лиц можно использовать цепочки доверия между ними. Но как правило этого все равно мало.

Бывает доверенность односторонняя, но пользователей очень много. Например, некие левые экстремисты доверяют правительству Китая. Их много, но друг друга они не знают и не доверяют друг другу по сети, но они знают правительство Китая и доверяют его коммуникациям (что нет слива логов в АНБ) и могут анонимно (от АНБ) смешивать через Китай свой трафик, если располагают неподмененными публичными ключами китайского правительства (а достать их – огромная проблема). Но правительство Китая их не знает и не может объединить их в сеть с закрытым членством, но это и не нужно. Все равно АНБ сможет выделить из трафика идущего из Китая только прочих (лояльных ЗОГу и намеренно сливающих свой трафик) пользователей живущих на подконтрольной ЗОГу территории мира (это все страны кроме Китая и десятка мелких изгоев), но отделить индивидуальные трафики своих левых экстремистов а также китайских пользователей друг от друга оно не сможет.
При этом, индивидуальный трафик каждого пользователя должен идти с заданными задержками и с добавлением (поступающего непосредственно к пользователю) бесполезного трафика, который разветвлен на выходе из Китая по разным адресам, либо он покрывающий только между пользователем и Китаем.

Дальше – больше, поскольку АНБ тоже не сливает доступные ему логи в Китай, то цепочная комбинация прокси-трафика многократно попеременно идущего через Китай и Империю США (с заданными задержками и ветвящегося по разным адресам на каждом этапе), сделает трафик анонимным от всех наблюдателей. Никакая анонимная сеть доверенных пользователей здесь вообще не нужна, здесь вся анонимная сеть состоит всего из двух узлов – Китая и ЗОГа, но услугами которых пользуется очень много пользователей не подконтрольных сразу обоим сторонам (доля каждого в их общем трафике очень мала). Но этот вывод опирается на определенные предположения: что крупные узлы с большим трафиком работают без сговора, что нелояльных пользователей много, что нелояльным пользователям известны неподмененные публичные ключи крупных узлов (особенно расположенных на территории "чужой" власти). Это сеть доверия к враждебности. В сетях "пользователи сами узлы" с открытым членством делать предположения о враждебности (несговоренности) тех или иных анонимных пользователей-узлов не менее сомнительно, чем делать предположения о доверии к этим анонимным пользователям-узлам, и куда более сомнительно, чем о враждебности друг другу узлов-стран.

Еще пример односторонней доверенности, аналогичный Китаю. Допустим, много нессученных (не сливающих свой трафик АНБ) пользователей доверяет лично мне, идентифицируя меня по моему публичному ключу, хотя я их не знаю и они друг друга не знают (главное, что нессученные есть и их много). Могу ли я создать для них абсолютно анонимную сеть? Да элементарно. Все пользователи моей "сети" из одного узла будут смешивать свой трафик через мой домашний сервер, опять же с добавлением бесполезного разветвленного на выходе по разным адресам трафика (либо добавлением покрывающего только между нами) и с нужными задержками (разными для каждой ветви).
Допустим, домашний сервер это слишком узкий канал связи. Делаем распределенный сервер на публичных серверах с широкими каналами связи, где в недостоверном окружении трафики пользователей будут смешиваться по протоколам конфиденциальных вычислений. Та же самая "сеть" с одним узлом.
Спрашивается, как пользователи могут проверить анонимность моей "сети"? Да никак, только доверяя лично мне. Зачем мне все это нужно? Да просто чтобы харкнуть в поганую рожу ЗОГа.

Sybil-атака по узлам в этих примерах не работает, ведь это сети (заметьте, одно-двух узловые сети) с закрытым членством. Sybil-атака по пользователям тоже не работает, ведь пользователи не являются узлами, главное что самих нессученных пользователей много, хотя они не знают друг друга и не объединены в сеть доверия.
Пусть даже имеется анонимная сеть, где пользователи совпадают с узлами. Все равно, для достоверной анонимности нужно среди них самому выбрать множество доверенных узлов (и знать их подлиннные ключи) и гонять свой трафик только через них, а остальные узлы игнорировать. Вывод: для анонимности Tor нужно подбирать "свои" узлы. Если справедливо предположение, что кроме вас есть множество других нессученных пользователей, которые считают доверенными и используют то же самое множество узлов сети, то ваш трафик анонимен, конечно если сеть обеспечивает задержки трафика и покрывающий трафик (либо бесполезный разветвленный в середине и на выходе цепочки). В Tor для разветвления трафика можно использовать постоянную одновременную загрузку тяжелых файлов с множества onion-адресов (к каждому очевидно пойдет своя цепочка), этот вариант не требует модификации Tor-софта стоящего на вашем компе, хотя загрузки каждый раз придется включать вручную, но я просто не уверен, что входящий узел у разных onion-цепочек будет общий (на пользователе трафик не должен ветвиться).

В этом направлении нужно работать. Другие варианты невозможны.
— unknown (03/12/2014 11:54, исправлен 03/12/2014 13:42)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Тут попахивает сменой парадигмы, а вы ограничиваетесь практическими уловками и костылями :)


Если утверждается, что теория ограничена и ставится высказывание, которое в её рамки не лезет, которое в этих рамках не подтвердить, не опровергнуть и никак не формализовать, то такое высказывание или бесполезно, или ошибочно, или нужно рискнуть создать новую теорию, где использовать его как аксиоматику и всё остальное строить вокруг новой парадигмы.


Например, есть неведомая сферическая хрень, которую никто не видел и даже неизвестно, есть ли она, но с помощью неё можно более эффективно всё решить, предсказать, подсчитать или измерить. Ну там, чёрная материя, случайный оракул. Описываем формальные свойства этой хрени и начинаем на её основе строить новую теорию. Если окажется, что она работает лучше, то значит и придуманная абстрактная хрень скорее всего существует, потом это даже иногда строго выявляется и доказывается, что основоположники были правы.


Если можете формализовать доверяемость, придумать какого-нибудь доверенного оракула, доверенные множества, различитель доверяемости, доверямую анонимность, собрать всю необходимую аксиоматику, терминологию, формализацию математический аппарат вокруг этого — флаг в руки, меняйте парадигму. Впишете своё имя в историю науки.


По отдельности мысли может и интересные, но раз они пока не связаны в теорию, то и утверждать, что ваши практические советы серьёзно доказаны, что нужно работать именно в этом направлении, что «другие варианты невозможны» — как минимум рановато.


P.S. Теоретические модели такого рода (без претензий на смену всей теории) уже прорабатывались, другие варианты тоже.

— Гость (03/12/2014 20:16)   <#>
Отвечая сам себе по поводу биткоина: таки есть защита от подобных атак в виде зашитых в код checkpoints:
https://en.bitcoin.it/wiki/Checkpoint_Lockin
https://github.com/bitcoin/bit...../chainparams.cpp#L55
https://bitcointalk.org/index.php?topic=194078.0

Но, как я понимаю, всё ещё остаётся возможность сильному противнику отрезать жертву от сети и медленно генерировать остатки цепочки из 2016 блоков, всё понижая и понижая difficulty. Хотя эта атака уже гораздо сложнее в реализации в силу того, что difficulty на последнем checkpoint будет большой.
— Гость (03/12/2014 22:37)   <#>
Другие варианты невозможны.
Все то вам расскажи :::))))) Рано еще
— Гость (05/12/2014 00:05)   <#>

Какая еще смена парадигмы? Я ни слова об этом не сказал. Я лишь сказал, что не нужно погружаться в криптотеоретические глубины глубин, чтобы ответить на элементарный вопрос. Что такое полностью распределённые сети (P2P), почему о них зашел разговор? В первую очередь потому, что они не предполагают какого-либо доверия между участниками, не вводят никаких предположений об участниках при обосновании своей анонимности. Что можно сказать об анонимности сети, где все внешнее окружение пользователя (вся сеть за вычетом пользователя) полностью недостоверно? – об этом был вопрос. Только то можно сказать, что ее анонимность недоказуема, ее доказательство невозможно. Что доказывается простыми контрпримерами. Легко построить пример сети, где анонимности нет, например это обычный интернет даже взятый вместе с прокси-серверами, даже с невзломанным https-протоколом. Этот пример тоже подходит под теорию (модель, задачу) нашей сети, ведь никаких предположений о сети мы не делали. Если есть хоть один контрпример, то доказательство невозможно. Это элементарная логика доказательств, которую начинают изучать еще в школе на уроках геометрии с 7 класса.
Аналогия: если полностью недоверенная сеть это треугольник (конкретная сеть – конкретный треугольник), анонимность сети это прямоугольность, то для абстрактно взятого треугольника (не делается никаких дополнительных предположений кроме того что он треугольник) невозможно доказать его прямоугольность (т.е. для абстрактно взятой сети из нашей задачи невозможно доказать ее анонимность), потому что для абстрактно взятого треугольника доказуемо только то, что справедливо для каждого конкретного треугольника.


А что еще остается делать, если существущие популярные сети намеренно сделаны дырявыми и неприспособленными для пользовательских настроек и проверок. Почему в Tor нет возможности индивидуально включить покрывающий трафик заданного объема на каждом звене цепочки (все равно ведь качают торренты и прочее тяжеловесное файло), почему невозможно одновременно использовать несколько цепочек (в том числе с общим начальным звеном для покрытия трафика друг друга), почему в узлах не отбеливаются частотные характеристики пакетов (не разбиваются на серии фиксированной длины с фиксированными серийными и межсерийными лагами), почему видалия не сохраняет и не отображает долговременную статистику по узлам почему не выдает обработанные результаты почему пользователю приходится вручную с экрана все это выписывать в блокнотик и проверять если конечно он владеет нужной квалификацией и Tor-документацией?


Ничего такого не утверждается, я вообще не покушался на теорию и содержание понятия анонимности, только на некоторые выводы.

Высказывание которое не лезет в рамки теории, то есть доказуемо ложное, требует для себя смены теории, смены ее постулатов. А высказывание которое не подтвердить и не опровергнуть, то есть неразрешимое, требует пополнения теории новыми аксиомами (постулатами подтеории, условиями частной задачи или теоремы).


Я не пытался как-то иначе формализовать понятие аномимности, а только высказывался о ее доказуемости для конкретной теории.

Методический ликбез:

Пока свойство объекта или высказывание не формализовано, вообще бессмысленно говорить о его ошибочности или верности в рамках данной теории.

Если же какое-то практически определенное высказывание принципиально не формализуется в рамках данной интерпретированной теории, то бесполезно менять аксиоматику, потому что аксиоматика не затрагивает формализацию высказываний, не меняет совокупность существующих высказываний теории, аксиоматика только задает (путем вывода) – что среди высказываний теории истинно и что ложно. Для расширения формализации нужно расширять теорию новыми объектами, функциями и отношениями которым тоже задана определенная интерпретация (сопоставлены реальные объекты, зависимости и отношения) и строить на их основе новые высказывания, которых в старой теории просто не было. Например, в геометрической теории, в которой не введено отношение конгруэнтности (совместимости при движении) фигур, бессмысленно высказываться о величине углов и отношении длин отрезков, потому что эти высказывания без отношения конгруэнтности не формализуются (не строятся).

Потом, говорить об аксиоматике теории информационных сетей, это слишком высоко замахивать ногу. Теория информационных сетей это не теория групп, не геометрия и не арифметика, где имеются высказывания справедливые для всех задач и частных подтеорий (подтеории коммутативных групп и т.д.). Теория информационных сетей – это совокупность из множества частных задач, каждая из которых имеет свой набор условий. И нет таких высказываний, которые были бы верными для каждой задачи информационных сетей и притом входили бы в эти задачи как исходные условия, и которые по этой причине можно принять за аксиомы. Да такое и невозможно хотя бы потому, что каждая задача информационных сетей имеет свою формализацию (свой универсум объектов, функций, отношений) и значит свой набор высказываний (неважно, истинных или ложных) непереносимый на другие задачи, и даже задачи с одинаковой формализацией могут иметь противоположные друг другу условия. Конечно, у этих задач может быть некий общий набор понятий (свойств всей сети, свойств отдельных объектов) которые в разных задачах представлены высказываниями различной структуры, но по смыслу соответствуют одному понятию, и разумеется имеют разную истинность в разных задачах (в одних есть доказанная анонимность, в других доказанная неанонимность, в третьих ни того ни другого). Но и для таких межформализованных высказываний не предполагается истиность сразу для всех задач теории информационных сетей. А свойства объектов это вообще не высказывания а логические функии (пропозиции), чье значение зависит от объектов-аргументов, их нельзя брать за аксиомы (высказывания не содержат свободных переменных-аргументов, они все закрыты кванторами всеобщности или существования). Поэтому говорить нужно не об аксиомах теории информационных сетей, а гораздо скромнее – об условиях конкретных задач. Конечно, в рамках подтеории построенной для конкретной задачи ее условия можно считать аксиомами, но никто так не делает, хотя формально это верно. Условие задачи "тело 1 движется со скоростью 5 км в час" никто не называет физическим постулатом, в отличие от законов Ньютона, хотя в рамках теории данной задачи это высказывание верно и оно само не выводится, а используется как исходное для вывода других высказываний.

Далее следует учитывать, что теории информационных сетей, это теория не формальная (математическая, без заданной интерпретации), а интерпретированная, она применяется к конкретным реальным предметам – реальным информационным сетям, и другой (свободной) интерпретации не предполагает. А значит ее исходные посылки должны называться не аксиомами, а постулатами.
Истинность постулатов можно проверять эмпирически, исследуя свойства реальных объектов, фукциональных зависимостей и отношений между ними (которым сопоставляются объекты, фукции и отношения теории) во всех возможных реальных случаях, в отличие от истинности аксиом которую невозможно проверить эмпирически по причине отсутствия интерпретации у математической теории. Теоретическое познание обязано проверять эмпирически только постулаты, характер истинности остальных высказываний устанавливается путем логического вывода из постулатов. Эмпирическое познание истинность всех высказываний устанавливает не путем вывода, а только путем их практической интерпретации, наблюдая реальные объекты во всех возможных ситуациях (в зависимости от структуры высказывания и используемых в нем кванторов).

Если говорить о теории шифрования или криптопротоколов, то там есть некие постулаты общие для всех задач: P<NP, существование односторонней функции с тайным ходом и без и т.д. Можно считать их также эвристическими гипотезами: хотя практический опыт говорит, что они истинны, может все же оказаться, что будет доказана их ложность.

Конец ликбеза.


Зачем теоретически доказывать их существование, если это постулат? Идеальный случайный оракул вещь логически непротиворечивая, опровергнуть его нельзя. Реальный оракул используемый на практике как источник энтропии должен быть псевдослучайным, полиномно-вычислимым, но будет сверхполиномно-взламываемым, и такой оракул действительно может оказаться противоречивым, как и утверждение P<NP может оказаться ложным. Или его свойства были приняты без доказательства, на основе эвристических соображений, а позже были опровергнуты и доказана полиномиальная взламываемость.
Если вы говорите о случайном оракуле как модели стойкости шифра или хэш-функции, это свойство, а не объект. Не может быть хэш-функции со свойством идеального случайного оракула, так как он недетерминированный, а хэш-функция псевдослучайная детерминированная. И ничего он не позволяет решить, мы это обсуждали и я приводил пример тривиально нестойкой хэш-функции со свойствами случайного оракула.

Я упомянул о конфиденциальных вычислениях, которые выполняются в недостоверном (точнее, в неприватном) окружении и неотличимы от вычислений в черном ящике где все элементарные этапы вычислений не видны противнику, как например приватные вычисления на доверенном сервере. В данном случае они должны обеспечивать нулевое разглашение порядка пакетов данных: на вход поступают шифрованные серии пакетов данных от известных противнику источников, а на выходе те же отдельные пакеты, но дешифрованные или перешифрованные и в другом случайном порядке или лексикографически упорядоченные, и даже противник контролирующий сервер на аппаратном уровне не знает что откуда пришло и даже какой-то ненулевой информации не может получить. Реализовать такой протокол – дело техники, здесь нет каких-то принципиальных трудностей.

Эта не та проблема о которой речь. Вы говорите о техническом обеспечении: шифровании, криптопротоколах, случайных оракулах (источников случайного сигнала) – эти технические задачи предполагаются решенными и стойкими. Анонимность не зависит от этих технических вопросов. Она зависит от существующих в обществе отношений доверия и недоверия, сговора и вражды, в реале и в сети, то есть от предположений которые кладутся в условие задачи, я их называл.


Неформализованная доверяемость это не та проблема, которая препятствует появлению сетей, анонимных в полностью недоверенном для пользователя окружении, то есть анонимных безусловно.


В рамках существующей технологической и политической реальности другие варианты невозможны, потому что существующие отношения доверия в обществе и полный контроль коммуникаций врагом их запрещают, так как допускают взлом анонимности этих вариантов элементарными (некриптографическими и небрутфорсными) методами.


И где их практическая реализация? Ничего не сделали и не собираются, запрещено "спонсорами".

Никакую теорию я не менял, просто сказал тривиальные вещи: о существующих отношениях доверия в обществе и о доказуемо анонимных сетях которые при них возможны, и о том что в обществе с полным недоверием доказуемо анонимная сеть невозможна. Доказывается элементарными примерами и контрпримерами.
— unknown (05/12/2014 10:06, исправлен 05/12/2014 10:10)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Вот столько всего масштабного и разнопланового написали и свели всё к такой банальности. Это из разряда, что и энергию можно добывать легко и много из дешёвых источников, но нефтяные магнаты мешают.



Исследовали же и покрывающий трафик, и отбеливание, и конфиденциальные вычисления, и кучу всего ещё. Всё это даже авторы самого Tor'a исследуют, публикуют методы прикручивания к Tor'у, складывают в библиотеку публикаций наработки других авторов по теме, ссылаются на них. Было бы реализуемо и доказуемо — оно бы уже взлетело. Почему не взлетает? Это самый трудный вопрос, но самое маловероятное объяснение — это «потому, что власти скрывают/мешают».



Ну и как? Это действительно повышает уровень анонимности? В n раз? На полпроцента? Или повышает против одних атак, снижает против других? Или это просто такое obscurity и перестраховки?



Ничего себе, тривиальность. Нет, здесь сказавши A, надо сказать и B.


Текущее A представляется как-то так.


В существующей теории подразумевается, что доверие не формализуется (или это делается очень плохо и ограничено). Общества с тотальным недоверием нет, как и глобального наблюдателя, всемирного большого брата и т.д. Недоверие распределяется для пользователя случайно-равномерно. Он может повторять некую процедуру дистилляции доверия, за счёт повторения смешивания чего-либо и перепроверок, чтобы получить более равномерно-случайное распределение этого (не)доверия, чтобы как-то получить преимущество в свою пользу, в отличие от противника (Advantage Distillation).


А вы утвеждаете в своём B, что либо доверие формализуется и его можно легко найти и выделить. Или, что у вас есть некий механизм, позволяющий эффективнее делать (Trust?) Advantage Distillation чем то, что известно. Создали эффективную стратегию построения и распределения доверия? Это как, это чем? Теми простенькими костылями? Хотя даже навороченные механизмы из теоретических работ дают пока вроде как скромный результат. Или вы тайно все теории переписали? Ну там, теорию игр и прочего, чем можно проверять протоколы.

— Гость (07/12/2014 02:58)   <#>

В отношении атомной, взрывной атомной и термоядерной, солнечно-коллекторной (не фотоэлементной) энергетики это верно. Дешевле также нефть и уголь высокотемпературно сжигать с высоким КПД на тепло-электрических станциях, а транспорт сделать электрическим и общественным. Автомобильные магнаты с их частными говнотачками вместо автобусов и поездов тоже мешают.

То разноплановое что я написал не имеет отношения к анонимности, это небольшой ликбез по математической логике чтобы люди не путались в терминах.


Как-будто существующий Tor использует только доказуемо анонимные методы. Если почитать статьи этой темы, то обнаружиться что почти все мной сказанное, включая конфиденциальное смешивание (миксирование) трафика, давно уже реализовано в других сетях-предшественниках, причем 15-20 лет назад, и даже с доказательствами анонимности. И только авторы Tor "почему-то" (ну мы то знаем почему) не могут все это реализовать, даже опционально.
Ведь эти меры никак не ухудшают анонимность, наоборот, они увеличивают сложность ее взлома, что очевидно. Но авторы все отвергают под предлогом, что мол невозможно точно посчитать, насколько именно увеличивается аномимность, как-будто в отношении уже реализованных методов Tor все точно подсчитано.
Отбеливание например не потребует много ресурсов, только буферной памяти под ждущие отправки пакеты, при заранее оговоренных средней величине задержки и объеме трафика за одну транзакцию, и размер буфера должен быть ограничен.


Но ведь Tor власти и разрабатывают, всё официально, авторы Tor и есть представители властей. Значит власти и мешают, под благовидными предлогами конечно. Спор только о мотивах.


Если у меня подложная статистика узлов со списком АНБ подстав, то моя анонимность нулевая, и я бесспорно ее повышу, если откажусь от Tor'а в пользу других методов, или скачаю и установлю подлинную статистику по другим каналам, будь такая опция предусмотрена.


Cнижать анонимность против других атак это никак не может, если речь о пассивной проверке согласованности статистик разных пользователей, а тем более одного пользователя за длительное время.


Я не собираюсь строить всеобщую теорию доверия, схоластических теорий такого рода пруд пруди, вроде теории принятия решений, теории экспертных оценок и т.д. Зачем мне вся эта формалистическая социология? Мне знания о доверии требуются не сами по себе, а чтобы сделать предположения о характере сети, и вывести в конечном итоге число битов ее анонимности для пользователя, большинство формалистических оценок доверия для этого бесполезны.
Если есть доверие к Китаю или ко мне лично, то можно ввести условие что АНБ не видит внутрикитайские логи или мои операции обработки проходящего трафика, и не может использовать их в анализе. Что здесь не формализуется? Прекрасно формализуется. Можно предположить что существует множество пользователей не работающих на ЗОГ, можно предположить что они пользуются одними и теми же смешивающими узлами не работающими на ЗОГ – что здесь плохо формализуется?


В сети это не так. Очень немного квалифицированных пользователей знает друг друга в реале, располагают публичными ключами полученными при личной встрече. Большинство пользователей сети не могут подтвердить свою личность и вообще анонимны, на каждый независимый узел анонимной сети АНБ может создавать десять, сто, тысячу своих подконтрольных узлов по всему миру. Сами создатели различных анонимных сетей прямо говорят, что если доля злонамеренных узлов превышает некоторую величину, то сеть теряет анонимность. Можно смешивать трафик через тотально все узлы, но это не практично для больших сетей, хотя тогда будет анонимность, если число нессученных пользователей сети достаточно много, но и в этом случае АНБ может изолировать пользователей анонимной сети друг от друга в подставных сетях, где не будет ни других независимых пользователей, ни независимых миксирующих узлов, потому что АНБ контролирует все коммуникации и всех провайдеров в зоне ЗОГ. Конечно, большинство пользователей обычного интернета не изолированы друг от друга, что проверяется общением через почту, социальные сети, форумы сайтов, чаты, торренты, но какая анонимная сеть использует эти каналы? Для нетипичных сетевых соединений политика провайдеров может быть другая – кто это проверял, а если обнаружил, то много ли кто прочитал результаты проверки и где их искать?

Глобального наблюдателя для обычно интернета нет, потому что формально есть большой китайский интернет, и есть китайские шифрующие https-прокси, которые можно использовать, чтобы улизнуть от надзора АНБ. Хотя еще неизвестно какие из этих прокси действительно китайские, никто не подтверждал их подлинность, как и подлинность их сертификатов.
А вот для сети Tor глобальный наблюдатель есть, и это очевидно, потому что все узлы Tor располагаются только на территории Империи США, где ЗОГ контролирует на аппаратном уровне всех провайдеров и все коммуникации, и весь трафик включая внутрисерверный – это закон. Те немногочисленные узлы Tor что есть на территории стран-изгоев (Вьетнама, Белоруссии, Ирана, Сирии, Камбожди) скорее всего являются узлами западных посольств или торгпредставительств то есть подконтрольны АНБ, те немногочисленные узлы которые видалия показывает как китайские на самом деле (как можно убедиться посмотрев сайт статистики) находятся в Сингапуре, ГонгКонге, Японии и даже Индии, то есть в Китае ни одного узла Tor нет вообще. Tor создан якобы для того, что анонимизировать трафик западных спецслужб, хотя это излишне и обязательных сертифицированных АНБ провайдерских прокси было бы достаточно, потому что на территории Империи США никто кроме АНБ не имеет ссанкции ЗОГа на глобальное наблюдение, и не может деанонимизировать трафик спецслужб. Поэтому АНБ нет нужды заполонять Tor своими узлами, оно видит цепочки по корреляции трафика. Но это не значит что большинство узлов Tor не подконтрольны АНБ, потому что провайдеры могут просто изолировать неподконтрольные узлы или сделать их работу ненадежной, чтобы они не попали в статистику. Много ли частных пользователей жалуются если их узел бракуется, кто их читал и кто об этом знает, где об этом пишут? Сайт статистики http://torstatus.blutmagie.de и Tor-узлы статистики могут действовать в сговоре с АНБ и исключать не подконтрольные АНБ узлы из статистики других пользователей. Если наличие закладок в Tor-софте в принципе можно проверить (хотя кто это делал, где почитать?), то централизованные узлы статистики проверить некому, так как обычные пользователи не обмениваются и не сверяют свою статистику, для этого предусмотрительно нет автоматизированных инструментов, да и какой в этом смысл если большинство узлов будут подконтрольны АНБ, а неузловые пользователи даже не видят друг друга и не могут общаться (не потому ли на Tor-клиенте не предустановлена работа ретранслятором, и нет статистики всех а не только узловых пользователей – все равно АНБ они известны?), статистику имеет смысл сверять только с доверенными узлами если конечно (ха-ха) они у вас есть.


При вышеописанных условиях это не поможет.


Те простейшие предположения о доверии что я приводил формализуются легко, хотя найти доверенных лиц нелегко.


В анонимной сети, при существующих возможностях по созданию неограниченного числа подставных бот-пользователей и узлов и полном контроле коммуникаций врагом, это просто невозможно. Доверие можно найти только через деанонимизацию в реале или на основе знаний о мировом политическом раскладе. В сети конечно возможно некоторое условное доверие через репутацию.


Какой смысл распределять доверие, если в сети его по умолчанию вообще нет? Распределять-то нечего. Доверие к узлам нужно искать, выделить и пользоваться только такими, а не перемешивать их доверие с недоверенными анонимами, иначе вас легко обманут люди владеющие интернетом, подложив вам ботов и изолировав от вас остальных – против чего невозможно бороться в существующих условиях.

Сетевая псевдонимная репутация хотя бы обычного человека, а не бота, если она всюду подписана крипто (много людей так делают?), через сеть проверяется только большим ручным оперативно-аналитическим трудом, и нужно найти и проверить много таких людей – огромный ручной труд (они не обязательно знают, проверяли и доверяют друг другу, это вы их объединили в одну группу), и при этом они должны оказаться пользователями-узлами некоторой анонимной сети с той же своей подписью, чтобы образованную ими подсеть можно было использовать как миксер вашего трафика (распределить их доверие) тем самым нивелируя утечку от части таких людей оказавшихся агентами ЗОГ или лопухами с троянами, и такая подсеть должна быть популярна еще у множества других не работающих на ЗОГ людей (как это проверить это отдельный вопрос), трафик которых будет анонимно смешиваться с вашим. А смешивать (распределять) доверие случайно выбранных анонимных узлов нет никакого смысла, как об этом мечтают всякие хакеры/криптологи асоциалы – на основе хитрых формальных протоколов, без работы с людьми.


Если почитать статьи этой темы, то дают хороший результат, только авторы Tor их не используют. Поэтому даже костыли в виде: локального неразглашающего миксирования трафика для каждого в отдельности сторожевого (входящего) и выходящего узла, отбеливание частотных характеристик трафика, покрывающего трафика, разветвления трафика, полной статистики по всем пользователям а не только узлам и обмен ею между всеми пользователями, тем более использование доверенных китайских прокси – дадут отличный результат.


Формальная теория игр имеет псевдонаучную интрепретацию и поэтому сама есть псевдонаучное дерьмо, как прочие теории оптимального поведения построенные на порочном круге.
— Гость (07/12/2014 05:09)   <#>
Не хочется комментировать этот поток бреда, но всё же по поводу нескольких пунктов:


Например. Знаю примеры, когда держат большие количества Tor-нод у разных хостеров, и проблем, о которых вы говорите, никто не видел. Все ноды попадают в официальную статистику, через все ноды идёт трафик (иначе было бы совсем палевом).


Так возьмитесь и сделайте уже, в конце концов!


А Шамир — он за АНБ или за ЗОГ?


</thread>. Т.е., например, это и это — тоже дерьмо, равно как и нобелевка 2012-го года за решение этой проблемы? А, может, и вообще вся computer science математика — дерьмо? Признайтесь хотя бы сам себе, что просто глуп и "ниасилил". Вообще не представляю, как unknown парсит ваш поток гумманитарного нелогичного бреда. Теория заговора, власти скрывают, все куплены, всё просто, надо делать "вот так", и всё сразу решится... прям полный набор всех симптомов.
На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3