id: Гость   вход   регистрация
текущее время 13:34 16/04/2024
создать
просмотр
редакции
ссылки

Системы для анонимных коммуникаций



Джордж Дэйнезис (Исследовательский центр Майкрософт в Кэмбридже, Великобритания),
Клаудия Диас (Католический Университет Лёвена (Leuven), отделение ESAT/COSIC, Бельгия),
Пол Сайверсон (Военно-морская исследовательская лаборатория округа Вашингтон, США)
© 31 августа 2009 года.
fileПубликация для Католического Университета Лёвен, ESAT/COSIC
©In CRC Handbook of Financial Cryptography and Security, CRC Cryptography and Network Security Series, B. Rosenberg, and D. Stinson (eds.), Chapman & Hall, pp. 1-61, 2009
Перевод © 2010 unknown

i

Аннотация


Мы представим обзор в области анонимных коммуникаций, начиная с их изобретения в 1981 году Дэвидом Чаумом и по наши дни. Ключевые системы представлены в соответствии со следующими принципами: полудоверяемые переотправители, микс-системы, ремейлеры, устойчивые и проверяемые миксы и системы луковичной маршрутизации. Мы также включим дополнительные обсуждения по поводу моделей угрозы и моделей использования, которые обеспечивают каждые схемы, а также компромисс между предлагаемыми свойствами безопасности и характеристиками, предоставляемыми различными коммуникационными системами.


Содержание


1 Введение в системы анонимных коммуникаций


1.1 Терминология
1.2 Показатели меры анонимности
1.3 Ограничения и атаки на чёрный ящик


2 Доверяемые и полудоверямые переотправители


2.1 Переотправитель Anon.penet.fi
2.2 Anonymizer и SafeWeb
2.2.1 Цензуроустойчивость
2.3 Ремейлеры первого типа "Шифрпанк"
2.4 Crowds
2.5 Ним серверы


3 Микс системы


3.1 Оригинальные миксы Чаума
3.2 Миксы ISDN, миксы реального времени и вэб-миксы
3.3 Babel и Mixmaster
3.4 Mixminion: ремейлер третьего типа
3.5 Противодействие атакам смешения


4 Устойчивые и проверяемые микс-конструкции


4.1 Универсальное перешифрование и RFID приватность
4.2 Доказуемая безопасность микс-сетей


5 Луковичная маршрутизация


5.1 Ранние системы луковичной маршрутизации
5.2 Луковичная маршрутизация Tor
5.3 Peer-to-peer сети с луковичной маршрутизацией


6 Другие системы


7 Заключение


Ссылки на использованные материалы (1)


Ссылки на использованные материалы (2)



Примечание переводчика: некоторые сноски в тексте заменены вэб-ссылками, поэтому часть номеров ссылок пропущена.


Дальше...


 
На страницу: 1, 2 След.
Комментарии [скрыть комментарии/форму]
— Гость (07/12/2014 12:22)   <#>
Ведь эти меры никак не ухудшают анонимность, наоборот, они увеличивают сложность ее взлома, что очевидно. Но авторы все отвергают под предлогом, что мол невозможно точно посчитать, насколько именно увеличивается аномимность, как-будто в отношении уже реализованных методов Tor все точно подсчитано.

Предполагаю, что ресурсы торпроджекта не бесконечны. Кроме этого, бесполезное увеличение кода затрудняет его сопровождение, повышает риск уязвимостей и запутывает дизайн приложения. Поэтому каждое нововведение должно быть полностью обосновано, это разумный подход.
— unknown (07/12/2014 16:38, исправлен 07/12/2014 16:45)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

2 /comment84861


[оффтоп]
Напомнило, что между паровым двигателем и внутреннего сгорания был небольшой исторический промежуток двигателей Стирлинга, которые так и «не взлетели». Уже двести лет прошло, а кто-то регулярно пытается ими осчастливить человечество с периодичностью примерно лет так десять. С интересом к альтернативной и экологичной энергии это стало особенно заметно. А когда не получается осчастливить — говорят, что власти скрывают. У него куча достоинств, но и некоторое количество недостатков. Основное достоинство — утилизация тепла от любого источника, источник располагается снаружи двигателя (любое топливо в любом состоянии, солнечное, атомное тепло и пр.). Основной недостаток — в размерах игрушки работает неплохо, но не масштабируется на большие размеры. Или для масштабирования требует таких накладных расходов, что становится совершенно нецелесообразным и из примитивной штуки превращается в сложный агрегат из дорогих материалов и неподъёмных по затратам технологий. Очень редко применяется в военной и космической технике. Может изобретут какие-то сверхпрочные, сверхжаростойкие, сверхплотные (и при всём этом недорогие и доступные) материалы — тогда будет применяться шире.
[/оффтоп]


Вышеприведённый оффтоп характерен для любых отраслей. Иногда кажется, что давно изобретено решение, которое закрывает почти все проблемы, причём вполне научно обоснованное, но его как будто замалчивают или умышленно скрывают. А вот стоит поглубже копнуть в доказательность, масштабируемость, реализуемость, накладные расходы, эффективность, так выясняется, что проще забить на это направление и искать решение в другом месте. Так рождаются мифы о скрываемых чудо-двигателях, чудо-оружии, чудо-лекарствах и пр.



Роджер мельком упоминал в своей рассылке, что теоретические исследования — это хорошо, но многое не взлетает, например потому, что это только кажется, что так всё просто, а в реальности внедрение вроде простого протокола или ничтожно мало повышает анонимность, или приводит, к примеру, к существенной перегрузке узлов. Это он даже про свои статьи говорил.


Почему что-то не стоит затрат или ведёт в тупик, обычно никогда не пишут. Обычно по старым позитивистким представлениям требуют «докажите/покажите, что работает». А объяснение, что не работает, или что неперспективно удостаивается только то, что почти выбилось в мэйнстрим. Т.е. такое всеобщее тупиковое состояние в мэйнстриме должно быть, после которого появится мэйнстримный успех. Иначе оно так и уйдёт в историю, как маргинальное направление.



Да есть масса примеров, от которых властям ни жарко, ни холодно, но там всё также.


Я вот тоже долго думал, почему власти скрывают шумовую криптографию вместо квантовой, или постквантовую, к примеру. Всё эти топовые имена знают и даже про это открыто упоминают. Но почему не взлетает, они подробно не распишут, чуть ли не научный инсайд нужен, или разговор с пристрастием. И не потому, что власти давят и скрывают. Просто исследователи потыкали и забили на какое-то направление и ладно, пусть кому-надо, тот и доказывает его перспективность. Аналогично и с Диффи-Хеллманом. Что, кроме целочисленных и эллиптических групп его нигде и никак не применить? Да полно алгебраических структур, где он будет работать, возможно там что-то офигенно перспективное скрывается, но пока никто не может себе позволить сосредоточить там массу исследовательских ресурсов.


По поводу доверия.


Спецслужбы за столетия своей работы имеют опыт по взлому любого доверия гораздо лучше, чем в формальной криптографии. Если вы верите, что они лучше вас разбираются в электронике или криптографии, то в вопросах доверия они уж тем более прокачаны. Вот уж где не стоит с ними тягаться. Проще найти слабое звено в организации, превратить любых верных соратников в сдающих всех предателей, распутать любую систему скрытых отношений. А раз организация закрытая, то поломать отношение доверия там проще, чем в хоть-сколько открытом (не скрывающемся) и публично подотчётном сообществе. Ну найдёт вам АНБ высокопоставленных расово чистых китайцев с фэнь-шуем и чайными церемониями. Договорится с ними, что оно будет сливать им часть антикитайских диссидентов в обмен на часть антиамериканских террористов. Верите в теории заговоров и закулисы? Так всегда можно предположить, что договорятся именно там, где это наиболее невероятно будет выглядеть.


Может это вопрос мировоззренческий, тогда тут сложно что-то согласовать.


Предположим, есть две стратегии сокрытия. Одна — на расчёте. Обращаемся за помощью к поверхностно отобранным случайным людям. Допустим, 90% нас пошлют, 9% — сдадут, 1% --будет на нашей стороне. Тогда можно придумать какую-то стратегию, как использовать эту ситуацию. Или показать, что такой стратегии нет.


Другая стратегия — на интуиции. Вот у нас есть доверенный человек, мы его с детства знаем, в разведку с ним ходили, если что-то будет не так, то он не посмеет врать нам в глаза и т.д. Но ведь и враги это знают и постараются сделать, чтобы именно он и стал фатальным и идеальным предателем. А уж раскрутить на стукачество и предательство людей, к примеру, в бизнесе, политической или криминальной тусовке — сравнительно легко, даже если там за такое в цемент закатывают.


Вот только из интуитивных стратегий не сделать технологию, не передать опыт использования от одного человека другому. А у спецслужб такого опыта всегда будет больше. Поэтому дистилляцию преимущества здесь трудно применить, т.к. есть существенные трудности в формализации и трансляции доверия.


По поводу сверки статистики — после первого случая, как кто-то с этим спалился, легко бы это выявлялось. Это как с сертификатами УЦ — им теперь после этого мало кто доверяет, но сертифицирующим центрам пофиг, у них бизнес, а не борьба с зарвавшимися спецслужбами. Не исключено, что и дистрибутивоклепателей могут тайно требовать сдавать ключи или вносить трояны, но это уже будет какая-то агония удержания власти. Спецслужбам выгоднее хитро внедряться в доверие и обманывать его, а не грубо ломать вот так вот палевно ради сиюминутных целей.



Игры со случайным оракулом и без оного вполне применяются для доказательства (не)стойкости протоколов. Это как теорвер. Он только в реальной жизни редко даёт оптимальное поведение/предсказание из-за неполноты исходных данных: «спорим, что подряд 50 прохожих на следующей улице будут мужчинами? и тут проходит рота солдат…»

— Гость (07/12/2014 17:04)   <#>

Это как со статистикой центра Ливада.

А вообще, от того как и где производится выборка сильно зависит конечный результат исследования.
На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3