id: Гость   вход   регистрация
текущее время 09:00 19/03/2024
Владелец: unknown (создано 19/02/2010 14:18), редакция от 08/08/2013 15:47 (автор: SATtva) Печать
Категории: софт, анонимность, анализ трафика, tor, сайт проекта, микс-сети, faq, атаки
https://www.pgpru.com/FAQ/АнонимностьОбщиеВопросы
создать
просмотр
редакции
ссылки

Сетевая анонимность: общие вопросы


Оглавление документа:

Что такое сетевая анонимность? Разве мои действия в интернете не анонимны сами по себе?

Конечно нет! Хотя сетевые альтер-эго и псевдонимы и создают видимость вашей неотслеживаемости, в действительности, это не более, чем детская игра.


Представьте себе следующую метафору — вы находитесь в людной комнате, в которой нельзя перемещаться, но можно передавать письменные сообщения (при этом только соседям). Если вы хотите посплетничать с Анной К., которая находится в противоположном углу комнаты, вы пишете своё сообщение/вопрос на листе бумаги, заворачиваете в конверт, надписываете "от Бориса Н., передать Анне К.", после чего передаёте ближайшему соседу в направлении местоположения Анны. Ваш сосед передаёт конверт далее и таким образом, пройдя через цепочку людей, письмо будет доставлено получателю. Ответ идёт таким же образом обратно (заметьте, если вы подпишете письмо чужим именем, то никогда не получите ответ).


В этой аналогии ваши соседи — это сервера и маршрутизаторы сети Интернет, письмо — передаваемые данные, видимая часть конверта — это заголовок пакета данных. Очевидно, что любой передающий конверт человек может вскрыть его, прочитать содержимое, запечатать и передать дальше. А может и выкинуть ваше письмо и подставить вместо него своё — подмену обнаружить невозможно. Или просто скомкать конверт и положить в карман!


Зашифрованное SSL-соединение можно представить как передачу не конверта, а бронированного сейфа, ключи от которого есть только у вас и у Анны К. (детали обмена ключами опускаем). Вскрыть и прочитать/изменить содержимое невозможно, но для правильной доставки сообщения на сейфе всё равно пишется адрес получателя. Поэтому любой человек (сервер) на маршруте следования может узнать вашего корреспондента. А если через этого человека проходят все ваши запросы (в реальной сети такое лицо есть – это ваш интернет-провайдер!), то он сможет составить полную картину ваших интересов в комнате (Сети)!


Для решения этой проблемы можно реализовать следующую схему: купить новый сейф и дать копию ключей от него приятелю или специально нанятому человеку (пусть его зовут Порфирий); все сообщения в конверте (с адресом настоящего получателя) вкладывать в этот сейф, на сейфе ставить отметку "от Бориса Н., передать Порфирию" и отсылать как обычно. Все, кто будут передавать этот сейф Порфирию, не смогут узнать ни содержимое конверта, ни адрес, написанный на нём. Порфирий же, получив сейф и открыв его, передаст сообщение уже в обычном виде по цепочке до настоящего получателя. Порфирий – это VPN-прокси-сервер. То есть в результате ваш интернет-провайдер не будет знать ваших корреспондентов, но все, кто узнают о вашем сговоре с Порфирием, будут знать, что его сообщения — это на самом деле ваши сообщения. Кроме того, Порфирий должен обладать вашим исключительным доверием, ведь он будет передавать ваши самые важные и ценные послания, и, окажись подкуплен злоумышленником, станет делать копии писем и пересылать их ему. Как видно, эта схема решает только часть проблемы анонимности...

Как же мне обеспечить себе настоящую анонимность в Сети?

Одним из убедительно обоснованных методов решения отмеченных выше проблем являются распределённые микс-сети. Рассмотрим их принцип на примере той же метафоры людной комнаты (см. выше).


Как и ранее, вы пишете послание и вкладываете его в конверт (указав настоящего получателя), конверт кладёте в сейф, на котором пишете "передать Дмитрию", его помещаете в другой сейф, на котором ставите пометку "передать Георгию", а этот сейф, в свою очередь, — в третий (отметив "передать Виктору") по принципу матрёшки, причём с условием, что каждый сейф закрываете независимым ключом. Виктор, Георгий и Дмитрий — три произвольно выбранных вами посредника из большей группы людей, согласных выполнять особую роль; все они внешне ничем не отличаются от остальных и находятся в разных частях комнаты.


Большой сейф со всем его содержимым вы передаёте ближайшему соседу (интернет-провайдеру), который далее пускает его по маршруту в сторону Виктора. Получив груз, Виктор, обладая ключом, которым может открывать любые адресованные ему сейфы, вскрывает его, извлекает вложенный сейф и спустя какое-то время (в этот промежуток он может заниматься с другими присланными ему сейфами) передаёт его в сторону следующего получателя — Георгия. (Заметьте, Виктор не имеет представления, что находится внутри адресованного Георгию сейфа, а даже если и хотел бы выяснить, вряд ли бы смог: огнеупорная сталь, замок высочайшей категории сложности, ну, вы понимаете.)


Когда посылка приходит к Георгию, он повторяет те же действия, что и Виктор. Однако, в отличие от Виктора, получившего сейф непосредственно от вас, Георгий даже не догадывается, кто мог его отправить (любые наблюдатели, стоящие рядом с Георгием узнают не более, чем он); не знает он и настоящего получателя, поскольку внутри посылки — ещё один сейф, адресованный теперь Дмитрию.


Дмитрий, получив свой сейф, тоже не знает, кто отправлял груз изначально; не узнает он это, даже вступив в сговор с Георгием (он не сможет самостоятельно сговориться с первым посредником, Виктором, поскольку не может знать, что тот участвовал в передаче). В то же время, Дмитрий теперь знает настоящего получателя и даже содержание письма (если оно само по себе не было зашифровано помещено в сейф для истинного адресата). Всё, что ему остаётся — это переслать его человеку, указанному на конверте.


Учитывая некоторую вероятность, что все выбранные вами посредники могут оказаться в сговоре и отследить, кто был отправителем и кому адресовано письмо, вы, пересылая каждое сообщение, просто выбираете новую комбинацию посредников из числа людей, готовых выполнять такую услугу.


Подобным образом действует сеть Tor. Её проблемой, к сожалению, остаётся некий глобальный наблюдатель: нечто вроде видео-камеры, вмонтированной в потолок нашей людной комнаты, которая может следить за всеми людьми и тем, что они передают друг другу из рук в руки. Другие распределённые сети, такие как Mixminion и Mixmaster, имеют соответствующую защиту, которая, однако, обеспечивается весьма высокой ценой: данные сети пригодны лишь для пересылки электронной почты.

Здесь почему-то уделено очень много внимания проекту Tor. Какие существуют ещё методы достижения анонимности в сети, разве они хуже? Сведения о проблемах проектирования анонимных сетей.

Некоторые анонимные сети могут быть лучше в зависимости от поставленной вами задачи. Можно использовать несколько сетей одновременно, каждую — для своей задачи, выбрав компромисс между такими их издержками как низкая скорость работы, малый объём внутреннего содержимого, сложность настройки и низкая теоретическая проработка протокола.


Использование VPN и цепочек прокси-серверов однозначно хуже для анонимности.


  • Freenet. Сеть Freenet преследует несколько другие задачи, чем проект Tor. Она анонимизирует не столько транспортный уровень передачи данных, сколько служит для (временного) хранения анонимной информации и файлообмена (материал, длительное время незапрашиваемый в сети, удаляется автоматически). Самое лучшее свойство, с которым она справляется — цензурозащищённость публикаций (практически невозможно удалить востребованные материалы из сети). Против того, кто первым разместил в сети Freenet уникальный материал (которого там раньше не было) существует ряд атак на выслеживание, но разработчики улучшают протоколы для уменьшения такой вероятности (в то время как противодействие дальнейшему распространению материала внутри сети почти невозможно). Сеть Freenet нестойка к глобальному наблюдателю, хотя по утверждению создателей более стойка к ряду атак против наблюдателя с ограниченными ресурсами (в отличие от Tor, который по своему дизайну нестоек против атак пересечения). Ряд исследований, впрочем, показывают, что некоторые атаки успешно действуют как против сети Tor, так и против сети Freenet. Последняя является замкнутой децентрализованной сетью с изолированным от интернета содержимым (за исключением демошлюзов) и работает сравнительно медленно, а рост доверия в ней производится через соседние "дружеские" ноды. Поскольку принцип свободы распространения информации во Freenet является приоритетом, то специфическую реализацию анонимности в ней иногда выражают фразой: "вы знаете, что я один из тех, кто дал вам этот файл, но вы не можете доказать, что я — его оригинальный автор".

  • I2P. I2P — это двойник сети Tor, но его авторы часто применяют "противоположные" методы для решения тех же инженерных задач. Например, вместо транспортного протокола TCP используется UDP, вместо роутинга в интернет — внутренняя закрытая сеть (хотя возможно и то и это), вместо "луковичной" маршрутизации — "чесночная", а цепочки называются туннелями. Есть аналоги скрытых сервисов Tor. Туннели разделены на два пути, проходящие через разные наборы узлов (по замыслу авторов это усиливает анонимность, но однозначного мнения исследователей на этот счёт нет — возможны аргументы в пользу обоих мнений). Каждый узел I2P является в принудительном порядке и клиентом и сервером. Ради лучшей анонимности пользователи могут выбирать более длинные цепочки и более высокие задержки трафика, но доказательства того, что это не упрощает профилирование трафика пользователей, не предоставлено. Сеть I2P также нестойка к глобальному наблюдателю. Интересно, что сами разработчики I2P предпочитают оставаться анонимными, что имеет, по крайней мере, такой недостаток: хотя исходный код проекта и открыт, сам проект (его теоретическая проработка) получит заведомо меньше внимания со стороны научного сообщества.

  • Другие анонимные сети. Среди них наиболее известны Mnet, GnuNet, Mute, Gift, Entropy и Rshare. Разработка этих сетей ведётся не очень активно. Число их пользователей невелико, из-за чего малы анонимность, скорость работы и вероятность нахождения нужного файла. В основном такие сети ориентированы на отображение внутреннего содержимого через браузер и/или файлообмен. Возможно появление и других проектов анонимных сетей.

Большое количество теоретических исследований показывает, что на текущий момент создание полностью распределённых анонимных сетей даёт больше возможностей для атак и связано с большой сложностью построения моделей безопасности. Например, исследователи приводят мнение, что "существующие даже самые передовые анонимные p2p-системы, обеспечивающие лишь эвристическую безопасность, легко взламываются как пассивными, так и активными атаками. Более того, эти системы слишком сложны, и их применимость возможна только в сетях со структурированной топологией. Авторы приводят краткий обзор атак на анонимные p2p-системы на примере дизайна MorphMix, сетей с безопасными операциями запроса DHT. Все они дают существенную утечку информации об инициаторе и сторонах соединения".

Несмотря на такое мнение со стороны научного сообщества появляется множество анонимных сетей, созданных в духе движения шифрпанков, авторы которых дают лишь слабое эвристическое обоснование стойкости, предлагая построение сети на наивных принципах. Даже с учётом открытости исходного кода и возможной популярности такие сети имеют мало шансов быть рассмотренными сообществом профессиональных исследователей.

Следует с подозрением относиться к проектам, у которых нет формальной модели и теоретического обоснования, изложенных в научных работах, дорожной карты, подробной документации по разработке, контактов с разработчиками в серьёзных организациях (фирмы, институты); в которых присутствует наивно-хакерский, шифрпанковский стиль разработки, и преобладают слабо подкреплённые теоретическими результатами пафосные заявления. Так, "полная распределённость сети" часто приводится как наивный аргумент в пользу её большей неподконтрольности и анонимности, что производит впечатление на незнакомых с теорией пользователей и даже на некоторых специалистов.

Кризис в разработке новых сетей (традиционная медлительность, "отвлечённость" и консерватизм теоретиков при большей отзывчивости со стороны шифрпанков-энтузиастов к запросам простых пользователей) может быть преодолён путём сближения (появление интереса в научной среде к наиболее популярным проектам шифрпанковских сетей всвязи с апробацией новых возможностей нахождения уязвимостей, заимствованием оригинальных идей и/или переходом "шифрпанков" в статус признанных исследователей), но такие сценарии развития в целом маловероятны. Рядовым пользователям рекомендуется использовать только те сети, которые получили признание в профессиональном сообществе исследователей по вопросам анонимности.

  • Ремейлеры. Это единственная реализованная система анонимной связи, устойчивая против глобального наблюдателя. Она может быть использована только для электронной почты, поскольку использует многочасовые задержки сообщений. Положение дел с ремейлерами будет рассмотрено в отдельном пункте FAQ.

  • Коммерческие одноузловые прокси и VPN-сервисы. Фактически использование таких сервисов имеет одни недостатки с точки зрения анонимности:
    1. При использовании одного прокси ваш трафик видит его оператор или тот, кто, возможно, взломал или другим способ взял под контроль этот прокси. Провайдер (ISP) этого прокси может провести тривиальную тайминг-атаку для различения трафика всех его пользователей.
    2. Вся цепочка прокси может оказаться принадлежащей (или иным образом подконтрольной) одной компании. Последняя может полностью контролировать анонимность пользователя.
    3. Необходимость оплаты таких сервисов вносит дополнительный риск для анонимности пользователя.
    4. Прокси без шифрования позволяют легко перехватывать содержимое трафика.
    5. В отличие от специально сконструированных анонимных сетей с открытым исходным кодом и специально построенным протоколом, проанализированным на стойкость на множество атак против анонимности, цепочки прокси не имеют под собой никакой теоретической базы.

  • Сборщики открытых прокси. Построение цепочек прокси с помощью программ-сборщиков и/или поставщиков готовых списков несёт в себе ещё больший риск. Большинство таких прокси не обеспечивают шифрования трафика, готовые списки никак не аутентифицируются, а потому могут быть подменены и/или изначально содержать только злонамереные узлы, специально запущенные для сбора трафика пользователя. Про стойкость к изощрённым атакам против анонимных систем не стоит даже и говорить.

Кто такой глобальный наблюдатель? Насколько он опасен? Почему не создаётся систем с защитой от него?

Гипотетическая система, способная наблюдать за трафиком в любой точке интернета, при этом обладая возможностью одновременно контролировать множество необходимых ей точек (все узлы анонимной сети). Только такая система даёт полную гарантию раскрытия анонимности пользователя анонимной сети путём только пассивного наблюдения. Поэтому её ещё называют глобальным пассивным наблюдателем (Global Passive Adversary — GPA).


Единственной реальной сетью, устойчивой к GPA является сеть ремейлеров (систем анонимного обмена почтой), однако она не лишена недостатков в плане противодействия другим атакам. Стойкость к GPA достигается путём накопления и перемешивания почтовых сообщений в пулах ремейлеров, расшифровки следующего адреса промежуточного сервера или конечного получателя и отправки писем со значительными задержками. Письма в такой сети могут достигнуть получателя спустя несколько часов или дней, также они могут с некоторой вероятностью никогда не дойти до получателя.


Другим способом противодействия GPA мог бы быть тотальный покрывающий трафик, но он всё ещё подвержен корреляциям вследствие естественных задержек. Кроме того, глобальный наблюдатель может стать активным и намеренно задерживать или даже блокировать трафик, чтобы посмотреть, как это изменение пройдёт по другим узлам сети из-за неидеальности систем покрывающего трафика. Основная причина отсутствия таких решений в том, что использование покрывающего трафика слишком накладно. Следует также учитывать, что чем больше узлов в такой сети, тем меньше будет пропускная способность, выделяемая пользователю из-за необходимости создать покрывающие каналы между всеми промежуточными узлами по принципу "каждый с каждым".


Существуют другие протоколы, которые пытались решить эту задачу, но они также оказались нереализованными, потому что задача оказалась теоретически сложной.


При построении существующих анонимных систем глобального наблюдателя выводят за рамки модели угрозы, считая его появление маловероятным, а построение сетей, защищающих от него, сделает их малопрактичными в использовании.


К сожалению, развитие исследований в области анализа трафика в последнее время (см. здесь и здесь ) показывает, что возможно проводить статистические атаки, имитирующие глобального наблюдателя путём наблюдения за разными параметрами шифрованного трафика, которые будут иметь характерные паттерны для разных узлов или посещаемых ресурсов. Это потенциально снижает анонимность пользователя (по крайней мере долговременную) и ставит всё больше сложных задач перед создателями анонимных сетей.

Что такое ремейлеры? Какое развитие на данный момент имеют сети ремейлеров?

Ремейлеры — это единственная реализованная система анонимной связи, устойчивая против глобального наблюдателя. Может быть использована только для электронной почты, поскольку использует многочасовые задержки сообщений.


Стойкость к глобальному наблюдателю достигается путём накопления и перемешивания почтовых сообщений в пулах ремейлеров, расшифровки следующего адреса промежуточного сервера или конечного получателя и отправки писем со значительными задержками. Письма в такой сети могут достигнуть получателя спустя несколько часов или дней, также они могут с некоторой вероятностью никогда не дойти до получателя.


Но и защита от глобального наблюдателя в ремейлерах тоже относительная из-за небольшого числа регулярных пользователей. Если A отправила письмо через ремейлеры, а спустя даже день B его получил, то хотя и нельзя провести атаку пересечения так же строго, как в Tor, но из-за малого числа пользователей ремейлеров, связь между отправителем и получателем будет вполне явной (правда ничто не мешает комбинировать ремейлеры и Tor).


Первые ремейлеры были созданы в начале девяностых в так называемую "эпоху шифрпанков", когда разработка криптографических программ и средств обеспечения анонимности велась в основном на энтузиазме и интуиции без привлечения научных методов. С тех пор они унаследовали и многие недостатки:


  • Отсутствие удобного графического интерфейса для рядовых пользователей.
  • Сложные настройки.
  • Сложность интеграции в существующие программы работы с электронной почтой.
  • Сложность настройки собственного почтового сервера для запуска собственного узла-ремейлера.
  • Отсутствие доверия к спискам ключей ремейлеров, в ряде случаев доверие строится только по IP-адресам.
  • Плохое теоретическое обоснования дизайна протокола, вследствие чего была открыта масса атак, подрывающих анонимность пользователя: путём задержки перехваченного сообщения, повторной отправки сообщения, отправки множественных копий сообщения, перегрузки узлов.

Попытку поставить разработку ремейлеров на научную основу осуществили George Danezis, Roger Dingledine и Nick Mathewson. Ими был создан проект ремейлеров третьего поколения — Mixminon, в котором реализовано большое число интересных идей (в том числе анонимные почтовые ящики для обратных ответов). Однако проект развивается достаточно медленно, а его авторы больше работают над развитием сети Tor.

Что такое атаки пересечения и подтверждения?

Атаки подтверждения (частный случай атак пересечения) основаны на том, что у противника есть предположение, какого рода сетевой ресурс посещает данный пользователь через анонимную сеть. Ему нужно лишь подтвердить или отвергнуть эту гипотезу. Для этого противнику нужно снять данные трафика с точки входа пользователя в анонимную сеть и точки выхода из неё к этому ресурсу (или на самом ресурсе). В сетях с малой задержкой передачи данных будут наблюдаться такие явные корреляции по числу пакетов, по времени их отправки и другим параметрам, что это позволит вычислить пользователя за один сеанс с вероятностью выше 90%, в то время как вероятность ошибки может быть меньше тысячных долей процента. Если противник применит активные методы — например сам будет вносить задержки в трафик или портить пакеты, то для полного раскрытия пользователя иногда достаточно одного пакета данных.


Эти атаки несколько затруднены против скрытых ресурсов Tor и замкнутых файлообменных сетей типа Freenet, так как противнику неизвестно, откуда снимать трафик, даже если знает к какому ресурсу хочет обратиться пользователь. Тем не менее похожие атаки такого рода достаточно эффективны и в таких случаях.


Другой вариант атак пересечения (когда также заранее неизвестна по крайней мере одна из двух точек откуда снимать трафик) — противнику неизвестен ресурс, к которому хочет обратится пользователь, но он контролирует некоторое количество узлов анонимной сети. Если трафик пользователя случайно пройдёт через эти узлы в начальной и конечной точке, достаточно корреляции статистических параметров трафика (т.е. без необходимости его расшифровки) между входящим узлом (или между точкой входа в анонимную сеть у провайдера пользователя и конечным узлом цепочки), чтобы провести атаку пересечения и посмотреть к какому ресурсу обращается пользователь с последнего узла цепочки.


При этом количество узлов между первым и последним узлом цепочки не играет особой роли против большинства такого рода атак и является аргументом о бесполезности увеличения длины цепочек больше трёх узлов. Такой вариант атак существенно ограничивает анонимность пользователя в сетях типа Onion Routing, впервую очередь Tor.


Следует помнить, что анонимные сети или защищают от анализа трафика (Tor) или обеспечивают цензурозащищённость информации (Freenet), но все такого рода сети плохо защищены против атак подтверждения получения заведомо известной противнику информации или иной возможности проведения статистических атак пересечения. Построение сетей с соблюдением условий такого рода — сложная теоретическая задача.


В дизайне существующих анонимных сетей атаками пересечения и подтверждения в большинстве случаев пренебрегают или ограничиваются минимальными мерами защиты, так как защита от противника такого уровня слишком сложна, хотя и в меньшей степени, чем от глобального наблюдателя.


Следует отметить, что разного рода атаки на нахождение корреляций практически 100% эффективны и тривиально просты против однохоповых шифрующих прокси и VPN, которые иногда используются для получения невысокого уровня анонимности.


 
Несколько комментариев (3) [показать комментарии/форму]
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3