id: Гость   вход   регистрация
текущее время 17:11 28/04/2024
Автор темы: Гость, тема открыта 19/01/2010 00:35 Печать
Категории: анонимность, анализ трафика, атаки
https://www.pgpru.com/Форум/АнонимностьВИнтернет/СетьСЗащитойОтГлобальногоНаблюдателя
создать
просмотр
ссылки

Сеть с защитой от глобального наблюдателя

Сейчас активно развиваются I2P и Tor — сети, жертвующие защитой от глобального наблюдателя в обмен на маленькое время отклика. То есть анонимность растет с ростом количества трафика, а время отклика всегда маленькое.


А какие есть сети, ориентирующиеся прежде всего на высокую степень анонимности? То есть чтобы с ростом количества трафика росла скорость, а степень анонимности всегда была достаточно высокой и зависела только от топологии сети (кол-ва пользователей, связей между ними и т.д.), а не от времени.


И если такого нет, то почему? Вроде бы тот же Tor вполне возможно адаптировать под такие требования (например, заставить сервера ждать определенного кол-ва запросов перед тем, как отправлять их дальше и добавить padding чтобы пакеты не идентифицировались по размеру), только вот ждать страниц придется дольше. Понятно, что Tor просто не сможет привлекать пользователей, если скорость будет совсем плохая, но нет ли сетей с другими целями, вроде пересылки email? И насчет FreeNet: для этого проекта приоритетнее скорость или анонимность?


 
На страницу: 1, 2, 3, 4, 5, 6, 7 След.
Комментарии
— Гость (20/01/2010 23:25)   <#>
Авторы Tor-проекта расчитали все константы и формулы используемые в коде, под это число, с целью сбалансировать нагрузку и сделать Вашу работу через Tor-сеть наиболее комфортным и безопасным.
А можно ссылку на статью авторов с рассчётами всех констант и формул? Или это просто такое мнение составителя данного faq?
— SATtva (20/01/2010 23:35)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Для начала: https://wiki.torproject.org/no..... Q#VariablePathLength
— Гость (20/01/2010 23:46)   <#>
из faq:
Размерность в 3-и звена задана жестко в коде программы, и не изменяется через конфигурационные файлы. Причин у этого две: безопасность и производительность.
А если без учёта производительности? Насколько я помню, в том споре речь шла только о повышении безопасности. Иначе странно требование писать статью об оптимальной длинне цепочки и одновременно предполагать (в faq) что это уже рассчитано. А если так, то имеем использование сомнительного утверждения в качестве безапеляционного аргумента. Хотя теперь понятно, почему :)
— Гость (20/01/2010 23:59, исправлен 21/01/2010 00:15)   <#>
Для начала: https://wiki.torproject.org/no..... Q#VariablePathLength

Четвертый абзац в открывшемся по этой ссылке:

Now, there is a good argument for making the number of hops in a path unpredictable. For example, somebody who happens to control the last two hops in your path still doesn't know who you are, but they know for sure which entry node you used. Choosing path length from, say, a geometric distribution will turn this into a statistical attack, which seems to be an improvement. On the other hand, a longer path length is bad for usability. We're not sure of the right trade-offs here. Please write a research paper that tells us what to do.

Итак, сами разработчики допускают, что длинна цепочки больше трёх может быть предпочтительнее, и они не знают правильный ответ. Spinore, неужели такое может быть? :)

— Гость (21/01/2010 00:01)   <#>
Прошу убрать лишнюю вертикальную полосу слева.
— Гость (21/01/2010 00:25)   <#>
А теперь прошу убрать предыдущее (от 21/01/2010 00:01) замечание. И это тоже. Спасибо. :)
— SATtva (21/01/2010 00:25)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Избирательное цитирование — хорошая вещь, можно с одинаковым успехом подтвердить как одно, так и противоположное.

Remember that the best way to attack Tor is to attack the endpoints and ignore the middle of the path.

2 звена — базовая маскировка клиента. 3 звена — дополнительная защита оператора от юридических притязаний. Всё, что выше — только повышение устойчивости к выбору узлов, подконтрольных противнику, а по сути — лишняя нагрузка на сеть. Цепочка любой длины не защитит от атаки пересечения. Почитайте оригинальные работы Сиверсона и Ко по Onion Routing.

Считаю тему более, чем раскрытой. Дальнейшее словоблудие будет расценено троллингом и повлечёт расстрел на месте.
— Гость (21/01/2010 00:45)   <#>
Ну то есть faq остаётся незыблемым. Или всё таки "словоблудие" может привести к полезным результатам?
Избирательное цитирование — хорошая вещь, можно с одинаковым успехом подтвердить как одно, так и противоположное.
Ну так это понятно, вопрос то открытый! (о чём и было бы неплохо упомянуть в faq, а то вот некоторые на него ссылаются как на истину в последней инстанции)
оригинальные работы Сиверсона и Ко по Onion Routing.
А ссылку можно?
— SATtva (21/01/2010 00:50)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Ну то есть faq остаётся незыблемым. Или всё таки "словоблудие" может привести к полезным результатам?

Вот возьмите да исправьте на более православный, на Ваш взгляд, вариант. ;-)

А ссылку можно?

Лень искать. Ключевые слова: paul syverson onion routing.
— Гость (21/01/2010 02:12)   <#>
[На правах избыточного пояснения к уже сказанному.]
Итак, сами разработчики допускают, что длинна цепочки больше трёх может быть предпочтительнее, и они не знают правильный ответ.
It is provably secure, probably not © Фактически, проблема та же, что и в криптографии: в рамках какой-то модели атак доказывается защита. Реальная сеть и реальный противник – не модель, и модель можно бесконечно улучшать, приближая к реальности. Постоянное совершенствование технических методов также оказывает своё воздействие на выбор модели. Полностью выводить за рамки скорость сети нецелесообразно, т.к. все юзеры сети разбегутся. С этой точки зрения разработчики вполне правы: хотите улучшения – обоснуйте, о чём я вам выше уже неоднократно писал. Чем сложнее система, тем, при прочих равных, она менее безопасна, и тем больше усилий надо затратить, чтобы всё продумать и в итоге не проиграть (а решение оценивается не только с точки зрения безопасности). Т.е. задача об внесении свободы в длину узлов несколько амбициозная, и должна как минимум опираться на хорошее исследование, которого пока нет, но вы можете его написать :)
P. S.: хотя SATtva выше уже всё сказал.
— Гость (21/01/2010 03:39)   <#>
Вот возьмите да исправьте на более православный, на Ваш взгляд, вариант. ;-)
Да, действительно, задумался, а стоит ли это делать. Вероятно, пусть уж лучше новички "спят спокойно"

Фактически, проблема та же, что и в криптографии: в рамках какой-то модели атак доказывается защита.
Здесь полностью с вами согласен. Более того, подозреваю, что без знания некоторых конкретных фактов реального мира однозначный ответ об оптимальном устройстве анонимизирующей сети (и в частности, длины цепочки) попросту невозможен.
хотите улучшения – обоснуйте, о чём я вам выше уже неоднократно писал.
Спасибо, конечно, за "заботу" :), только вы и впрям думаете, что я этого не знал до вас? Просто казалось, что можно как-то по новому, используя интерактивный "коллективный разум". А этот "разум" оказался тут слишком ленивым и поэтому столь критическим, что дальнейшее мысли о возможных улучшниях в анонимизирующих сетях выкладывать тут как-то больше не хочется. (Кстати, не подскажете ли место в сети, где на эту тему можно пообщаться без постоянных "окриков Стой!"? Или как всегда, по старинке, всё нужно делать на бумаге в одиночку, и от этих технических новшеств на деле мало толку...)
задача об внесении свободы в длину узлов несколько амбициозная
Да чего тут амбициозного, я уже на этом сайте как-то выкладывал, какую переменную нужно поменять в исходниках :) А вот обоснование пользы от этого, это да, может даже оказаться невозможным без знания секретной конкретики.

Ключевые слова
Спасибо. Вот его сайт: http://www.syverson.org/
А вот адрес электронной почты: syverson@itd.nrl.navy.mil

Для тех, кто не в курсе: Navy – Военно-морской флот США. Именно эта, а не Air Force, как можно было бы подумать, организация в США главная по "тарелочкам", типа для конспирации. Судя по фотографии, сам Сиверсон не в курсе, но его просто могут использовать "в тёмную", а именно, имея по факту доступ к секретным данным об устройстве систем типа Эшелон, рассказывать ему не ту модель угрозы, которая существует в действительности. (А то, что между "тарелочками" и американской верхушкой возможен сговор, становится очевидным при некотором непредвзятом интересе к этому вопросу.)

зы
...и меня вылечат :)
— unknown (21/01/2010 10:11, исправлен 21/01/2010 10:21)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Понятно, что невежливый и высокомерный тон раздражает от кого-то, но похоже он (возможно spinore) понимает, как ведутся научные работы и почему все попытки людей со стороны в простом форуме очень наивны, заведомо обречены на фэйл и объяснять им это — дело неблагодарное; просто не может объяснить внятно весь объём проблем. Про это целую работу можно написать — почему те или иные исследования десятилетиями не могут завершиться практическим успехом (стеганография, анонимные деньги, системы голосования, анонимный поиск в базах данных), без учёта всяких заговоров и злых умыслов.


Недавний ответ Пола Сильверсона в рассылке по поводу трёх цепочек. Многие пользователи упорно хотят выборочно уменьшать количество цепочек до двух (особо упорные до одного узла) ради быстрого скачивания в обмен на уменьшение анонимности, против чего разработчики сопротивляются.
Доказательства того, что три узла — это незыблемо у разработчиков, как подтверждает комментарий Пола — нет. Есть масса аргументов за и против. От большинства серьёзных атак увеличение длины цепочки не спасает. Для атаки пересечения достаточно факта корреляции даже по одноразовому построению цепочки между первым и последним узлом даже без скачивания данных с почти 100% подтверждением — это полный фэйл для пользователя, такую сильную корреляцию никаким шумом не закроешь.


Вам напримр известно, что для доступа к скрытому сервису Tor используется 6 узлов? Причём там это увеличивает анонимность, а если использовать 6 узлов для доступа к внешним ресурсам инета — то не увеличит? Вам понятен этот парадокс? Мне лично не до конца. И таких сложных моментов в протоколе Tor, с которыми нужно разбираться, много. В общем виде — при доступе к скрытым сервисам трудно делать те же атаки пересечения и манипуляции трафиком — нельзя вклиниться между сервером и экситом и ещё много не рассмотренных до конца аргументов и контраргументов.


Вам известно, что криптографический протокол аутентификации Tor был разработан "на коленке" без нормального доказательства стойкости? Что ошибка в навязывании параметров модифицированного авторами Диффи-Хеллмана (которая позволяла совершать MITM и полностью читать трафик) — это не просто "ошибка в парсере", это баг в построении протокола. Доказательство стойкости в модели случайного оракула дал Ян Голдберг в своей работе позднее fileвот пэдээфка и доказал закономерность этой ошибки. Хотите написать такую работу (которую не смогли сделать разработчики)? Теперь они бояться переходить на новые протоколы на основе MQV — текущая длина ключа в 1024-бит недостаточна, увеличить нельзя — серверы не потянут (для асимметрики это почти экспоненциальный рост), а работ по ECC/MQV — мало и сами разработчики пока в этом не секут.


Кто-то говорил о необходимости точного введения меры анонимности — начните с вики-статьи отсюда. А есть ещё много более сложных работ. Вам они понятны? Можете изложить вопрос лучше? Можете развить или построить свою теорию меры анонимности со всеми математичесими выкладками не хуже чем у предыдущих исследователей? Или просто сказать — а давайте увеличим параметр длины цепочки.


Сто раз обсуждали всю конспирологию проекта. Можете считать, что по факту всё крипто делается на правительственные деньги и заказы, а попытки энтузиастов терпят неизменный фэйл, как бы не хотелось помечтать об обратном. Конкурс SHA-3 это ещё раз хорошо показал — по уровню работ сразу видно.

Просто казалось, что можно как-то по новому, используя интерактивный "коллективный разум"... Или как всегда, по старинке, всё нужно делать на бумаге в одиночку, и от этих технических новшеств на деле мало толку

Сейчас криптографы ещё спорят нужны ли вообще электронные публикации или это просто нерецензируемый криптоспам, а серьёзно рассматривать следует только публикации в бумажных журналах и материалы конференций. Одни кивают в сторону физиков — у тех больше серьёзных публикаций на archive.org. Пока ситуация не переломилась — как-бы обе стороны правы, но коллективным разумом ничего стоящего не создаётся, научные, академические разработки — в одиночку на бумажке или очень формализованно, неинтерактивно, в виде обмена работами и обмена предварительными комментариями к черновикам работ. Это не разработка просто открытого софта, где можно принимать патчи от тысяч разработчиков, просто взглянув — "работает или нет". Вообще есть большое непонимание, как идёт процесс разработки систем безопасности, замешанных на криптографии (где нет к тому же готовых стандартов), это донести ещё труднее, чем идею открытого крипто для простых пользователей.


Ещё труднее, когда пользователь решил, что созрел для того, чтобы самому принимать участие в разработке, но не имеет представления как делались все предыдущие разработки такого рода на конкретных примерах.



Авторы Tor-проекта расчитали все константы и формулы используемые в коде, под это число, с целью сбалансировать нагрузку и сделать Вашу работу через Tor-сеть наиболее комфортным и безопасным.

Вот нормально в FAQ написано. Рассчитали как некий оптимум, доказательства его абсолютной правильности у них нет. Невозможно в FAQ кратко написать, что не имеет смысла быть умнее разработчиков, не перечисляя множество проблем, которые были изложены выше.

— Гость (21/01/2010 14:35)   <#>
SATtva не забанит нас? Я уже боюсь что-либо писать :)

Понятно, что невежливый и высокомерный тон раздражает от кого-то, но похоже он (возможно spinore) понимает, как ведутся научные работы и почему все попытки людей со стороны в простом форуме очень наивны, заведомо обречены на фэйл и объяснять им это – дело неблагодарное

Если отвлечься от персоналий, и ближе к конструктиву. К примеру, когда это обсуждали ещё в прошлый раз, я задумывался об, хотя бы, наивной оценке влияния числа узлов в цепочке в рамках какой-то модели. Может быть, Гость действительно хочет начать исследование на эту тему [инициатива всегда наказуема :)], потому выскажу свои соображения. Для начала:
  1. Надо разобраться с форматом файлов статистики Tor, чтобы уметь из них извлекать распределение нод по пропускным способностям, причём нужно учитывать типы нод (экситы, энтри-ноды и т.п.). Здесь есть немалая техническая работа. Полученное распределение нужно правильно усреднить по времени, т.е. набрать какую-то выборку, скажем, хотя бы за неделю и усреднить. Все файлы Tor-статистики, по которым усредняем, должны быть выложены отдельно и доступны для анализа. Это позволит хотя бы частично переформулировать задачу на математический язык.
  2. Нужно определить модель наиболее вероятных атак, опираясь на их цену и тип противника. Для разных противников наиболее дешёвыми могут оказаться разные типы атак. Этот вопос следует исследовать. В рамках заданной атаки степень анонимности обычно определяется как теоретический объём информации, могущий стать доступным противнику (что-то типа взаимной информации между случайными величинами с заданными распределениями).
  3. Сеть наоднородна ещё и в том плане, что время доставки tcp-пакетов между разными узлами Tor разное. Возможно, это стоит учесть в модели (вопрос подлежит исследованию). Наряду с этим есть и другие особенности, являющиеся следствием использования именно tcp для передачи данных – их надо бы проанализировать. Замечу попутно, что сам протокол tcp во всей его красе – вещь сложная и отнюдь не тривиальная.

Это те пункты, которые мне сходу, как неспециалисту, приходят в голову. Про такие очевидные вещи как необходимость ознакомиться с литературой по предмету и протоколом Tor в частности, я даже не пишу. Думаю, если большинство резонных особенностей учесть в модели, то пунктов выше будет не 3, а десятки. В зависимости от квалификации исследователя и его текущих скиллах в программировании, математике, и компьютерных протоколах с криптографией, такая задача решаема, по моим оценкам, за время от полугода до нескольких лет при условии, что он будет заниматься только этой задачей и заниматься серьёзно. Я срезался на 1ом пункте: мне лениво разгребать настоящую статистику, а иначе не сделать даже самые поверхностные оценки.

Основная мысль: школьный подход наподобие "я выложил идею, а вы разгребайте" здесь не катит – каждый небольшой кусок проведённого исследования должен подаваться в итоговом виде со всеми выкладками и обоснованиями.

Как раз наличие элементов работы и усилий и приводит к тому, что коллективный разум здесь не поможет: для анализа каждый должен вникать во все детали, а большинству это не интересно и/или на это нет времени. Попутно замечу, что даже соавторы одной и той же типичной научной статьи очень часто плохо понимают куски работы, написанные другими соавторами, что уж говорить про открытый форум :-) А когда статья оказывается вдруг не верной, удивляться нечему: никто кроме одного человека нужные выкладки не выводил и не перепроверял, сколько бы соавторов не было указано в официальном варианте.

Вам напримр известно, что для доступа к скрытому сервису Tor используется 6 узлов?

Мне говорили, что число узлов в общем случае переменное, и зависит от конфигурации Tor-клиента. Не знаю, насколько правда.

Одни кивают в сторону физиков? У тех больше серьёзных публикаций на archive.org

Правильно – http://arxiv.org/. У физиков основные соображения следующие: поскольку в архиве публикуется всё, что хотя бы отдалённо напоминает научную работу, риск непубликации мал. Основная причина публикации – застолбить результат, т.е. показать, что над задачей работали такие-то соавторы. Это важно затем, чтобы редакторы научных журналов не смогли угнать результат (а такие случаи в динтернет-эру были распространены). Кому интересно, коррупционная схема такая:
[offtop]
редактор журнала заворачивает статью под надуманным предлогом, отправляя её на доработку, и параллельно при этом передаёт её другим исследователям по данной теме. Те исследователи быстро с ней разбираются, немного видоизменяют начинку, и публикуют в (например, этом же) журнале. Когда оригинальный исследователь вновь шлёт переделанный вариант, он заворачивается под предлогом того, что аналогичное исследование, почти точь-в-точь такое же, уже "случайно" оказалось проведенным другими и опубликовано. Поскольку переписка с редактором приватная, доказать свою правоту остальным едва ли реально.
[/offtop]
Вторая причина – в печатных журналах уже нельзя ничего исправить после публикации (разве что написать errata'у как отдельную статью), статьи же в архиве можно обновлять сколько угодно раз и когда угодно: это позволяет исправить найденные в них ошибки и всегда их держать в актуальном состоянии. Третья причина – возможность быстро узнавать о том, чем занимаются другие и какие у них результаты. При всём этом: утверждается, что вплоть до половины статей в архиве некорректны (неправильны частично или полностью, либо содержат ошибки в выводах и рассуждениях, что свидетельствует о том, что авторы недопонимают тему). Мой субъективный взгляд состоит в том, что говорить о верности результата можно не ранее чем год-два спустя после публикации статьи – это для типичных хороших исследований. За это время, как правило, в голове авторов всё окончательно устаканивается, дообдумывается и становится "очевидным". Могу привести даже свой пример: из двух своих серьёзных статей (ещё есть несерьёзные), которые я делал лично и которые есть в архиве, в одной статье при всех правильных формулах и графиках содержатся некоторые неверные выводы (и это уже опубликовано в журнале), а во второй – не верно (из-за ошибки в выкладках) найдено точное решение (пофикс в процессе, в журнал ещё не принято).
— unknown (21/01/2010 14:53)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Вот я примерно о том же, что и spinore. А главное — какая цель всего этого? Даже если допустить, что добавление четвёртого узла, пятого, энного насколько-то там улучшает анонимность (что весьма сомнительно), от глобального наблюдателя это никак не защитит. Протокол сети с защитой от глобнаба — это и проект такой должен быть глобальный и основанный не на дизайне Tor.
— Гость (21/01/2010 21:19)   <#>
какая цель всего этого?
Разговор о длине цепочек возник из попытки остудить высокомерие spinore. В начале же речь шла о возможности сделать в Tor произвольные задержки для затруднения атак пересечения (да, придётся чем-то жертвовать, AJAX работать не будет) поскольку без оных
достаточно факта корреляции даже по одноразовому построению цепочки между первым и последним узлом даже без скачивания данных с почти 100% подтверждением
а также речь шла о механизме высвобождении ресурсов в сети Tor (например, для покрывающего траффика) для коротких пересылок за счёт длинных.

Протокол сети с защитой от глобнаба — это и проект такой должен быть глобальный и основанный не на дизайне Tor
Возможно да, и не как расширение Tor. Tолько сам по себе он не раскрутится, поскольку из "низов" мало кто осознаёт потребность, а "верхам" он не нужен, и даже скорее нужно, чтоб его не было. Кажется, единственная реальная возможность – присоединться к чему-нибудь популярному.

Основная мысль: школьный подход наподобие "я выложил идею, а вы разгребайте" здесь не катит
Вообще-то вас никто не обязывал "разгребать". Занимайтесь тем что интересно/приятно вам, и не говорите за всех. Да, вероятно вы правы, именно здесь это "не катит". Ну что-ж, "пойду искать по свету, где оскорблённому есть чувству уголок" :)

зы
В известной методике "мозгового штурма" в начале обсуждения приветствуется высказывание любых идей, даже самых бредовых, а критика запрещена. Потом выясняется, что 5% можно сразу реализовывать, а ещё 40% – после некоторой доработки. ;) Такие идеи, кстати, могут быть не только об улучшательствах чего-то конкретного, а и по поводу подходов к построению протоколов с доказуемой безопасностью. Ну а работы предшественников конечно, читать надо, но при этом следить, чтобы мозг не превращался из хорошо (ну или хоть как-то) устроенного в хорошо наполненный, но полностью утративший способность производить чего-то новое (а это типичный результат современного образования, и тоже заговор "зелёных челолвечков").
На страницу: 1, 2, 3, 4, 5, 6, 7 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3