id: Гость   вход   регистрация
текущее время 07:31 27/04/2024
Владелец: SATtva (создано 28/05/2007 18:49), редакция от 28/05/2007 18:49 (автор: SATtva) Печать
Категории: софт, анонимность, анализ трафика, tor, атаки
https://www.pgpru.com/Новости/2007/05-28-КонцепцияГлобальногоНаблюдателяПодлежитПересмотру
создать
просмотр
редакции
ссылки

28.05 // Приватность // Концепция "глобального наблюдателя" подлежит пересмотру


Одной из серьезнейших угроз для любой анонимизирующей системы (такой как сеть Tor, Mixmaster и другие) является модель глобального наблюдателя. Согласно этой концепции, некоторый противник, обладающий колоссальными административными и техническими ресурсами, может следить за течением трафика одновременно во всех участках интернета, при этом производя оценки и сопоставления потоков данных на различных каналах. В частности, такой наблюдатель может измерять временные показатели и объемы трафика, входящего в анонимизирующую сеть, с трафиком, покидающим узлы сети, с тем, чтобы установить, какие именно пользователи осуществляли ту или иную передачу. Сети Mixminion/Mixmaster организуют защиту, вводя непомерные задержки на передачу данных (каждое сообщение может идти через эти сети по несколько суток), однако сеть Tor, создававшаяся как сеть с низким лагом, не имеет адекватной защиты от угрозы такого масштаба.


Ранее считалось, что роль глобального наблюдателя накладывает на противника столь высокие затраты, что справиться с ней по силам лишь некоторым разведслужбам мира (предполагалось, что американское агентство АНБ и его система ECHELON выполняют такую задачу). Но Стивен Мёрдок и Пётр Зиелиньский из Кэмбриджского университета в своей работе file"Sampled Traffic Analysis by Internet-Exchange-Level Adversaries" делают образ глобального наблюдателя значительно более реальным.


Исследователи решили рассмотреть, насколько независимыми являются крупные интернет-каналы регионального уровня и не образуют ли они эффект критических точек, осуществлять контроль за которыми намного легче, чем за множеством независимых провайдеров. Главным кандидатом на роль малых Больших Братьев стали так называемые точки интернет-обмена (IX), являющиеся региональными узлами прямого пиринга между интернет-провайдерами. Как следствие, через свитчи IX-узлов транслируется трафик целого множества интернет-провайдеров, а их оборудование в некоторых случаях изначально настроено (в целях диагностики) на запись и сохранение заголовков части IP-пакетов.


Несмотря на то, что Роджер Динглдайн (один из ведущих разработчиков Tor) и Ник Фимстер в своей fileпредыдущей работе выдвигали предложение, что, в противовес расхожему мнению, трансграничная трансляция анонимного трафика делает его более уязвимым для наблюдения (со стороны узлов опорной сети, передающих большие потоки международного трафика), исследование Мёрдока и Зиелиньского показывает, что внутрирегиональные передачи также могут быть подвержены сравнительно легкому мониторингу со стороны неглобального оппонента.


Источник: http://www.lightbluetouchpaper.....ge-level-adversaries


 
На страницу: 1, 2 След.
Комментарии [скрыть комментарии/форму]
— spinore (22/06/2007 11:57)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
P. S.: никак не могу понять как рисовать знак цитирования в wiki. Вроде бы делаю как в документации а не получается.
— SATtva (22/06/2007 12:27)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Я так понимаю, это мнение разработчиков тора на атаки против него?

То, что Вы процитировали, к данной новости отношения не имеет. Это заявление разработчиков по поводу возможностей одной из предыдущих атак.

никак не могу понять как рисовать знак цитирования в wiki.

<[ тест ]>, то есть знак "меньше", левая квадратная скобка, далее цитируемый текст, затем правая квадратная скобка и знак "больше".
— spinore (22/06/2007 14:31)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
Знак цитирования – это во что должно превращаться © :-)
— SATtva (22/06/2007 20:18)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Этот значок называется копирайтом. Типографика переписывала (c) в © только если после обозначения шло какое-то число (в смысле, год). Дабы не отрабатывалась где попало. Ограничение, в принципе, лишнее, я его снял.
— spinore (23/06/2007 19:59)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
спасибо
— unknown (11/07/2007 10:06)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
fileтеперь с картинками.

Красочные картинки раскрывают весьма пессимистичные выводы для любителей сетевой анонимности в сетях быстрого доступа.
— spinore (11/07/2007 23:15)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
Красочные картинки раскрывают весьма пессимистичные выводы для любителей сетевой анонимности в сетях быстрого доступа.

Ну перейдут на FreeNet, толку-то... Также следует учесть, что надёжное шифрование не даст того что хочет оппнонет, даже при полном уничтожении анонимности. Что дальше? Будем сажать всех, кто пользуется стандартами OpenPGP? Раскрытие лица анонимного пользователя – социальная атака в широком смысле этого слова, потому бороться с этоим, как и противостоять нужно социальными методами. У нас есть много любителей DRM – я позволю обощить себе их желание: давайте запретим PC: каждый домашний компьютер будет подключаться к централизованной сети и работать как терминал, например, как сейчас рабоатет банкомат. Все действия каждого пользователя будут автоматически мониториться в определённом "центре обработки информации", которое по первой надобности сможет моментально получить столь эе полную информацию о пользователе как установленный у него на компьютере кейлоггер. Для тех, кто забылся, напомню: частично эта схема уже претворяется в жизнь, и называется она "электронные браслеты".
На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3