Исследователи создают безопасную, эффективную сеть анонимности: Сеть может защитить анонимность пользователей, если все кроме одного из ее серверов скомпрометированы

На Симпозиуме Privacy Enhancing Technologies в июле, исследователи в Лаборатории Информатики и Искусственного интеллекта MIT и Федеральной политехнической школе Лозанны представят новую схему анонимности, которая обеспечивает сильные гарантии безопасности, но использует пропускную способность намного более эффективно, чем ее предшественники. В экспериментах система исследователей потребовала, чтобы только одна десятая столько же времени сколько существующие системы передала большой файл между анонимными пользователями.«Начальный случай использования, о котором мы думали, должен был сделать анонимное совместное использование файлов, где конец получения и отправка конца не знают друг друга», говорит Альберт Квон, аспирант в электротехнике и информатике и первом авторе на новой бумаге. «Причина состоит в том, что вещами как honeypotting» – в котором шпионы предлагают услуги через сеть анонимности, чтобы завлечь ее пользователей – «является реальная проблема. Но мы также изучили применения в микроблоггинге, чем-то как Твиттер, где Вы хотите анонимно передать свои сообщения всем».

Система, созданная Квоном и его соавторами – его советник, Срини Девадас, профессор Эдвина Сибли Уэбстера Электротехники и Информатики в MIT; Давид Лазарь, также аспирант в электротехнике и информатике; и Брайан Форд СМ ’02 доктора философии ’08, адъюнкт-профессор компьютера и коммуникационных наук в Федеральной политехнической школе Лозанны – использует несколько существующих шифровальных методов, но объединяет их новым способом.МошенничествоСердце системы – серия серверов, названных mixnet. Каждый сервер переставляет заказ, в котором он получает сообщения перед передачей их к следующему.

Если, например, сообщения от отправителей Элис, Боба и Кэрола достигают первого сервера в заказе A, B, C, тот сервер послал бы их во второй сервер в различном заказе – говорят, C, B, A. Второй сервер переставил бы их прежде, чем послать их в третье и так далее.Противник, который отследил исходные точки сообщений, будет понятия не иметь, который был который к тому времени, когда они вышли из последнего сервера.

Именно эта перестановка сообщений дает новой системе свое имя: Канавка.Как много систем анонимности, Канавка также использует технику, известную как луковое шифрование; «Скалистая вершина», например, является акронимом для «лукового маршрутизатора».

С луковым шифрованием компьютер отправки обертывает каждое сообщение в несколько слоев шифрования, используя систему шифрования открытого ключа как те, которые охраняют большинство финансовых операций онлайн. Каждый сервер в mixnet удаляет только один слой шифрования, так, чтобы только последний сервер знал окончательное место назначения сообщения.mixnet с луковым шифрованием эффективный против пассивного противника, который может только наблюдать сетевое движение.

Но это уязвимо для активных противников, которые могут пропитать серверы с их собственным кодексом. Это весьма вероятно анонимно сети, где часто серверы – просто подключенные к Интернету компьютеры волонтеров, загруженные специальным программным обеспечением.

Если, например, противник, который присвоил mixnet маршрутизатор, хочет определить место назначения конкретного сообщения, оно могло просто заменить все другие сообщения, которые оно получает с его собственным, направляющимся в единственное место назначения. Тогда это пассивно отследило бы одно сообщение, которое не следует его собственному предуказанному маршруту.Общественное доказательствоЧтобы мешать вмешательству сообщения, Канавка использует технику, названную перетасовкой поддающейся проверке.

Из-за лукового шифрования, сообщения, что каждый сервер вперед не выглядит ничто как те, что это получает; это сняло со слоя шифрования. Но шифрование может быть сделано таким способом, которым сервер может произвести математическое доказательство, что сообщения, которые это посылает, являются действительными манипуляциями тех, это получает.Подтверждение доказательства действительно требует проверки его против копий сообщений полученный сервер.

Таким образом с Канавкой, пользователи посылают свои первоначальные сообщения в не только первый сервер в mixnet, но и всех них, одновременно. Серверы могут тогда независимо проверить на вмешательство.

Создание и проверка доказательств являются в вычислительном отношении интенсивным процессом, однако, который значительно замедлил бы сеть, если бы это должно было быть повторено с каждым сообщением. Таким образом, Канавка использует еще одну технику, названную шифрованием идентификации, которое может проверить подлинность зашифрованного сообщения.

Шифрование идентификации намного более эффективно, чтобы выполнить, чем перетасовка поддающаяся проверке, но это требует, чтобы отправитель и получатель разделили частный ключ к шифру. Таким образом, Канавка использует перетасовку поддающуюся проверке только, чтобы установить безопасные соединения, которые позволяют каждому пользователю, и каждый mixnet сервер согласуют ключ. Тогда это использует шифрование идентификации для оставшейся части сеанса связи.

Целый один сервер в mixnet остается не поставившим под угрозу противником, Канавка шифровальным образом безопасна.«Идея mixnets была вокруг в течение долгого времени, но к сожалению это всегда полагалось на криптографию открытого ключа и на методах открытого ключа, и это было дорого», говорит Джонатан Кац, директор Центра кибербезопасности Мэриленда и преподаватель информатики в Университете Мэриленда. «Один из вкладов данной статьи – то, что они показали, как использовать более эффективные симметрично-ключевые методы, чтобы достигнуть того же самого. Они делают одну дорогую перетасовку, используя известные протоколы, но тогда они улучшают прочь этого, чтобы позволить много последующих перетасовок».«Когда Вы используете стандартное шифрование в Интернете, Вы используете дорогой открытый ключ crypto система, чтобы зашифровать короткий ключ, и затем Вы используете симметрично-ключевые методы, чтобы зашифровать Ваше более длинное сообщение», добавляет Кац. «Но это ново в контексте этих mixnets.

Они были вокруг для 20, 25 лет, и ни у кого не было этого понимания до сих пор. В стандартном контексте шифрования у Вас есть честный отправитель и честный получатель, и они защищают от внешнего злонамеренного нападавшего. Здесь, Вам нужны более сильные свойства. Проблема – то, что сервер, это делает перетасовку, мог бы самостоятельно быть злонамеренным.

Таким образом, Вам нужен способ гарантировать, что даже злонамеренный сервер не может перетасовать неправильно».