Архитектура специализированных анонимайзеров, таких как Tor, страдает от двух ключевых недостатков. Во-первых, связь отдельных узлов в сети построена без учёта уровня доверия между ними. Пользователь может опасаться, что другой узел в системе принадлежит злоумышленнику. Во-вторых, архитектура системы базируется на сети централизованных серверов, что тоже не совсем правильно.

Доктор наук Пратик Миттал (Prateek Mittal) из Калифорнийского университета в Беркли вместе с коллегами разработал новый протокол Pisces, который лишён вышеупомянутых недостатков. Этот протокол предназначен для децентрализованных анонимных коммуникаций, при этом традиционная для Tor «луковая маршрутизация» создаётся на базе социальных связей пользователей. Авторы идеи убедительно доказывают, что такой подход действительно повышает безопасность системы.

Фундаментальным отличием Pisces является то, что поиск узлов осуществляется только среди доверенных лиц пользователя («френдов», в терминологии социальной сети). Ни одно из существующих решений не использует социальный граф для формирования топологии P2P-сети, а здесь всё основано именно на это принципе. При маршрутизации по социальному графу вредоносные узлы не могут перетянуть на себя значительный трафик, потому что злоумышленники не входят в круг доверия большинства пользователей. Дополнительно, протокол Pisces предусматривает другие защитные механизмы, чтобы предотвратить процесс по кристаллизации сети вокруг излишне популярных узлов или против попыток потенциально вредоносных узлов повлиять на случайный процесс установления связей. Каждый узел может принудительно удалять вредоносные узлы из своих систем маршрутизации. Вредоносные узлы также можно вычислять по количеству других вредоносных узлов в их доверенном круге, так что злоумышленники в итоге оказываются в своеобразном гетто, где могут установить связи только друг с другом.

Путём теоретического моделирования и экспериментов на сетевых топологиях реальных социальных сетей, учёные установили, что протокол эффективно противостоит потенциальным атакам, а обеспечиваемая им анонимность значительно выше, чем у Tor и других существующих решений.

Хотя, конечно, подобная система не лишена своих недостатков, особенно в случае таргетированных атак. Поскольку доверенный круг человека является одновременно основой для таблицы маршрутизации, то информация обо всех его друзьях становится общедоступной. Авторы системы подчёркивают, что протокол не предусматривает обеспечения секретности социального графа.



Оставить мнение