Исследователи из Массачусетского технологического института (MIT) и Федеральной политехнической школы Лозанны разработали анонимную сеть Riffle. Она комбинирует луковую маршрутизацию с другими криптографическими техниками, чтобы исключить атаки, которые используют для деанонимизации пользователей TOR.

При луковой маршрутизации, которая лежит в основе TOR, передаваемые по сети сообщения защищают несколькими слоями шифрования, а затем пропускают через цепочку посредников. Каждый посредник может снять только один слой защиты и получить только свою порцию информации. В результате о том, откуда и куда передаются сообщения, знают только их отправители.

Из этого, однако, не следует, что сеть TOR неуязвима. Злоумышленники, которые контролируют не один, а множество узлов анонимной сети, способны проследить весь путь сообщения. На этом основана так называемая атака Сибил. Другой метод, ведущий к деанонимизации, подразумевает подмену сообщения одним из посредников.

В июле 2014 года разработчики TOR сообщили об атаке на анонимную сеть, которая продолжалась почти шесть месяцев. Неизвестный злоумышленник внедрил в сеть более ста узлов и использовал их для слежки. По всей видимости, ему удавалось определять связи между цепочками посредников, сопоставляя время передачи сообщений, их размеры и другие факторы.

Многие участники сообщества подозревают, что атаку организовали спецслужбы для розыска создателя подпольного магазина наркотиков Silk Road.

Новая технология, которую предложили исследователи из MIT и Федеральной политехнической школы Лозанны, защищена от атак подобного рода. Дело в том, что традиционая луковая маршрутизация в Riffle расширена смешиванием пакетов.

Посредники в Riffle не просто передают сообщения следующему узлу в цепочке. Каждый из них делает это в случайном порядке и со случайными задержками. Из-за этого метод слежки, основанный на сопоставлении времени передачи сообщений и других косвенных признаков, в этой сети не действует.

Против подмены сообщений Riffle применяет методы под названием подnверждаемое перемешивание (verifiable shuffle) и аутентификационное шифрование (authentication encryption). Вот общий принцип их работы.

Первое сообщение в передаваемой последовательности получают сразу все серверы Riffle. На этой стадии они договариваются с пользователем об используемых криптографических ключах. Это позволяет каждому посреднику на пути, который проходят следующие сообщения, проверять их подлинность.

Разработчики Riffle утверждают, что новая технология не только надёжнее, но и быстрее, чем TOR. В частности, передача крупных файлов занимает на порядок меньше времени, чем в других анонимных сетях.

Исследователи планируют представить свою работу на симпозиуме по технологиям улучшения приватности, который организует Технический университет Дармштадта. Симпозиум пройдёт в конце июля в Германии.



3 комментария

  1. Ufanext

    14.07.2016 at 14:13

    подТверждаемое

  2. FarSeerMellon

    20.07.2016 at 19:15

Оставить мнение