Однако недавнее исследование показало, что злоумышленники могут многое сделать об источниках якобы анонимных коммуникаций, отслеживая трафик данных через несколько хорошо выбранных узлов в анонимной сети. На симпозиуме Ассоциации вычислительной техники по принципам работы операционных систем в октябре группа исследователей из Массачусетского технологического института представила новую, неотслеживаемую систему обмена текстовыми сообщениями, предназначенную для защиты даже от самых сильных злоумышленников.
Система обеспечивает надежную математическую гарантию анонимности пользователя, в то же время, согласно результатам экспериментов, позволяет обмениваться текстовыми сообщениями примерно раз в минуту.
«Tor работает исходя из предположения, что нет глобального противника, который обращает внимание на каждое звено в мире», — говорит Николай Зельдович, доцент кафедры информатики и инженерии, группа которого разработала новую систему. "Может быть, в наши дни это предположение не так хорошо. Tor также предполагает, что ни один плохой парень не контролирует большое количество узлов в их системе. Мы также сейчас думаем, может быть, есть люди, которые могут скомпрометировать половину ваших серверов."
Поскольку система сбивает злоумышленников с толку, заглушая характерные схемы трафика ложной информацией или «шумом», ее создатели окрестили ее «Вувузелой» в честь создателей шума, которые любили футбольные фанаты на чемпионате мира по футболу 2010 года в Южной Африке.
К Зельдовичу в работе присоединились первые совместные авторы Дэвид Лазар, аспирант в области электротехники и информатики, и Йелле ван ден Хоф, получившая весной докторскую степень в Массачусетском технологическом институте, и Матей Захария, доцент кафедры информатики и инженерии, а также , как и Зельдович, один из соруководителей группы параллельных и распределенных операционных систем в Лаборатории компьютерных наук и искусственного интеллекта Массачусетского технологического института.
Заметь следы
Vuvuzela — это тупиковая система, в которой один пользователь оставляет сообщение для другого в заранее определенном месте — в данном случае это адрес памяти на сервере, подключенном к Интернету, — а другой пользователь извлекает его. Но он добавляет несколько уровней обфускации, чтобы скрыть следы пользователей.
Чтобы проиллюстрировать, как работает система, Лазар описывает упрощенный сценарий, в котором у нее есть только три пользователя, названные по криптографическому соглашению: Алиса, Боб и Чарли.
Алиса и Боб хотят обмениваться текстовыми сообщениями, но они не хотят, чтобы кто-либо мог сделать вывод, что они были на связи.
Если Алиса и Боб отправляют сообщения на тупиковый сервер, а Чарли — нет, то наблюдатель может заключить, что Алиса и Боб общаются. Итак, первое требование к системе — это то, что все пользователи отправляют на сервер регулярные сообщения, независимо от того, содержат ли они какую-либо информацию или нет.
Однако, если злоумышленник проник на сервер, он или она может видеть, какие пользователи имеют доступ к каким адресам памяти.
Если сообщение Чарли направляется на один адрес, а сообщения Алисы и Боба перенаправляются на другой, злоумышленник, опять же, знает, кто говорил.
Поэтому вместо одного сервера Vuvuzela использует три.
В соответствии с тремя серверами каждое сообщение, отправляемое через систему, имеет три уровня шифрования. Первый сервер снимает первый уровень шифрования перед передачей сообщений второму серверу. Но он также случайным образом меняет их порядок.
Так, если, например, сообщение Алисы пришло на первый сервер раньше Боба, а Боб прибыл раньше Чарли, первый сервер передаст их второму в порядке Боб, Алиса, Чарли, или Чарли, Боб, Алиса и т. Д.
Второй сервер отключает второй уровень шифрования и снова меняет порядок сообщений.
Только третий сервер видит, какие сообщения привязаны к каким адресам памяти. Но даже если в него проникли, и даже если злоумышленник наблюдал за порядком, в котором сообщения прибыли на первый сервер, он или она не может сказать, чье сообщение и где попало.
Однако злоумышленник знает, что два пользователя, чьи сообщения достигли первого сервера в течение некоторого промежутка времени, разговаривали. И даже это больше, чем хотят поделиться дизайнеры Vuvuzela.
Вот где возникает шум: когда первый сервер передает полученные сообщения, он также создает множество фиктивных сообщений со своими собственными зашифрованными адресатами. Второй сервер делает то же самое.
Таким образом, статистически злоумышленник практически не может определить, даже если какое-либо из сообщений, пришедших в течение одного временного окна, попало в одно и то же место назначения.
Эти статистические гарантии остаются в силе, даже если проникнуты два из трех серверов.
Пока один из них остается в безупречном состоянии, система работает.
В последние годы одним из самых интересных достижений в криптографии стала теория дифференциальной конфиденциальности, которая пытается формализовать интуитивные представления о защите конфиденциальности людей, данные которых представлены в больших, предположительно анонимных, наборах данных.