Исследователи разрабатывают безопасную и эффективную сеть анонимности: сеть может защитить анонимность пользователей, если все ее серверы, кроме одного, будут скомпрометированы.

На симпозиуме по технологиям повышения конфиденциальности в июле исследователи из Лаборатории компьютерных наук и искусственного интеллекта Массачусетского технологического института и Федеральной политехнической школы Лозанны представят новую схему анонимности, которая обеспечивает надежные гарантии безопасности, но использует пропускную способность намного эффективнее, чем ее предшественники. В экспериментах системе исследователей требовалось всего лишь в десять раз меньше времени, чем существующим системам для передачи большого файла между анонимными пользователями.

«Первоначальный вариант использования, который мы придумали, состоял в том, чтобы сделать анонимный обмен файлами, когда принимающая сторона и отправляющая сторона не знают друг друга, — говорит Альберт Квон, аспирант в области электротехники и информатики и первый автор новая бумага. «Причина в том, что такие вещи, как приманка» — когда шпионы предлагают услуги через анонимную сеть, чтобы заманить в ловушку своих пользователей — «представляют собой реальную проблему. Но мы также изучали приложения в микроблогах, что-то вроде Twitter, где вы хотите анонимно транслируйте свои сообщения всем ".Система, разработанная Квоном и его соавторами — его советником Срини Девадасом, профессором электротехники и компьютерных наук Эдвина Сибли Вебстера в Массачусетском технологическом институте; Дэвид Лазар, также аспирант в области электротехники и информатики; и Брайан Форд SM ’02 PhD ’08, адъюнкт-профессор компьютерных наук и коммуникаций Федеральной политехнической школы Лозанны, использует несколько существующих криптографических методов, но сочетает их по-новому.Игра в ракушку

Сердцем системы является серия серверов, называемая микснетом. Каждый сервер меняет порядок, в котором он получает сообщения, прежде чем передать их следующему. Если, например, сообщения от отправителей Алисы, Боба и Кэрол достигают первого сервера в порядке A, B, C, этот сервер отправит их второму серверу в другом порядке — скажем, C, B, A. Второй сервер будет переставлять их перед отправкой третьему и так далее.Злоумышленник, который отследил точки отправления сообщений, не имел бы понятия, какие именно, к тому времени, когда они покинули последний сервер.

Именно эта перетасовка сообщений и дает новой системе название: Riffle.Как и многие системы анонимности, Riffle также использует метод, известный как луковое шифрование; «Tor», например, является аббревиатурой от «лукового маршрутизатора». С луковым шифрованием отправляющий компьютер заключает каждое сообщение в несколько уровней шифрования, используя систему шифрования с открытым ключом, подобную той, которая защищает большинство финансовых транзакций в Интернете. Каждый сервер в микснете удаляет только один уровень шифрования, так что только последний сервер знает конечный пункт назначения сообщения.

Микснет с луковым шифрованием эффективен против пассивного противника, который может только наблюдать за сетевым трафиком. Но он уязвим для активных злоумышленников, которые могут проникнуть на серверы со своим собственным кодом. Это не исключено в анонимных сетях, где часто серверами являются просто подключенные к Интернету компьютеры добровольцев, загруженные специальным программным обеспечением.Если, например, злоумышленник, который присвоил маршрутизатор микснета, хочет определить место назначения конкретного сообщения, он может просто заменить все другие сообщения, которые он получает, своими собственными, привязанными к одному месту назначения.

Затем он будет пассивно отслеживать одно сообщение, которое не следует по заранее заданному маршруту.Публичное доказательствоЧтобы предотвратить фальсификацию сообщения, Riffle использует метод, называемый проверяемым перемешиванием.

Из-за лукового шифрования сообщения, пересылаемые каждым сервером, не похожи на те, которые он получает; он снял слой шифрования. Но шифрование может быть выполнено таким образом, чтобы сервер мог сгенерировать математическое доказательство того, что отправляемые им сообщения являются действительными манипуляциями с теми, которые он получает.Проверка доказательства требует сверки его с копиями сообщений, полученных сервером.

Таким образом, с помощью Riffle пользователи отправляют свои первоначальные сообщения не только на первый сервер микснета, но и на все они одновременно. После этого серверы могут самостоятельно проверять наличие несанкционированного доступа.Однако создание и проверка доказательств — это процесс, требующий больших вычислительных ресурсов, который значительно замедлил бы работу сети, если бы его приходилось повторять с каждым сообщением. Поэтому Riffle использует еще один метод, называемый шифрованием аутентификации, который может проверять подлинность зашифрованного сообщения.

Шифрование аутентификации гораздо более эффективно для выполнения, чем проверяемое перемешивание, но оно требует, чтобы отправитель и получатель совместно использовали закрытый криптографический ключ. Таким образом, Riffle использует проверяемое перемешивание только для установления безопасных соединений, позволяющих каждому пользователю и каждому серверу микснета согласовывать ключ. Затем он использует шифрование аутентификации для оставшейся части сеанса связи.

Пока один сервер в микснете остается неприкосновенным для злоумышленников, Riffle является криптографически безопасным.«Идея микс-сетей существует уже давно, но, к сожалению, она всегда опирается на криптографию с открытым ключом и на методы с открытым ключом, а это обходится дорого», — говорит Джонатан Кац, директор Центра кибербезопасности Мэриленда и профессор информатика в Университете Мэриленда. «Одним из вкладов этой статьи является то, что они показали, как использовать более эффективные методы симметричного ключа для достижения того же самого.

Они выполняют одно дорогостоящее перемешивание с использованием известных протоколов, но затем они запускают его, чтобы включить множество последующих перемешиваний».«Когда вы используете стандартное шифрование в Интернете, вы используете дорогостоящую криптографическую систему с открытым ключом для шифрования короткого ключа, а затем применяете методы симметричного ключа для шифрования вашего более длинного сообщения», — добавляет Кац. «Но это ново в контексте этих микснетов. Они существуют уже 20-25 лет, и до сих пор никто не понимал этого. В стандартном контексте шифрования у вас есть честный отправитель и честный получатель, и они защищаемся от внешнего злонамеренного злоумышленника.

Здесь вам нужны более сильные свойства. Проблема в том, что сервер, выполняющий перетасовку, может сам быть вредоносным. Поэтому вам нужен способ гарантировать, что даже злонамеренный сервер не сможет перетасовать некорректно ».


Портал обо всем