Смешанная сеть
Эта статья нуждается в дополнительных цитатах для проверки . ( апрель 2022 г. ) |
Смешайте сети [1] — это протоколы маршрутизации , которые создают трудно отслеживаемые соединения, используя цепочку прокси-серверов, известную как миксы. [2] которые принимают сообщения от нескольких отправителей, перемешивают их и отправляют обратно в случайном порядке к следующему пункту назначения (возможно, к другому узлу смешивания). Это разрывает связь между источником запроса и местом назначения, из-за чего перехватчикам становится сложнее отслеживать сквозные коммуникации. Более того, миксы знают только узел, от которого они немедленно получили сообщение, и непосредственный пункт назначения для отправки перетасованных сообщений, что делает сеть устойчивой к вредоносным узлам микса. [3] [4]
Каждое сообщение шифруется для каждого прокси-сервера с использованием криптографии с открытым ключом ; результирующее шифрование является многоуровневым, как русская кукла (за исключением того, что каждая «кукла» имеет одинаковый размер), причем сообщение является самым внутренним слоем. Каждый прокси-сервер снимает свой собственный уровень шифрования, чтобы определить, куда отправить сообщение дальше. Если все прокси-серверы, кроме одного, скомпрометированы трассировщиком, невозможность отслеживания все равно может быть достигнута против некоторых более слабых противников.
Концепция смешанных сетей была впервые описана Дэвидом Чаумом в 1981 году. [5] Приложения, основанные на этой концепции, включают анонимные ремейлеры (такие как Mixmaster ), луковую маршрутизацию , чесночную маршрутизацию и маршрутизацию на основе ключей (включая Tor , I2P и Freenet ).
История
[ редактировать ]Дэвид Чаум опубликовал концепцию Mix Networks в 1979 году в своей статье: «Неотслеживаемая электронная почта, обратные адреса и цифровые псевдонимы» . Статья была написана для его магистерской диссертации вскоре после того, как он впервые познакомился с областью криптографии благодаря работам по с открытым ключом , Мартина Хеллмана криптографии Уитфилда Диффи и Ральфа Меркла . Хотя криптография с открытым ключом шифровала безопасность информации, Чаум полагал, что в метаданных, обнаруженных в сообщениях, есть уязвимости личной конфиденциальности. Некоторые уязвимости, которые позволили поставить под угрозу личную конфиденциальность, включали время отправки и получения сообщений, размер сообщений и адрес исходного отправителя. [2] В своей работе он цитирует статью Мартина Хеллмана и Уитфилда «Новые направления в криптографии» (1976).
Шифропанк-движение (1990-е)
[ редактировать ]Такие новаторы, как Ян Голдберг и Адам Бэк, внесли огромный вклад в технологию микснетов. В эту эпоху произошел значительный прогресс в криптографических методах, которые были важны для практической реализации микснетов. Миксети начали привлекать внимание в академических кругах, что привело к увеличению количества исследований по повышению их эффективности и безопасности. Однако широкое практическое применение по-прежнему было ограничено, и микснеты оставались в основном на экспериментальной стадии. Программное обеспечение «шифропанк-ремейлер» было разработано, чтобы людям было проще отправлять анонимные электронные письма через микснеты. [6]
2000-е: рост практического применения
[ редактировать ]В 2000-х годах растущая обеспокоенность по поводу конфиденциальности в Интернете подчеркнула важность смешанных сетей (микснетов). Эта эпоха ознаменовалась появлением Tor (Луковый маршрутизатор) примерно в середине 2000-х годов. Хотя Tor не был простой реализацией микснета, он во многом опирался на основополагающие идеи Дэвида Чаума, в частности, используя форму луковой маршрутизации, близкую к концепциям микснетов. Этот период также стал свидетелем появления других систем, которые в различной степени включали в себя принципы смешанных сетей, и все они были направлены на повышение безопасного и анонимного общения.
2010-е: Модернизация
[ редактировать ]В 2010-е годы произошел значительный сдвиг в сторону повышения масштабируемости и эффективности микснетов. Это изменение было вызвано введением новых протоколов и алгоритмов, которые помогли преодолеть некоторые основные проблемы, которые ранее препятствовали широкому развертыванию микснетов. Актуальность микснетов резко возросла, особенно после 2013 года, после Эдварда Сноудена разоблачений об обширных программах глобального наблюдения. В этот период вновь стали уделять внимание микснетам как важнейшим инструментам защиты конфиденциальности.
Предстоящее появление квантовых вычислений окажет большое влияние на микснеты. [ нужна ссылка ] С одной стороны, это создает новые проблемы, поскольку квантовые компьютеры очень мощны и могут взломать некоторые из нынешних методов безопасности, используемых в смешанных сетях. С другой стороны, это также предлагает возможности сделать микснеты лучше и сильнее. В связи с этим очень важно разрабатывать новые методы безопасности, способные противостоять квантовым вычислениям. Это поможет гарантировать, что микснеты смогут продолжать обеспечивать надежную конфиденциальность и безопасность, даже несмотря на то, что технологии меняются и развиваются.
Как это работает
[ редактировать ]Участник А готовит сообщение для доставки участнику Б , добавляя к сообщению случайное значение R и запечатывая его открытым ключом адресата. , добавляя адрес B, а затем запечатывая результат открытым ключом микса. . М открывает его своим секретным ключом, теперь он знает адрес Б и отправляет к Б.
Формат сообщения
[ редактировать ]
Для этого отправитель берет открытый ключ микса ( ) и использует его для шифрования конверта, содержащего случайную строку ( ), вложенный конверт, адресованный получателю, и адрес электронной почты получателя ( B ). Этот вложенный конверт зашифрован открытым ключом получателя ( ) и содержит еще одну случайную строку ( R0 ) вместе с телом отправляемого сообщения. После получения зашифрованного конверта верхнего уровня микс использует свой секретный ключ, чтобы открыть его. Внутри он находит адрес получателя ( B ) и зашифрованное сообщение, предназначенное для B . Случайная строка ( ) отбрасывается.
необходим в сообщении для того, чтобы злоумышленник не смог угадать сообщения. Предполагается, что злоумышленник может наблюдать за всеми входящими и исходящими сообщениями. Если случайная строка не используется (т.е. только отправляется в ), и злоумышленник вполне догадывается, что сообщение был послан, он может проверить, удерживается, благодаря чему он может узнать содержание сообщения. Добавляя случайную строку злоумышленник не может выполнить такого рода атаку; даже если он угадает правильное сообщение (т.е. верно) он не узнает, прав ли он, так как не знает тайного значения . Практически, действует как соль .
Обратные адреса
[ редактировать ]Что сейчас необходимо, так это способ для B ответить A сохраняя при этом личность A в секрете от B. ,
Решение состоит в том, чтобы А сформировал неотслеживаемый обратный адрес. где это его собственный реальный адрес, является открытым одноразовым ключом, выбранным только для текущего случая, и — это ключ, который также будет действовать как случайная строка для целей запечатывания. Затем A может отправить этот обратный адрес B как часть сообщения, отправленного с помощью уже описанных методов.
Б отправляет в M, а M преобразует его в .
В этом миксе используется строка битов что он находит после расшифровки части адреса в качестве ключа для повторного шифрования части сообщения . Только адресат A может расшифровать полученный результат, поскольку A создал оба и . Дополнительный ключ гарантирует, что микс не сможет увидеть содержимое ответного сообщения.
Ниже показано, как B использует этот неотслеживаемый обратный адрес для формирования ответа A посредством нового типа смеси:
Сообщение от А Б :
Ответное сообщение от Б. А :
Где: = , открытый ключ B = открытый ключ микса.
Адресат может ответить источнику, не жертвуя анонимностью источника. Ответное сообщение разделяет все преимущества производительности и безопасности с анонимными сообщениями от источника к месту назначения.
Уязвимости
[ редактировать ]Хотя смешанные сети обеспечивают безопасность, даже если злоумышленник может видеть весь путь, смешивание не является абсолютно идеальным. Злоумышленники могут проводить долгосрочные корреляционные атаки и отслеживать отправителя и получателя пакетов. [7]
Модель угроз
[ редактировать ]Злоумышленник может выполнить пассивную атаку, отслеживая входящий и исходящий трафик смешанной сети. Анализ времени прибытия между несколькими пакетами может выявить информацию. Поскольку в пакеты активно не вносятся изменения, подобную атаку трудно обнаружить. В худшем случае атаки мы предполагаем, что все звенья сети доступны для наблюдения злоумышленнику, а стратегии и инфраструктура смешанной сети известны. [2]
Пакет на входном канале нельзя сопоставить с пакетом на выходном канале на основе информации о времени получения пакета, размере пакета или содержимом пакета. Корреляция пакетов на основе синхронизации пакетов предотвращается путем пакетной обработки, а корреляция на основе содержимого и размера пакета предотвращается с помощью шифрования и заполнения пакетов соответственно.
Межпакетные интервалы, то есть разница во времени между наблюдением двух последовательных пакетов в двух сетевых каналах, используются для определения того, передают ли каналы одно и то же соединение. Шифрование и заполнение не влияют на интервал между пакетами, относящийся к одному и тому же IP-потоку. Последовательность межпакетных интервалов сильно различается в зависимости от соединения, например, при просмотре веб-страниц трафик происходит пакетами. Этот факт можно использовать для выявления связи.
Активная атака
[ редактировать ]Активные атаки могут осуществляться путем введения в целевой поток пакетов, содержащих уникальные временные характеристики. Злоумышленник может выполнять атаки, пытаясь идентифицировать эти пакеты в других сетевых каналах. Злоумышленник может оказаться не в состоянии создавать новые пакеты из-за необходимого знания симметричных ключей во всех последующих миксах. Пакеты воспроизведения также нельзя использовать, поскольку их легко предотвратить с помощью хеширования и кэширования. [2]
Искусственный разрыв
[ редактировать ]В целевом потоке могут возникнуть большие пробелы, если злоумышленник отбрасывает в потоке большие объемы последовательных пакетов. Например, запускается симуляция отправки 3000 пакетов в целевой поток, где злоумышленник отбрасывает пакеты через 1 секунду после начала потока. По мере увеличения количества последовательных отброшенных пакетов эффективность защитного отбрасывания значительно снижается. Введение большого зазора почти всегда создает узнаваемый элемент.
Искусственные всплески
[ редактировать ]Злоумышленник может создавать искусственные всплески. Это делается путем создания подписи из искусственных пакетов, удерживая их на канале в течение определенного периода времени, а затем освобождая их все одновременно. Защитное отбрасывание в этом сценарии не обеспечивает защиты, и злоумышленник может определить целевой поток. Есть и другие меры защиты, которые можно принять, чтобы предотвратить это нападение. Одним из таких решений могут быть адаптивные алгоритмы заполнения. Чем больше пакеты задерживаются, тем легче определить поведение и, следовательно, можно наблюдать лучшую защиту.
Другие атаки с анализом времени
[ редактировать ]Злоумышленник также может рассмотреть другие атаки по времени, помимо межпакетных интервалов. Злоумышленник может активно изменять потоки пакетов, чтобы наблюдать за изменениями в поведении сети. Пакеты могут быть повреждены, чтобы вызвать повторную передачу TCP-пакетов, поведение которых легко проследить и выявить информацию. [8]
Спящая атака
[ редактировать ]Предположим, злоумышленник может видеть сообщения, отправляемые и получаемые в пороговых миксах, но он не может видеть внутреннюю работу этих миксов или то, что они отправляют. Если злоумышленник оставил свои собственные сообщения в соответствующих миксах и получил одно из двух, он может определить отправленное сообщение и соответствующего отправителя. Злоумышленник должен поместить свои сообщения (активный компонент) в микс в любой момент времени, и сообщения должны оставаться там до отправки сообщения. Обычно это не активная атака. Более слабые злоумышленники могут использовать эту атаку в сочетании с другими атаками, чтобы вызвать больше проблем.
Смешанные сети обеспечивают безопасность путем изменения порядка получаемых ими сообщений, чтобы избежать создания значительной связи между входящими и исходящими сообщениями. Миксы создают помехи между сообщениями. Помехи накладывают ограничения на скорость утечки информации наблюдателю микса. В миксе размера n злоумышленник, наблюдающий за входными и выходными данными микса, имеет неопределенность порядка n при определении совпадения. Этим может воспользоваться спящая атака. В многоуровневой сети пороговых миксов со спящим в каждом миксе есть уровень, получающий входные данные от отправителей, и второй уровень миксов, которые пересылают сообщения в конечный пункт назначения. Благодаря этому злоумышленник может узнать, что полученное сообщение не могло прийти от отправителя в какой-либо микс уровня 1, который не сработал. Существует более высокая вероятность совпадения отправленных и полученных сообщений с этими спящими, поэтому общение не является полностью анонимным. Миксы также могут быть чисто синхронизированными: они рандомизируют порядок сообщений, полученных в определенном интервале, и присоединяют некоторые из них к миксам, пересылая их в конце интервала, несмотря на то, что было получено в этом интервале. Сообщения, доступные для смешивания, будут мешать, но если доступных сообщений нет, помех для полученных сообщений не будет. [9]
Ссылки
[ редактировать ]- ^ Также известный как «цифровые миксы».
- ^ Jump up to: а б с д Сампигетайя, Кришна; Пувендран, Радха (декабрь 2006 г.). «Обзор микс-сетей и их безопасных приложений» . Труды IEEE . 94 (12): 2142–2181. дои : 10.1109/JPROC.2006.889687 . ISSN 1558-2256 . S2CID 207019876 .
- ^ Клаудио А. Арданья; и др. (2009). «Сохранение конфиденциальности в ненадежных мобильных сетях» . В Беттини, Клаудио; и др. (ред.). Конфиденциальность в приложениях, основанных на местоположении: проблемы исследования и новые тенденции . Спрингер. п. 88. ИСБН 9783642035111 .
- ^ Данезис, Джордж (3 декабря 2003 г.). «Смешанные сети с ограниченными маршрутами» . В Дингледине, Роджер (ред.). Технологии повышения конфиденциальности: Третий международный семинар, PET 2003, Дрезден, Германия, 26–28 марта 2003 г., Пересмотренные статьи . Том. 3. Спрингер. ISBN 9783540206101 .
- ^ Чаум, Дэвид Л. (1981). «Неотслеживаемая электронная почта, обратные адреса и цифровые псевдонимы» . Коммуникации АКМ . 24 (2): 84–90. дои : 10.1145/358549.358563 . S2CID 30340230 .
- ^ Мазиер, Дэвид. «Проектирование, реализация и работа сервера псевдонимов электронной почты» (PDF) .
- ^ Том Риттер, «Различия между луковой маршрутизацией и смешанными сетями», ritter.vg Проверено 8 декабря 2016 г.
- ^ Шматиков, Виталий; Ван, Мин-Сю (2006). «Временной анализ в смешанных сетях с малой задержкой: атаки и защита». Компьютерная безопасность – ESORICS 2006 . Конспекты лекций по информатике. Том. 4189. стр. 18–33. CiteSeerX 10.1.1.64.8818 . дои : 10.1007/11863908_2 . ISBN 978-3-540-44601-9 .
- ^ Пол Сиверсон, «Спящие собаки лежат на подушке из лука, но просыпаются, когда их смешивают», Симпозиум по технологиям повышения конфиденциальности, получено 8 декабря 2016 г.