Содержание

Абстрактные анонимные сети / Хабр

Предисловие

Весь нижеизложенный текст является составной частью более общей теории излагаемой в теоретико-научной статье «Теория строения скрытых систем». Данная статья описывает становление анонимности через её формации посредством развития стадий.

Статья находится полностью в открытом доступе: https://github.com/number571/go-peer/blob/master/articles/hidden_systems.pdf. По мере свободного времени и новых знаний статья улучшается, становясь более совершенной в своём проявлении. Поэтому любая (адекватная) критика, дополнения, замечания с радостью приветствуются.

Введение

Среди анонимных сетей можно выявить класс систем максимально разграничивающих субъектов информации от их объектов, что приводит к возможности различных способов транспортирования информации. Из-за своей специфичной архитектуры передача информации может осуществляться в любой дуплексной среде, что полностью отрывает распространение объектов от своей сетевой архитектуры и переводит маршрутизацию в этап виртуального транслирования. Тем не менее у такой концепции существуют и свои недостатки, где одним из основных является невозможность построения поточной связи из-за отсутствия постоянных соединений, что в определённой степени становится уязвимостью к активным нападениям (более подробно данный момент будет показан в разделе «Модель абстрактных анонимных сетей на базе очередей»).

Рисунок 1. Абстрактные анонимные сети являются подмножеством класса теоретически доказуемой анонимности

Сама маршрутизация является в таких системах двухслойной, и выражается по формуле lim|A|’→C <= |A| <= N**, где N — количество узлов в сети, C — количество узлов участвующих в маршрутизации из всего множества сети. Подобные сети принадлежат классу теоретически доказуемой анонимности***. Примечательной особенностью абстрактных анонимных сетей является их возможность формирования анонимата в тайных каналах связи****, как систем с неприсущей им по умолчанию внутренней анонимностью. Анонимные сети, с подобными характеристиками, будут именоваться абстрактными.

*Скрытые, тёмные, анонимные сети — есть сети, соединяющие и объединяющие маршрутизацию вместе с шифрованием (под шифрованием понимаются также этапы хеширования, подписания). Маршрутизация обеспечивает критерий анонимности, направленный на субъект, шифрование — критерии конфиденциальности, целостности, аутентификации, направленные на объект. Без маршрутизации легко определяются отправитель/получатель, без шифрования легко определяется передаваемое сообщение [1, с.912]. Таким образом, только в совокупности этих двух свойств сеть может являться скрытой [2][3]. 

**Мощность анонимности — количество узлов, выстроенных в цепочку и участвующих в маршрутизации информации от отправителя до получателя, при этом, не будучи никак связанными между собой общими целями и интересами. Из этого следует, что многоранговая архитектура по умолчанию имеет мощность анонимности |A| = 1 (вне зависимости от количества серверов). Нулевая мощность анонимности |A| = 0 возникает при существовании прямых соединений между субъектами (иными словами при отсутствии какой бы то ни было маршрутизации).

|A| = |Q(R)|, где R — множество узлов участвующих в маршрутизации, Q — функция выборки списка подмножеств узлов, подчиняющихся одному лицу или группе лиц с общими интересами.

Так например, если R = {A, B, C} — это множество узлов участвующих в маршрутизации, а подмножество {A, B} принадлежит множеству R — кооперирующие узлы, то Q(R) = [{A, B}, {C}]  и, как следствие, |A| = |Q(R)| = 2.

***Скрытыми сетями с теоретически доказуемой анонимностью принято считать замкнутые (полностью прослушиваемые) системы, в которых становится невозможным осуществление пассивных атак с определёнными условностями по количеству узлов неподчинённых сговору. Говоря иначе, с точки зрения пассивного атакующего, апостериорные знания (полученные вследствие наблюдений) должны оставаться равными априорным (до наблюдений), тем самым сохраняя равновероятность по N-ому множеству субъектов сети.

****Секретные, тайные, эзотерические каналы связи — есть соединения, располагаемые в заведомо замкнутом, незащищённом, враждебном окружении и имеющие характеристики безопасной передачи информации. В отличие от определения [4, с.147], в нашем случаем под тайными каналами будут пониматься системы «неорганически вживляющиеся» в уже существующую. При этом анонимность, родственная скрытым сетям, не является базисом секретных каналов связи и, следовательно, может быть отброшена из-за ненадобности или по необходимости.

Модель абстрактных анонимных сетей на базе очередей

Одним из возможных способов (как шагов) построения таковых систем является необходимость в доказуемой устойчивости системы по отношению хотя бы к одному из наблюдателей, будь то внешнему или внутреннему. При этом в качестве внешнего берётся наивысшая форма в лице глобального наблюдателя, а в качестве внутреннего берутся узлы, заполняющие всю сеть (с определённой минимальной условностью по количеству несвязанных между собой узлов).

Простота системы является также важным качеством теоретически доказуемой анонимности. Если система будет иметь массу условностей, то даже при теоретической её доказуемости, практическая реализация может составить огромное количество трудностей, ошибок или неправильных использований, что приведёт к фактической дискредитации самой теории, и таковая анонимность в конечном счёте останется лишь теоретической. Одной из самых простых возможных реализаций абстрактной системы является использование очередей генерации пакетов в сети. 

Рисунок 2. Общая структура абстрактных анонимных сетей*

Для начала предположим, что необходимо защититься от внешнего глобального наблюдателя. Также предположим, что существует три узла в сети {A, B, C}, где один из них отправитель информации, а другой – получатель. Целью атакующего становится сопоставление факта отправления с инициатором и/или получения с сервисом связи (получателем). В идеальной системе (теоретически доказуемой) вероятность обнаружения запроса составит 1/3. Ровно такая же картина должна быть с фактом ответа на запрос. В сумме при трёх участниках и при условии ИЛИ факт обнаружения равен 2/3. При существовании N узлов несвязанных между собой общими целями и интересами, вероятность становится равной 2/N. Итоговая система должна удовлетворять данным свойствам.

Предположим далее, что необходимо защититься от q-ого количества внутренних наблюдателей системы из количества q+|{A, B, C}| узлов, где известно, что узел С – не связанный в сговоре маршрутизатор для одного из узлов A или B. Целью атакующего становится сопоставление факта отправления ответа из множества {A, B} с конкретным его элементом. В идеальной системе (теоретически доказуемой) вероятность обнаружения ответа составит 1/2. При существовании N узлов несвязанных между собой общими целями и интересами, вероятность становится равной 1/N. Итоговая система должна удовлетворять данным свойствам.

Если предположить, что существует сговор внешнего и внутреннего наблюдателей, то условие и цель атакующих полностью становится аналогична цели внутреннего наблюдателя, где в идеальной системе (теоретически доказуемой) ровно также вероятность обнаружения ответа должна составить 1/2.  При существовании N узлов несвязанных между собой общими целям и интересами, вероятность должна становиться равной 1/N. Итоговая система должна удовлетворять данным свойствам.

Работа системы на базе очередей должна сводиться к следующему протоколу на основе 10 пунктов, которые полностью (за исключением сговора активных наблюдателей) обеспечивают замкнутость и безопасность системы:

  1. Каждый субъект сети должен выстроить период генерации пакета равный Tn, где n принадлежит множеству рациональных чисел, n – величина периода, не менее и не более. Иначе становится эффективна атака со стороны внутреннего наблюдателя. Несогласованность константного числа Tn с другими участниками сети приведёт к возможности разграничения субъектов по подмножествам с разными периодами генераций.

  2. Каждый субъект сети выстраивает период равный Tn полностью локально, без кооперирования с другими субъектами сети. Это условие является лишь упрощением системы, само кооперирование не приведёт к нарушению протокола, потому как предполагается, что сама генерация пакетов, а конкретно время генерации, не является секретом.

  3. Каждый действующий субъект сети выставляет минимум одного существующего пользователя в роли маршрутизирующего узла для поддержания анонимности. Причисление маршрутизатора в сговор атакующих приведёт к деанонимизации субъектов, использующих данного промежуточного участника. Поэтому, в практическом применении для снижения рисков связанных с деанонимизацией субъектов посредством контроля ретранслятора, необходимо выбирать сразу несколько маршрутизирующих узлов, формируя тем самым цепочку нод и повышая мощность анонимности.

  4. Каждый действующий субъект сети знает период и время генерации нового пакета на постоянном маршрутизирующем узле. Такое условие необходимо для предотвращения от атак направленных на нестабильные системы с учётом существующего сговора внешних и внутренних наблюдателей.

  5. Каждое сообщение зашифровывается монолитным криптографическим протоколом с множественным туннелирование и проходит сквозь маршрутизирующие узлы (более подробно в разделе «Монолитный криптографический протокол»). Такое свойство приведёт к сильному разрыву связей между объектом и его субъектами, а также между идентификацией сетевой и криптографической.

  6. Каждый субъект хранит все свои сообщения, готовые к отправлению по сети, в очереди. Помимо очереди субъект должен содержать автодополняющийся пул ложных сообщений. Данное свойство необходимо для пункта 7.

  7. Если на момент Tni, где i принадлежит множеству натуральных чисел, i – номер периода, очередь пуста, то-есть не существует ни запроса, ни ответа, ни маршрутизации, то отправляется сообщение из пула ложных сообщений. При таком случае, данное сообщение фактически никто не получает.

  8. Если приходит сообщение представляющее собой маршрутизацию, то оно ложится в очередь и при наступлении локального времени  Tni отправляется по сети. Пункт 5 обеспечивает несвязность объекта с его субъектами, поэтому при получении сообщения-маршрутизации, промежуточный принимающий узел увидит только факт маршрутизации.

  9. При необходимости отправить запрос, субъект сначала анализирует текущее время с периодом маршрутизатора, с целью отправить сообщение на второй итерации периода маршрутизирующего узла. Если ещё не прошла собственная итерация периода, то перед запросом в очередь вставляется ложное сообщение, данный запрос отправляется по сети. Пункт 3 обеспечивает несвязность идентификации сетевой и криптографической, что не даёт отправителю никакой информации о получателе, кроме его публичного ключа.

  10. При необходимости отправить ответ, субъект сначала анализирует текущее время с периодом маршрутизатора, с целью отправить сообщение на второй итерации периода маршрутизирующего узла. Если ещё не прошла собственная итерация периода, то перед ответом в очередь вставляется ложное сообщение, данный ответ отправляется по сети. Пункт 3 обеспечивает несвязность идентификации сетевой и криптографической, что не даёт получателю никакой информации об отправителе, кроме его публичного ключа.

В выстроенной системе становится достаточно легко доказать невозможность атаки со стороны внешнего наблюдателя, анализирующего дифферентность сети. Если каждый субъект соблюдает генерацию пакета по локальному периоду (даже гипотетически с разными значениями Tn), то становится невозможным установление факта отправления, получения, маршрутизации или ложной генерации, потому как наблюдатель в конечном счёте способен лишь видеть определённые шифрованные сообщения генерируемые каждый промежуток времени равный Tn. Также, если внешним наблюдателем будут блокироваться определённые субъекты информации, кардинально данный подход ситуации не изменит.

Атака внутренних наблюдателей с приведённым выше условием является качественно более сложной и мощной (даже относительно большинства внутренних нападений), потому как q субъектов контролируют всю сеть за исключением трёх субъектов, а следовательно атакующие фактически являются не только внутренними наблюдателями, но и в массе своей монолитным глобальным наблюдателем. В качестве упрощения доведём нападения до теоретически возможной комбинации, в отображении сговора внешних и внутренних наблюдателей. Аудит будет базироваться на 10 пункте, когда субъекту должен отправиться ответ на отправленный запрос. При анализе системы может встретиться два разных случая – частный (a) (наиболее благоприятный в определении анонимности) и общий (b) (дающий больший простор действий для нападающих).

Частный случай удобно рассматривать на примере основных способов деанонимизации и методов их предотвращения. Общий же случай более реален в настоящем мире, потому как частный неустойчив к отказам в обслуживании (если субъект переподключиться, то изменится сдвиг периода) и требует из-за этого постоянного кооперирования субъектов между собой по времени (чтобы сама генерация информации была одновременной). Таковые условия поведения частного случая делают общий более приоритетным в анализе теоретической анонимности, потому как он становится «стабильным» за счёт невозможности своего дальнейшего ухудшения.

a) Частный случай. Предположим, что существует крайне стабильная система при которой каждый узел из множества {A, B, C} выставил в один и тот же промежуток времени значение равное Tn без отставания по времени относительно всех остальных участников сети. Все участники генерируют запрос секунда в секунду каждые Tni по периоду. Предположим, что Tn = 3, тогда генерацию можно представить в виде Таблицы 1

 

t1

t2

Tn1=t3

t4

t5

Tn2=t6

t7

t8

Tn3=t9

A

 

 

+

 

 

+

 

 

+

B

 

 

+

 

 

+

 

 

+

C

 

 

+

 

 

+

 

 

+

Таблица 1. Стабильная система со множеством участников {A, B, C} и Tn = 3

Если отсутствует маршрутизация от субъекта C, то легко определимым становится вычисление истинного субъекта генерирующего настоящее сообщение. И действительно, если существует сговор внутреннего и внешнего наблюдателей, то возможен сценарий, при котором внутренний наблюдатель, в роли инициатора, генерирует сообщение и отправляет его одному из участников {A, B}. Спустя период Tn (при условии, что у получателя не существует сообщений в очереди) инициатор получает ответ, предварительно сохраня его шифрованную версию. Далее внутренний наблюдатель обращается к внешнему с шифрованной версией сообщения, тот в свою очередь по своим записям проверяет где впервые был создан таковой пакет. Узел на котором появилось впервые подобное сообщение и является истинным субъектом информации в лице получателя.

Теперь предположим, что маршрутизация субъекта C существует. Если внутренний наблюдатель хочет раскрыть субъектов {A, B}, то можно предположить, что ему необходимо каким-либо образом обойти ретрансляцию субъекта C. Но исключить узел C из сети не является решением, потому как прекратится вся последующая связь с субъектом A или B. Другим способом расскрытия (и куда более продуктивным) является уже исключение одного субъекта из множества {A, B}, иными словами заблокировать участника сети на определённый период времени Tni. Тогда в таком случае активный внешний наблюдатель блокирует одного из субъектов {A, B}, после этого активный внутренний наблюдатель посылает запрос на одного из субъектов множества {A, B}. Если отправитель получает ответ, значит истинным получателем информации является не исключённый участник, в противном случае – исключённый.

Для предотвращения активных атак со стороны сговора внешних и внутренних наблюдателей необходимо добавить дополнительный 11 пункт, который представляет новую псевдо роль субъектов в качестве контролирующих узлов. Такая атака приводит к невозможности деанонимизации субъектов посредством частичного блокирования, потому как её следствием станет взаимоблокировка субъектов. Тем не менее добавление данного пункта скажется на том, что сама сеть выйдет из класса абстрактных анонимных сетей, потому как добавится необходимость в поточном распространении информации.

11. Каждый действующий субъект сети выставляет минимум одного существующего пользователя в роли контролирующего узла для предотвращения от активных атак методом исключения участников системы. Суть такого пользователя в понимании его существования. Если связь с подобным субъектом будет разорвана, то все последующие действия автоматически прекращаются. Само соединение функционирует за пределами механизма очередей, что, тем не менее, не приводит к снижению уровня анонимности, потому как все субъекты начинают подчиняться этому правилу однонаправленно (в такой концепции не существует функций типа запрос/ответ, существуют только поточные уведомления своего присутствия). 

Также, хоть теоретически сама атака становится невозможной, но в практическом смысле и в долгосрочном наблюдении она более чем реальна. Связано это с тем, что одноранговая архитектура как таковая приводит к постоянному и динамичному изменению связей между субъектами. Это в свою очередь может приводить к исключениям групп субъектов связанных контролирующими узлами, потому как последние обязаны быть обычными и настоящими участниками системы.  

b) Общий случай. Предположим, что существует нестабильная система при которой каждый узел из множества {A, B, C} выставил в разный промежуток времени значение равное Tn с отставанием по времени относительно всех остальных участников сети. Все участники генерируют запрос в разные секунды, но также сохраняя локальный период равный Tn. Предположим, что Tn = 3, тогда генерацию можно представить в виде Таблиц 2, 3, 4 относительно расположения субъекта C к другим участникам 

 

Tn-2=t1

Tn-1=t2

Tn1=t3

Tn2-2=t4

Tn2-1=t5

Tn2=t6

Tn3-2=t7

Tn3-1=t8

Tn3=t9

A

 

+

 

 

+

 

 

+

 

B

 

 

+

 

 

+

 

 

+

C

+

 

 

+

 

 

+

 

 

Таблица 2. Нестабильная система со множеством участников {A, B, C} и Tn = 3, где узел C находится в начале генерации

 

Tn-2=t1

Tn-1=t2

Tn1=t3

Tn2-2=t4

Tn2-1=t5

Tn2=t6

Tn3-2=t7

Tn3-1=t8

Tn3=t9

A

+

 

 

+

 

 

+

 

 

B

 

 

+

 

 

+

 

 

+

C

 

+

 

 

+

 

 

+

 

Таблица 3. Нестабильная система со множеством участников {A, B, C} и Tn = 3, где узел C находится в середине генерации

 

Tn-2=t1

Tn-1=t2

Tn1=t3

Tn2-2=t4

Tn2-1=t5

Tn2=t6

Tn3-2=t7

Tn3-1=t8

Tn3=t9

A

 

+

 

 

+

 

 

+

 

B

+

 

 

+

 

 

+

 

 

C

 

 

+

 

 

+

 

 

+

Таблица 4. Нестабильная система со множеством участников {A, B, C} и Tn = 3, где узел C находится в конце генерации

В качестве упрощения и абстрагирования предположим, что ни для какого субъекта не существует контролирующего участника, а следовательно и пункта 11 как такового. Существуют только субъекты {A, B} (один из которых является настоящим получателем) и постоянный маршрутизатор C. Основной целью анонимизации в нестабильных коммуникациях становится сведение действий субъекта A к аналогичным действиям субъекта B, и наоборот, посредством маршрутизатора C. Действительно, если C станет замыкающим узлом в момент времени Tni при ответе любого субъекта множества X, то возникнет максимальная неопределённость равная 1/|X|.

Анализируя сетевые коммуникации в нестабильных системах внешний наблюдатель способен сопоставить для каждого субъекта его период равный Tn и сдвиг относительно определённого субъекта. В сговоре со внутренним наблюдателем появляется возможность деанонимизации субъекта на базе приведённого сдвига. Предположим, что игнорируется условие пунктов 9 и 10 с необходимостью генерировать пустое сообщение на основе периодов маршрутизирующего узла. Далее, пусть существует сеть на базе Таблицы 2, где внутренний наблюдатель располагает всеми сведениями полученными от внешнего атакующего и на основе этого генерирует сообщение в момент времени Tn1 и отправляет его по сети. Если будет получен ответ в момент Tn1+1 = Tn2-2 от маршрутизатора C, то это говорит только о том, что получателем сообщения является участник B, потому как субъект A становится способным выдать ответ маршрутизирующему узлу только в период Tn1+2 = Tn2-1, по причине его умышленного пропуска в момент Tn1-1 атакующей стороной. Такой вид атаки приводит к полной деанонимизации субъектов.

Предотвращением атаки является отправление истинного пакета на вторую итерацию периода маршрутизирующей стороны (относительно текущего времени). Теперь репродуцируем вышеописанную атаку на систему с таким условием. Также предположим, что сетью является система на базе Таблицы 2. Если атакующий сгенерирует сообщение в момент времени Tn1, то получит ответ только в момент Tn3-2. Получателем в такой системе может оказаться любой из множества {A, B}, потому как ответ может быть отправлен как в момент времени Tn2-1 (субъект A), так и в Tn2 (субъект B). Чтобы субъект B отправил ответ именно в Tn2, то перед ним он помещает в очередь ложное сообщение, тем самым отодвигая отправление истинного сообщения по сети на одну итерацию. Аналогичные ситуации распространяются и на Таблицы 3, 4.

Таким образом, на основе всего вышеописанного, наиболее сильной атакой является сговор внешних и внутренних активных атакующих, при которой необходимым условием противодействия становится существование постоянной поточной линии связи, что, в свою очередь, приводит к негации абстрактности и невозможности применения данной системы в тайных каналах связи. К тому же, со стороны практического применения, такой подход способен функционировать лишь в краткосрочной перспективе.

Также приведённая анонимная сеть становится наиболее подверженной атакам отказа в обслуживании, как для конкретного субъекта, перегружая его очередь сообщениями, так и для всей сети, потому как в основе системы используется слепая маршрутизация. В любом случае внешние преднамеренные атаки на сеть можно предотвратить проверяемостью на принадлежность к периоду генерации сообщений, но при всё большем расширении сети сами её участники станут давлением и причиной ухудшения производительности. Причиной такого поведения становится линейная увеличивающаяся нагрузка на сеть O(N) прямо пропорционально количеству действующих узлов N в сети. Иными словами, каждый субъект должен будет обрабатывать в Tn период N-1 пакетов, постоянно пытаясь расшифровывать их. 

*На Рисунке 2 изображён абстрактный субъект @, способный быть как настоящим получателем, так и промежуточным субъектом — сервисом. Иными словами, анонимные сети абстрагируются от как таковой проблемы получателя** и акцентируют своё внимание исключительно на факт передачи информации.

**Под проблемой получателя понимается использование небезопасных платформ (сервисов) связи даже при теоретически безопасной линии связи с таковыми сервисами. Данная проблема решается другим классом скрытых систем — клиент-безопасными приложениями.

Анализ сетевых коммуникаций в абстрактных анонимных сетях

По умолчанию способ распространения всех абстрактных скрытых сетей сходится ко связи «все-ко-всем», то-есть когда каждый пользователь при генерации запроса отправляет свой пакет всем своим соединениям. Данное свойство связано с необходимостью минимального количества субъектов в системе для достижения анонимности с отсутствием противоречивости связей. Допустим, связь «один-к-одному» с двумя субъектами, заданная как (A ↔ B), также является и фактической связью «все-ко-всем», и «все-к-одному», что приводит к противоречивой определённости. Такая же ситуация с возможностью представления связей «один-к-одному» и «все-к-одному» при помощи трёх субъектов. Поэтому минимальной структурой представления сетевых коммуникаций является связь «все-ко-всем» с тремя участниками сети.

В данном концепте, такой подход схож с реализациями DC-сетей [5], но имеет определённое и принципиальное отличие – сети на базе «проблемы обедающих криптографов» по умолчанию не являются абстрактными, потому как при изменении связи «все-ко-всем» на иную, добавляются накладные расходы для удержания теоретически доказуемой анонимности. Это в свою очередь говорит о том, что таковая сеть недостаточно абстрагирована от сетевых коммуникаций, что и доказывает непринадлежность классу абстрактных скрытых сетей.

Исключая DC-сети как основы из рассмотрения, можно утверждать, что абстрактные анонимные сети способны базироваться лишь и только на первом векторе развития анонимных сетей, где их особенностью становится безопасность объектов. стадия анонимности тайный канал связи), с добавлением дополнительной пятой градации, способно быть применимым не только как улучшенная (более гибкая) версия анонимной сети, но и как эзотерический канал с доказуемой анонимностью.

В общем виде, существует всего три основных типа связей, как это представлено на Рисунке 3, в то время как все остальные соединения являются лишь их побочными гибридами.

1. «все-ко-всем» (A ↔ B, B ↔ C, C ↔ A) [распределённая],

2. «все-к-одному» (A ↔ D, B ↔ D, C ↔ D) [централизованная],

3. «один-к-одному» (A ↔ B, B ↔ C, C ↔ D) [децентрализованная]

Во-первых, стоит сказать, что все приведённые выше связи являются одноранговыми, в том числе и связь централизованная. Данные соединения рассматриваются в вакууме абстрактной сети, а следовательно, все они априори предполагают одноранговую, peer-to-peer модель. Разделение связей рассматривает лишь расположение и сочетание субъектов относительно друг друга, а не дополнительную нагрузку, повышение прав или разделение полномочий.

Во-вторых, стоит заметить, что связи «все-к-одному» и «один-к-одному» схожи между собой куда больше, чем отдельно каждое из представленных со связью «все-ко-всем». Для полного представления распределённой связи достаточно трёх узлов, в то время как для двух оставшихся необходимо уже четыре узла. Связано это с тем, что если представить децентрализованную связь при помощи трёх субъектов, то результатом такого преобразования станет связь централизованная, и наоборот, что говорит об их родстве, сходстве и слиянии более близком, нежели со связью распределённой.

В-третьих, централизованная связь по своей концепции распространения информации стоит ближе к связи распределённой, нежели связь децентрализованная. Сложность распространения объекта между истинными субъектами информации в распределённых и централизованных системах равна O(1), в то время как в децентрализованных сложность равна O(N).

В-четвёртых, по критериям отказоустойчивости децентрализованная связь стоит ближе к распределённой, нежели связь централизованная. В связи «все-ко-всем», при удалении одного субъекта, сеть остаётся целостной и единой. В связи «один-к-одному», при удалении одного субъекта, сеть может разделиться на N децентрализованных сетей. В связи «все-к-одному», при удалении одного субъекта, сеть может прекратить своё существование вовсе.

Таким образом, схожесть и однородность связей можно представить как (децентрализованная ↔ централизованная) ↔ (централизованная ↔ распределённая) ↔ (распределённая ↔ децентрализованная). При цикличности трёх элементов, инициализируется общий эквивалент представленный в формации соединений «все-ко-всем».

Рисунок 3. Связи: «все-ко-всем», «все-к-одному», «один-к-одному» (слева направо)

Далее, если предположить, что существует четыре субъекта {A, B, C, D} со связью «все-к-одному», где центральным узлом является точка D, то анализ безопасности абстрактной анонимной сети будет сводиться к осмотру действий от узла D ко всем остальным субъектам и от любого другого узла к субъекту D. В одном случае будет происходить прямая широковещательная связь, в другом же случае, будет происходить передача сообщения для последующей множественной репликации.

Если предположить, что субъект D не способен генерировать информацию, а создан только для её ретранслирования, то это эквивалентно его отсутствию как таковому. Действительно, если пакет имманентен в своём проявлении (не выдаёт никакую информацию о субъектах), то все действия внутреннего узла D тождественны внешнему наблюдателю, а как было утверждено ранее, абстрактная сеть невосприимчива к такому виду деанонимизации. Следовательно, узел D становится словно фантомом, ретранслирующим субъектом не влияющим на безопасность и анонимность сети, базируемой на связи «все-к-одному». Из этого также следует, что абстрактная система может применяться и в тайных каналах связи, где безопасность приложения выстраивается в заведомо подконтрольной, враждебной и централизованной инфраструктуре.

Теперь, если субъект D способен генерировать информацию, то создавая сеть и имплозируя её в себя, субъект сам становится сетью, в которой он априори соединён со всеми, что приводит это суждение ко связи «один-ко-всем». Связь же «все-ко-всем», состоит из множества связующих «один-ко-всем» относительно каждого отдельного субъекта, коим и является узел D, а это, в свою очередь приводит к классическому (ранее заданному) определению абстрактной анонимной сети. Таким образом, связь «все-к-одному» внутри себя уже содержит логическую составляющую связи «все-ко-всем» через которую и доказывается её безопасность.

Доказать безопасность связи «один-к-одному» возможно через неопределённость посредством её слияния со связью «все-к-одному», которое определяется при трёх участниках сети. Такое свойство неоднородности и неоднозначности предполагает, что сеть становится одновременно и централизованной, и децентрализованной. Следовательно, доказав ранее безопасность связи «все-к-одному», автоматически доказывается и безопасность связи «один-к-одному» для конкретно заданного случая.

Далее, если предположить, что существует четыре субъекта {A, B, C, D} со связью «один-к-одному», то базируясь на итеративности передачи информации в децентрализованных системах, можно декомпозировать любую модель в более замкнутую. Таким образом, сеть {A, B, C, D} фактически может расщепиться на две подсети {A, B, C} и {B, C, D}, мостом которой являются субъекты {B, C}. Каждая отдельная подсеть представляет собой ту же неопределённость, внутри которой присутствует централизованная система. В результате, безопасность связи «один-к-одному» сводится ко связи «все-к-одному», и как следствие, ко связи «все-ко-всем».

Рисунок 4. Маршрутизация пакета на базе абстрактной анонимной сети из 10 узлов, где A — отправитель, B — маршрутизатор, C — получатель

Таким образом, вне зависимости от типа соединений, абстрактная скрытая сеть будет оставаться безопасной, даже при условии существования единственного сингулярного сервера, связывающего всех клиентов между собой. Простота построения централизованной сети в абстрактной анонимной сети приводит противоречиво к выражению истинной отказоустойчивости, а также к живучести подобных систем, регенерирующих лишь от одной сетевой единицы. Данное свойство (в большей мере) отличает абстрактные системы от всех других скрытых сетей.

*В кратце скрытые системы построенные на базе клиент-безопасных приложений.

**Системы с теоретически доказуемой анонимностью, но при этом не являющиеся безопасными даже в плане передачи информации. Примером могут являться чистые DC-сети, где получателем сообщения становятся все субъекты системы.

Монолитный криптографический протокол

Ядром всех скрытых систем являются криптографические протоколы. Наиболее приоритетными протоколами, в конечном счёте, становятся простые, легкочитаемые и легкореализуемые. В массе своей, практические составляющие реального мира часто приводят к необходимости выбирать компромиссы между теоретической безопасностью и практической производительностью. В нашем же примере, будет представлен протокол направленный на поддержание конкретно теоретической безопасности, как главной цели, исключая какие бы то ни было компромиссы. Это может показаться слишком безрассудным, тем не менее, протокол останется практически реализуемым и даже применимым. Таковой, по концепции, будет схож с протоколом Bitmessage [6]. Главной особенностью протокола станет его самодостаточность [4, с.80] и простота [7, с.58], а также возможность применения в тайных каналах и анонимных сетях (включая абстрактные системы).

Протокол определяется восьмью шагами, где три шага на стороне отправителя и пять шагов на стороне получателя. Для работы протокола необходимы алгоритмы КСГПСЧ (криптографически стойкого генератора псевдослучайных чисел), ЭЦП (электронной цифровой подписи), криптографической хеш-функции, установки / подтверждения работы, симметричного и асимметричный шифра.

Рисунок 5. Монолитный криптографический протокол

Данный протокол игнорирует способ получения публичного ключа от точки назначения. Это необходимо по причине того, чтобы протокол был встраиваемым и мог внедряться во множество систем, включая одноранговые сети, не имеющие центров сертификации, и тайные каналы связи, имеющие уже установленную сеть по умолчанию.

Также протокол способен игнорировать сетевую идентификацию субъектов информации, замещая её идентификацией криптографической. При таком подходе аутентификация субъектов начинает становиться сингулярной функцией, относящейся лишь и только к асимметричной криптографии, и как следствие, прикладной уровень стека TCP/IP начинает симулятивно заменять криптографический слой по способу обнаружения отправителя и получателя, как это показано на Рисунках 6, 7. Из вышеописанного также справедливо следует, что для построения полноценной информационной системы необходимым является симулятивная замена транспортного и прикладного уровня последующими криптографическими абстракциями. Под транспортным уровнем может пониматься способ передачи сообщений из внешней (анонимной сети) во внутреннюю (локальную), под прикладным — взаимодействие со внутренними сервисами.

Сеанс связи в приведённом протоколе определяется самим пакетом, или иными словами один пакет становится равен одному сеансу за счёт генерации случайного сеансового ключа. Описанный подход приводит к ненадобности сохранения фактического сеанса связи, исключает внешние долговременные связи между субъектами посредством имманентности и абстрагирования объектов, что приводит к невозможности рассекречивания всей информации, даже при компрометации одного или нескольких сеансовых ключей.

Рисунок 6. Расширение стека протоколов TCP/IP на базе криптографических абстракций

Безопасность протокола определяется в большей мере безопасностью асимметричной функции шифрования, т.к. все действия сводятся к расшифрованию сеансового ключа приватным ключом. Если приватный ключ не может расшифровать сеансовый, то это говорит о том факте, что само сообщение было зашифровано другим публичным ключом и потому получатель также есть другой субъект. Функция хеширования необходима для проверки целостности отправленных данных. Функция проверки подписи необходима для аутентификации отправителя. Функция проверки доказательства работы необходима для предотвращения спама.

Пример программного кода для шифрования информации:

import (
	"bytes"
)
func Encrypt(sender *PrivateKey, receiver *PublicKey, data []byte) *Package {
	var (
		pubsend   = PublicKeyToBytes(&sender.PublicKey)
		session   = GenerateBytes(N)
		randBytes = GenerateBytes(N)
	)
	hash := HashSum(bytes.Join(
		[][]byte{
			randBytes,
			data,
			pubsend,
			PublicKeyToBytes(receiver),
		},
		[]byte{},
	))
	return &Package{
		Head: HeadPackage{
			Sender:    EncryptS(session, pubsend),
			Session:   EncryptA(receiver, session),
			RandBytes: EncryptS(session, randBytes),
		},
		Body: BodyPackage{
			Data:  EncryptS(session, data),
			Hash:  hash,
			Sign:  EncryptS(session, Sign(sender, hash)),
			Proof: ProofOfWork(hash, C),
		},
	}
}

Шифрование подписи сеансовым ключом является необходимым, т. к. взломщик протокола, для определения отправителя (а именно его публичного ключа) может составить список уже известных ему публичных ключей и проверять каждый на правильность подписи. Если проверка приводит к безошибочному результату, то это говорит об обнаружении отправителя.

Шифрование случайного числа (соли) также есть необходимость, потому как, если злоумышленник знает его и субъектов передаваемой информации, то он способен пройтись методом «грубой силы» по словарю часто встречаемых и распространённых текстов для выявления исходного сообщения.

Использование одной и той же пары асимметричных ключей для шифрования и подписания не является уязвимостью, если применяются разные алгоритмы кодирования [7, с.257] или сама структура алгоритма представляет различные способы реализации. Так например, при алгоритме RSA для шифрования может использоваться алгоритм OAEP, а для подписания – PSS. В таком случае не возникает «подводных камней» связанных с возможным чередованием «шифрование-подписание».

Тем не менее остаются риски связанные с компрометацией единственной пары ключей, при которой злоумышленник сможет не только расшифровывать все получаемые сообщения, но и подписывать отправляемые [4, с.99][4, с.291]. Но этот критерий также является и относительным плюсом, когда личность субъекта не раздваивается и, как следствие, данный факт не приводит к запутанным ситуациям чистого отправления и скомпрометированного получения (и наоборот).

Протокол пригоден для многих задач, включая передачу сообщений, запросов, файлов, но не пригоден для передачи поточной информации, подобия аудио звонков и видео трансляций, из-за необходимости подписывать и подтверждать работу, на что уходит много времени. Иными словами, протокол работает с конечным количеством данных, размер которых заведомо известен и обработка которых (то есть, их использование) начинается с момента завершения полной проверки.

Недостатком протокола является отсутствие последовательности между несколькими пакетами. Иными словами невозможно определить нумерацию, что в некой степени переводит часть полноценного протокола на логику приложения, как например передача файлов. Это, в свою очередь, обосновывается упрощением протокола, где не требуются хранилище или база данных для хранения последовательности пакетов со стороны каждого входящего объекта. Также в некоторых приложениях последовательность сообщений не критична, как например в электронной почте или мессенджерах, где необходим лишь сам факт уже существующего дубликата (данный момент можно проверить хешем пакета).

Другим недостатком является постоянное применение функции подписания, которая считается наиболее ресурсозатрачиваемой, с практической точки зрения, операцией. При большом количестве поступаемых сообщений, возникнет и необходимость в большом количестве подписания. Но при этом, применение MAC, взамен ЭЦП, является недопустимым, потому как таковая имитовставка создаст буквально поточную связь между субъектами информации (создаст дополнительные связи между субъектами и генерируемым объектом), усложнит протокол и может привести теоретически к более чем одному возможному вектору нападения на протокол.

Рисунок 7. Расширенный стек протоколов на примере сервисов в анонимной сети

Для улучшения эффективности, допустим при передаче файла, программный код можно изменить так, чтобы снизить количество проверок работы в процессе передачи, но с первоначальным доказательством работы на основе случайной строки (полученной от точки назначения), а потом и с накопленным хеш-значением из n-блоков файла, для i-ой проверки. Таким образом, минимальный контроль работы будет осуществляться лишь раз, где

M — размер файла, N — размер одного блока. Если доказательство не поступило или оно является неверным, то нужно считать, что файл был передан с ошибкой и тем самым запросить повреждённый или непроверенный блок заново.

Протокол также способен обеспечивать полиморфизм информации методом установки промежуточных получателей (маршрутизаторов) и созданием транспортировочных пакетов, представленных в форме множественного шифрования. Как только узел сети принимает пакет, он начинает его расшифровывать.

Если пакет успешно расшифровывается, но при этом сама расшифрованная версия является шифрованным экземпляром, то это говорит о том, что данный принимающий узел — это промежуточный получатель, целью которого является последующее распространение «расшифрованной» версии пакета по сети. Базовый механизм распространения и получения объектов схож с Bitmessage, но в отличие от него, здесь существует свойство полиморфизма, которое образуется методом дополнительной цепной маршрутизации, скрывающей субъектов информации. Рекуперация, в совокупности с конечной рекурсией, будет происходить до тех пор, пока не будет расшифрован последний пакет, предполагающий существование истинного получателя, либо до тех пор, пока пакет не распространится по всей сети и не окажется забытым, по причине отсутствия получателя (будь то истинного или промежуточного). Стоит также заметить, что маршрутизаторы при расшифровании пакета могут узнавать криптографический адрес отправителя, именно поэтому стоит отправлять транспортировочные пакеты из-под криптографического псевдо-адреса отправителя.

Пример программного кода для создания транспортировочного пакета:

import (
	"bytes"
)
func RoutePackage(sender *PrivateKey, receiver *PublicKey, data []byte, route []*PublicKey) *Package {
	var (
		rpack   = Encrypt(sender, receiver, data)
		psender = GenerateKey(N)
	)
	for _, pub := range route {
		rpack = Encrypt(
			psender,
			pub,
			bytes.Join(
				[][]byte{
					ROUTE_MODE,
					SerializePackage(rpack),
				},
				[]byte{},
			),
		)
	}
	return rpack
}

Весь представленный программный код на языке Go представлен только как шаблон, показывающий способ шифрования и расшифрования непосредственно. Проблемой здесь является простота и примитивность анализа сетевого трафика по JSON-формату, что может привести к последующим блокировкам всех сетевых построений на основе данного кода. Необходимым решением должно служить вынесение сеансового ключа за пакет JSON-формата, последующее шифрование им пакета и конкатенация зашифрованного пакета с шифрованным сеансовым ключом. Если размер асимметричного ключа заведомо известен, то будет известен и размер зашифрованного сеансового ключа, что не приведёт к каким-либо проблемам расшифрования информации. Другая проблема заключается в отсутствии каких бы то ни было видимых метаданных (хеш-значения, доказательства работы), которые бы помогли в борьбе со спамом, что в свою очередь является крайне важным критерием для большинства децентрализованных систем. Таким образом, отсутствие метаданных равносильно отсутствию отказоустойчивости, что отсылает на противоречие эквивалентности полностью анализируемого и неподверженного анализу пакетам. В связи с этим, вопрос об отказоустойчивости скрытых сервисов в замкнутой системе посредством блокировок остаётся открытым.

Заключение

В данной работе был представлен отдельный класс анонимных сетей с теоретически доказуемой анонимностью – абстрактные скрытые сети. Была представлена модель подобной сети на основе очередей. Из анонимизирующих составляющих было выявлено, что абстрактные сети в своём проявлении не способны противодействовать активным атакам внутренних и внешних наблюдателей с учётом блокирования субъектов и генерирования новой информации. Был представлен монолитный криптографический протокол, который может быть применим в анонимных сетях и тайных каналах связи.

Литература

[1] Таненбаум, Э., Уэзеролл, Д. Компьютерные сети / Э. Таненбаум, Д. Уэзеролл. — СПб.: Питер, 2017. — 960 с.

[2] Chaum, D. Untraceable Electronic Mail, Return Addresses, and Digital Pseudonyms [Электронный ресурс]. — Режим доступа: https://www.lix.polytechnique.fr/~tomc/P2P/Papers/Theory/MIXes.pdf (дата обращения: 16.08.2022).

[3] Ершов, Н., Рязанова, Н. Проблемы сокрытия трафика в анонимной сети и факторы, влияющие на анонимность [Электронный ресурс]. — Режим доступа: https://cyberleninka.ru/article/n/problemy-sokrytiya-trafika-v-anonimnoy-seti-i-faktory-vliyayuschie-na-anonimnost (дата обращения: 02.01.2022).

[4] Шнайер, Б. Прикладная криптография. Протоколы, алгоритмы и исходные коды на языке C / Б. Шнайер. — СпБ.: ООО «Альфа-книга», 2018. — 1040 с.

[5] Chaum, D. The Dining Cryptographers Problem: Unconditional Sender and Recipient Untraceability [Электронный ресурс]. — Режим доступа: https://www.cs.cornell.edu/people/egs/herbivore/dcnets.html (дата обращения: 24.07.2022).

[6] Warren, J. Bitmessage: A Peer-to-Peer Message Authentication and Delivery System [Электронный ресурс]. — Режим доступа: https://bitmessage.org/bitmessage.pdf (дата обращения: 31.12.2021).

[7] Шнайер, Б., Фергюсон, Н. Практическая криптография / Б. Шнайер, Н. Фергюсон. — М.: Издательский дом «Вильямс, 2005. — 420 с.

Blackbox — устройство, обеспечивающее полную анонимность в сети для массового потребителя — Трибуна на vc.ru

Нам надоело, что право на приватность в интернете никто не уважает и нет софтверного решения, которое бы обеспечивало их в полной мере. Поэтому мы создали устройство Blackbox, которое обеспечивает анонимость в сети на всех технологических уровнях.

8151 просмотров

Проблема

Во-первых, вся информация о действиях в сети идентифицируется за пользователем и сохраняется в специализированных дата центрах. Эта информация в любой момент времени, может быть использована против пользователя.

Во-вторых, использование анонимизирующих программ массовым потребителем не даёт результата. Операционная система и устройство компрометируют действия пользователя, до того, как анонимизирующая программа их скроет.

В-третьих, государства накладывают цензуру на определенный контент в Интернете по политическим причинам, ограничивая нашу свободу.

Например, если после разговора с друзьями вы начали видеть на разных сайтах и на Facebook рекламу на эту тему, вам не показалось, и это не случайное совпадение.

Журналист Сэм Николс провел эксперимент и намеренно в течение определенного времени рассказывал телефону о своем желании купить новую рубашку или поехать в путешествие. После этого, реклама на озвученную тематику стабильно появлялась в его аккаутах в социальных сетях.

У крупных ИТ-компаний, таких как Google, Apple, Facebook, сейчас есть множество способов отслеживать вашу активность в Интернете, собирать и хранить ваши личные данные.

Появление голосовых помощников (Siri, ассистент Google) еще больше расширило возможности собирать информацию о пользователях.

Вас компрометирует как само устройство, c которого вы выходите в сеть (iPhone или iPad привязан к вашим личным данным через Apple ID, аналогично Google и Microsoft идентифицируют пользователей через учетные записи в своей системе), так и программы которыми вы пользуетесь.

Большинство людей верит, что использование анонимизирующих программ на своем устройстве (VPN, или мессенджеры вроде Telegram) обеспечивает им конфиденциальность.

Согласно статистике, 84% интернет-пользователей хоть раз предпринимали действия для обеспечения своей приватности, а 27% — хоть раз пытались скрыть свою идентичность.

Но проблема в том, что верить в анонимность не достаточно. При использовании анонимизирующих программ (VPN, прокси) или защищенных мессенджеров между отдельными пользователями существует централизованный сервер, через который проходят ваши данные, с закрытой для анализа независимыми специалистами архитектурой.

Вы не можете проверить, собираются и хранятся ли ваши личные данные. В условиях, в которых безопасность сервиса нельзя подтвердить, пользоваться его услугами, означает передавать свои конфиденциальные данные и доверять самое серьезное, что может быть, — свою безопасность незнакомым людям, поверив им на слово.

Идея

Любой специалист по кибербезопасности может подтвердить, что использование одних лишь анонимизирующих сервисов не может обеспечить приватность в полной мере. Для этого нужно, чтобы операционная система и устройство не компроментировало пользователя.

Поэтому мы решили создать такое устройство, которое обеспечит приватность в Интернете на всех технологических уровнях для людей, не владеющих техническими навыками.

Наша миссия — вернуть каждому его конституционное право на свободу слова и частную жизнь.

Продукт

Blackbox — это портативный мини-компьютер с профессионально установленным и проверенным анонимизирующим программным обеспечением.

Для чего нужен Blackbox

Blackbox полезен во всех случаях, когда нужно проявить предосторожность в использовании сети.

Как Blackbox обеспечивает анонимность

Не позволяет сторонним сервисам идентифицировать пользователя

ID устройства не привязывается к личным данным пользователя, поэтому нельзя определить, кто вышел в сеть.

Несмотря на то что Blackbox ID меняется при каждой загрузке, в целях безопасности, с Blackbox нельзя открывать личные учетные записи сторонних сервисов, так как они могут связать ID Blackbox с вами через данные из вашего профиля, или через другие устройства, с которых вы заходите в этот сервис.

Вы можете создать новые учетные записи с Blackbox, но не забывайте, что если вы откроете их с другого устройства, вас тоже смогут идентифицировать.

Не позволяет определить ваше местонахождение

Когда вы выходите в сеть, вы попадаете в защищённую tor-сеть и нашу собственную сеть Blackbox. В каждой сети срабатывает цепочка из пяти переадресаций.

Если вы пользуетесь VPN сервисами или Proxy, которые позволяют вам выйти в сеть под другим IP адресом, — это одна переадресация, поэтому источник трафика легко прослеживается. Blackbox создаёт пять в пятой степени возможных вариантов местонахождения источника по всему миру, что надёжно скрывает ваше реальное место нахождения.

Операционная система не следит за вами

Не собирает, не сохраняет никакой информации о ваших действиях и не вмешивается в работу анонимизирующих программ.

Вся информация передается в надёжно зашифрованном виде

Это не позволяет третьим лицам распознать содержание совершаемых операций. Мы используем передовые и зарекомендовавшие себя алгоритмы шифрования (OTR, OMEMO, SSH 256/512).

Blackbox при каждой загрузке чистит следы вашей деятельности

Поэтому, если кто-то заполучит ваш пароль, на устройстве не будет ничего, что могло бы скомпрометировать вас.

Карта памяти защищена от чтения другими устройствами

Если получить физический доступ к вашему телефону или компьютеру, с них можно вытащить вашу информацию, даже ту, которую вы удалили и неважно, установлен у вас пароль или нет.

Для этого нужно извлечь карту памяти или жёсткий диск и подключить его к восстанавливающему данные оборудованию. Поэтому в Blackbox карта памяти залита эпоксидный клеем и вытащить ее целой не получится.

Выход в сеть через Blackbox

Передача данных через Blackbox

Помимо обеспечения анонимности Blackbox:

  • Снимает ограничения на заблокированное содержимое интернета.
  • Предлагает бесплатный VPN и экономит от €70 в год маскирующим свой IP-адрес пользователям.
  • Защищает данные пользователей от хакерских угроз без необходимости настраивать свой личный компьютер, или телефон, каким-то специальным образом.

Движение за свободу

Blackbox — это стартап-движение за свободу в интернете, в котором может принять участие каждый.

Специалисты в области кибербезопасности окажут поддержку движению, если вступят в Blackbox сообщество и примут участие в обсуждении и поиске оптимальных решений для обеспечения безопасности. Лучшие решения будут внедрены в Blackbox и предоставлены массовому потребителю.

Монетизация

Blackbox можно не покупать, а собрать его самостоятельно, следуя нашим инструкциям. Те, кто не хочет с этим заморачиваться, могут купить готовое решение, которое мы монетизируем следующим образом.

Наши цели

Мы хотим стать основателями и лидерами рынка хардварной анонимизации, выпустить 50 тысяч устройств и помочь запустить производство как минимум 100 другим участникам рынка в течение двух лет.

Мы открыты для сотрудничества:

  • С инвесторами.
  • С дистриьюторами.
  • С эдвайзерами.
  • Разработчиками программного обеспечения, которые хотят разместить его на платформе Blackbox.

I2P в сравнении с другими анонимными сетями

Следующие сети обсуждаются на этой странице:

  • RetroShare
  • Morphmix / Tarzan
  • Mixminion / Mixmaster
  • JAP
  • MUTE / AntsP2P
  • Haystack

Most of the following sections are fairly old, and may not be accurate. For an overview of available comparisons, see the main network comparisons page. You may contribute an analysis by entering a new issue on Github.

RetroShare

[RetroShare]

RetroShare — это набор peer-to-peer приложений, работающих в Friend-to-friend (F2F) сети. Каждый пир такой F2F сети устанавливает прямые IP-соединения только с проверенными пирами («друзьями») после явного обмена сертификатами. Он может обнаружить непроверенные пиры (например, друзья друзей), но соединения с ними производятся только через пиры «друзей» для обеспечения конфиденциальности и анонимности.

RetroShare предназначен для построения частноой сети доверенных пиров, в то время как I2P предназначен быть крупной публичной анонимной сетью. Последние версии RetroShare имеют варианты запуска в качестве публичного «даркнета», используя I2P или Tor в качестве транспорта. Таким образом, все соединения анонимны и не требуют доверия для добавления новых «друзей».

Morphmix / Tarzan

[Morphmix paper at Freehaven] [Tarzan paper at Freehaven]

Morphmix и Tarzan — это полностью распределенные точка-точка сети анонимных прокси-серверов, позволяющие людям организовывать соединения через смешанную сеть с низкими задержками. Morphmix включает интересные алгоритмы обхода коллизий и защиты от атаки Sybil, а Tarzan использует для этого недостаток IP-адресов. Два основных отличия таких систем от I2P связаны с моделью угроз I2P и их дизайнов выходящих узлов (в отличие от обеспечения анонимности и отправителя, и получателя). Для обоих систем доступны исходные коды, но нам не известно об их использовании за пределами научной деятельности.

Mixminion / Mixmaster

[Mixminion] [Mixmaster]

Mixminion и Mixmaster являются сетями, поддерживающими анонимность электронной корреспонденции с очень сильной защитой. Программы обмена сообщениями с высокой скрытностью, работающие поверх I2P (например Syndie или I2PBote), возможно, смогут показать достаточную сопротивляемость существующей модели угроз, в то же время удовлетворяя потребности пользователей по обмену сообщениями меньшей скрытности, обеспечивая гораздо лучшую анонимность. Поддержка высокой скрытности в самом I2P маршрутизаторе, возможно, будет реализована, а, возможно, и нет, в отдалённом будущем. Ещё слишком рано говорить, удовлетворяет ли I2P потребностям пользователей в экстремально защищённом обмене сообщениями.

Как и в случае с Tor и Onion Routing, Mixminion и Mixmaster применяют подход на основе справочных директорий.

JAP

[JAP]

JAP (Java Anonymous Proxy) — это сеть смешанных каскадов для анонимизации веб-запросов, и для этого применяется несколько централизованных узлов (участников каскада), которые смешивают и обрабатывают запросы пользователей через набор узлов (каскад) перед доставкой их в сеть. Задача, модель угроз и безопасности существенно отличаются от принятых в I2P, но те, кто не нуждается в значительном уровне анонимности, но не удовлетворен уровнем анонимности существующих анонимайзеров, могут рассмотреть этот вариант. Те, кто в зоне ответственности немецкого законодательства, должны учитывать опасность того, что German Federal Bureau of Criminal Investigation (FBCI) успешно провело атаку на эту сеть. Хотя методы атаки позже были признаны незаконными в немецком суде, факт успешного сбора данных стоит учитывать. Суды могут поменять свои решения по обстоятельствам и техническую возможность сбора информации правительством или агентствами нельзя сбрасывать со счетов).

MUTE / AntsP2P

[MUTE] [AntsP2P]

Обе эти системы работают на одном базовом механизме маршрутизации, добиваясь некоторой анонимности, предоставляя путь отказа при несложном, неорганизованном противнике. Используя antnet маршрутизацию, они сначала делают случайный проход или широковещательный запрос на поиск пира с нужными данными или адресами, а затем используют обратную связь для оптимизации найденного пути. Это нормально работает для приложений, которые собирают информацию о том, что другие пиры вокруг могут предложить — «как у вас всех дела?» против «Алиса, привет, ты как?». На выходе вы получаете локальный набор узлов, с которыми можно обмениваться файлами и поддерживать определенный уровень анонимности (хотя вы не имеете особого контроля над тем, кто будет в этой группе пиров).

Тем не менее, этот алгоритм не очень хорошо масштабируется — если приложение хочет говорить с конкретным пиром, оно делает широковещательный запрос или случайный поиск (хотя, если поиск удался, antnet позволит оптимизировать связь). Это означает, что хотя эти сети работают на малом числе узлов, для большого числа узлов они не очень применимы при попытке связаться с конкретным пиром. Это не означает, что эти системы бесполезны, просто их применимость ограничена сценариями, где эти недостатки можно обработать другими средствами.

Haystack

Это был проект с закрытым исходным кодом, нацеленный на иранских пользователей. Tor стал хорошим примером того, что нужно инструменту обхода цензуры. Однако, нужно сказать, что закрытый исходный код и нацеленность на аудиторию конкретной страны — это не лучшие идеи. I2P — это, конечно же, проект с открытым исходным кодом. Тем не менее, эти исходные коды, а также техническая документация требуют гораздо большего внимания.

Платные VPN-сервисы

You may contribute an analysis by entering a new issue on Github.

Другие

You may contribute an analysis by entering a new issue on Github.

Новости ИСП РАН

08 Сентября, 2022
Защита диссертаций

08 декабря 2022 года в 15:00 в Актовом зале ИСП РАН состоится защита диссертаций в Диссертационном совете 24.1.120.01 при ИСП РАН.

22 Августа, 2022
ИСП РАН выступит соорганизатором конференции «INTELS’22»

14-16 декабря 2022 г. в Москве состоится XV Международная конференция «Интеллектуальные системы» (INTELS’22). Организатором выступает ФИЦ ИУ РАН совместно с МГУ им. М.В. Ломоносова, СПбГЭТУ «ЛЭТИ», МГТУ им. Н.Э. Баумана и ИСП РАН.

17 Августа, 2022
ИСП РАН, «РТ-Проектные технологии» и «Диасофт» создали Технологический центр безопасной разработки ПО

Холдинг «РТ-Проектные технологии» Ростеха, группа компаний «Диасофт» и ИСП РАН создали Технологический центр безопасной разработки программного обеспечения. Он будет помогать разрабатывать и внедрять российский софт с повышенной устойчивостью к киберугрозам.

25 Июля, 2022
На конференции OS DAY 2022 обсудили безопасность операционных систем

Международная научно-практическая конференция OS DAY 2022, состоявшаяся 23-24 июня в главном здании РАН в Москве, собрала очно и онлайн более 2000 участников – разработчиков, создателей российских операционных систем, сотрудников научных институтов и коммерческих компаний. В ней приняли участие представители ФСТЭК России, Минцифры России и других ведомств, заказчики операционных систем.

16 Июля, 2022
Приглашаем принять участие в конференции «Иванниковские чтения 2022»

Приглашаем вас принять участие в международной конференции «Иванниковские чтения», которая состоится 23-24 сентября 2022 года в Казани в рамках Kazan Digital Week.

13 Июля, 2022
Академик А.И. Аветисян дал интервью Порталу МГИМО о сотрудничестве с Университетом

Директор Института системного программирования им. В.П.Иванникова РАН, доктор физико-математических наук, профессор РАН академик А.И. Аветисян дал интервью Порталу МГИМО о сотрудничестве с Университетом, совместных научных и образовательных проектах.

12 Июля, 2022
ИСП РАН начинает совместный проект с РАУ и компанией «Антиплагиат»

Институт системного программирования РАН начинает совместный проект с Российско-Армянским университетом (РАУ) и компанией «Антиплагиат». Он посвящен разработке методов автоматического обнаружения заимствований в текстовых документах на разных языках, включая русский и армянский.

11 Июля, 2022
Магистратура ИСП РАН + МГИМО МИД России: подробности

ИСП РАН и МГИМО МИД России запускают совместную магистерскую программу «Анализ данных и динамика международных процессов». Как поступить, какие дисциплины станут изучать студенты, когда будет проходить обучение? Все подробности – на инфографике.

27 Июня, 2022
АРПП «Отечественный софт» и ИСП РАН подписали Меморандум о сотрудничестве

Ассоциация разработчиков программных продуктов (АРПП) «Отечественный софт» и ИСП РАН подписали Меморандум о сотрудничестве в сфере информационных технологий.

07 Июня, 2022
ИСП РАН примет участие в создании Дизайн-центра микроэлектроники полного цикла

8 июня в 15:00 в Конференц-зале Главного корпуса Национального исследовательского ядерного университета МИФИ состоится подписание соглашения о сотрудничестве между университетом и 11 ведущими компаниями IT-отрасли, предполагающее создание уникального Дизайн-центра микроэлектроники полного цикла.

14 Апреля, 2022
Поздравляем А.А. Белеванцева с присвоением почетного звания «Профессор РАН»

Ведущий научный сотрудник ИСП РАН А.А. Белеванцев стал профессором РАН по Отделению математических наук. На соискание почетного звания его выдвинул Учёный совет института. Звание было присвоено по итогам тайного голосования, которое состоялось в Академии.

14 Апреля, 2022
В Национальной электронной библиотеке появился раздел научных изданий в открытом доступе

Министерство науки и высшего образования и Министерство культуры Российской Федерации в рамках развития Национальной электронной библиотеки (НЭБ) создали раздел «Современные научные издания в открытом доступе». Он включает в себя коллекции электронных копий научной и технической литературы по следующим направлениям: математика, механика, физика, химия, биология, автоматика, информатика, кибернетика, радиотехника, электроника, авиация, космос, горное дело, инженерное дело, машиностроение, металлургия, нефтегазовое дело, энергетика, нанотехнологии, науки о Земле, экология, синергетика.

15 Марта, 2022
Конференция OS DAY 2022 «Технологические основы безопасности операционных систем» состоится в июне

IX международная научно-практическая конференция OS DAY 2022 состоится 23-24 июня в Москве. Ее главной темой станет технологическое обеспечение безопасности операционных систем. В программе конференции запланировано проведение двух тематических круглых столов с участием представителей государственных регуляторов, разработчиков российского системного программного обеспечения и заказчиков.

10 Марта, 2022
ИСП РАН предоставляет безвозмездный доступ к своим технологиям сроком на полгода

ИСП РАН предлагает заинтересованным российским компаниям бесплатный доступ к своим программным технологиям безопасной разработки сроком на шесть месяцев. Те, у кого уже есть лицензии института, получают их автоматическое продление на полгода. Вместе с доступом предоставляются консультации, техническая поддержка и обновления, возникающие в период действия безвозмездной лицензии. Технологии безопасной разработки ИСП РАН в разной комплектации уже внедрены более чем в 40 компаниях (Samsung, «Лаборатория Касперского», ГК Astra Linux, «ИВК» и многие другие).

11 Февраля, 2022
11 февраля – Международный день женщин в науке

Сегодня – Международный день женщин и девочек в науке. Он отмечается ежегодно 11 февраля по инициативе Генеральной Ассамблеи ООН для поддержки полного доступа женщин к научно-исследовательской деятельности, а также для признания их роли в развитии науки и техники. В 2021-2022 учебном году обучение на кафедрах системного программирования в МФТИ, на факультете компьютерных наук НИУ ВШЭ и на ВМК МГУ проходят 40 студенток. Научно-исследовательскую работу в ИСП РАН ведут 7 аспиранток. Всего в институте – более 150 сотрудниц, среди которых 13 кандидатов наук и 5 докторов наук.

08 Февраля, 2022
С Днём российской науки!

Сегодня – День российской науки. Он был учреждён 7 июня 1999 года и отмечается ежегодно 8 февраля в честь основания в России Академии наук.

25 Января, 2022
Поздравляем с Днем студента!

25 января в России отмечается День российского студенчества, Татьянин день. История праздника восходит к 1755 году, когда указом императрицы Елизаветы Петровны был учреждён Московский университет. По православному календарю 25 января – день памяти св. Татьяны, поэтому она стала считаться покровительницей университета, а затем и всех студентов. В 2005 году, когда МГУ исполнилось 250 лет, День российского студенчества стал общероссийским праздником.

21 Января, 2022
Поздравляем с Днем аспиранта!

21 января в России отмечается День аспиранта. Праздник приурочен к выходу первых документов, регламентирующих систему подготовки научных работников в РСФСР. Это произошло в 1925 году, а сам День аспиранта начали отмечать относительно недавно – в 2008 году.

12 Января, 2022
Более 500 человек приняли участие в Открытой конференции ИСП РАН в Москве

2-3 декабря в Москве состоялась ежегодная Открытая конференция Института системного программирования им. В.П. Иванникова Российской академии наук. В этом году она впервые объединила пять секций. Участники представили более 90 научных докладов – в частности, в области анализа данных, анализа программ и математического моделирования. Кроме того, состоялись два круглых стола (по цифровой медицине и открытым САПР микроэлектронной аппаратуры) и две встречи, посвящённые анализу программ, с участием представителей ФСТЭК России, а также ведущих компаний индустрии («Лаборатория Касперского», «Открытая мобильная платформа», «Код безопасности», ГК Astra Linux и другие).

05 Ноября, 2021
OS DAY 2021: ИТ-отрасль движется к кооперации ради безопасности

В Москве состоялась VIII Научно-практическая конференция OS DAY, собравшая в здании Российской академии наук и онлайн более 2000 разработчиков программного обеспечения, производителей аппаратных платформ, представителей регуляторов, заказчиков высокотехнологичной продукции, всех, кого волнует тема разработки отечественных операционных систем и создания в России собственного ПО и аппаратного обеспечения. Темой OS DAY в этом году стало взаимодействие создателей отечественных ОС и аппаратных платформ, а главными задачами – налаживание прямой связи и постоянной совместной работы системных программистов с создателями «железа», начиная с самых ранних этапов разработки, организация взаимодействия между представителями различных направлений в отрасли, создание экосистемы отечественного софта и аппаратных платформ.

Страницы: 1 2 3 4 5 … 15 След.

семь главных анонимных соцсетей — Платформа — «Media Innovations Lab»

21 липня 2014

Приватность и возможность скрываться под никами исчезли из сети много лет назад, но хотят вернуться. Новый, набирающиий популярность во всем мире тренд – социальные сети, позволяющие пользователям общаться анонимно. Platfor.ma изменила имя, скрыла лицо под маской и изучила, что предлагают самые известные в этой области проекты.

Фотографія: shutterstock.com

 

На заре становления интернета в нем можно было вести абсолютно анонимную жизнь: скрываться под никами на форумах, на богом забытых «гостевых досках» и в комментариях под статьями первых СМИ было проще простого. С появлением социальных сетей вроде Facebook и геолокационных сервисов типа Foursquare анонимность исчезла как таковая.

 

Но нравится это далеко не всем. На днях даже социальная сеть Google+ официально объявила, что разрешает использовать никнеймы вместо реальных имен в профилях пользователей.

 

Тем временем появляется все больше новых социальных сетей и сервисов, которые позволяют общаться анонимно.

 

 

Это едва ли не самый громкий проект в области соцмедиа последних пары лет. Разработчики – группа студентов Стэнфордского университета – запустили стартап в сентябре 2011 года. А по данным на начало 2014 года, его пользователи уже отправляли 350 млн сообщений в день. Но главное: сервис чрезвычайно популярен у подростков, которые уже заметно охладели к главной социальной сети планеты.

 

Осенью прошлого года Facebook, увидев в Snapchat серьезного конкурента, пыталась выкупить его за $3 млрд, но основатели проекта от столь выгодной сделки отказались. В июне Facebook официально выпустил конкурента Snapchat – мессенджер под названием Slingshot. 17 июля 2014 года стало известно, что Snapchat выпустит также собственную мобильную платежную систему.

 

Snapchat позволяет пользователям обмениваться фото- и видеоматериалами в узком кругу френдов, причем так, что эти материалы могут быть удалены спустя какое-то, заранее обозначенное время. Это обеспечивает гарантию пользователям, что они не станут жертвой компромата или использования контента неприемлемым для них способом.

 

 

Secret – мобильное приложение для iPhone, которое представляет из себя соцсеть, где можно распространять информацию, подписываясь придуманными псевдонимами или вообще без подписи. При этом у каждого пользователя есть своя адресная книга. Но получатели сообщения никогда не знают, кто именно его отправил: кто-то из их френдов или от знакомых его друзей. В результате получился идеальный инструмент для распространения слухов и «сливов» инсайдерской информации о деятельности крупных корпораций. Характерно, что авторизоваться на сервисе пользователи могут через Facebook.

 

Secret уже называют «анонимным Twitter». В середине июля социальный сервис привлек $25 млн инвестиций от  фондов Index Ventures и Redpoint Ventures, инвесторов Гэрри Тана и Алексиса Оханиана. Весь стартап оценили в $100 млн. Эти цифры еще больше впечатляют, если учесть, что сервис был разработан всего около полугода назад. Его авторами стали бывшие сотрудники Google Крис Бадер-Векселер и Дэвид Биттоу.

 

 

В 2004 году Фрэнк Уоррен затеял необычный арт-эксперимент. Он предложил всем желающим отправить ему анонимную открытку. Любой интернет-пользователь может отправить автору проекта фото с текстом, своим «секретом». Часть присланных открыток тут же будут анонимно опубликованы на сайте, часть – станет основой для различных выставок и книжных изданий. Смысл в том, чтобы рассказать о своем сокровенном секрете миллионам людей, которые никогда не узнают, кому он принадлежит.

 

Практически сразу после своего появления в 2011 году приложение PostSecret взошло на вершину чарта AppStore. Правда, позже его пришлось удалить, чтобы оградить пользователей от оскорбительного контента, которым грешили многие отправители.  К настоящему времени хотя бы однажды на сайт Postsecret.com заходили свыше 600 млн человек. Уоррен каждое утро до сих пор вывешивает лучшие, по его мнению, открытки, пришедшие на сайт.

 

 

Whisper – это бесплатное приложение для пользователей iOS и Android, которое позволяет бесплатно выкладывать в интернет самые разные интимные секреты. Разумеется, анонимно.

 

Появился сервис еще 31 марта 2012 года, но уже сейчас количество просмотров его страниц в сутки превышает 3,5 млрд. 10 марта Whisper получил $25 млн инвестиций. Во время последнего раунда финансирования компанию оценили в $200 млн.

 

90% пользователей Whisper – американцы в возрасте 18-24 лет. Средний пользователь проводит в приложении 30 минут в сутки, 45% пользователей не только читают секреты, но и выкладывают их.

 

Возможно, главный секрет успеха Whisper среди множества аналогов – в том, что в компании работает более 50 модераторов, которые отсеивают «грязный» контент. Кроме того, внутри сервиса есть довольно продвинутый механизм автоматического отслеживания «плохих» слов. Так что мусора и порнографии в Whisper никто не постит.

 

 

Создатели этого сервиса решили скрестить преимущества реального общения и виртуального и предложили своим пользователям обмениваться сообщениями длиной до 200 символов, но при этом они должны физически находиться близко друг от друга. Идея анонимности тут возведена в абсолют: для того, чтобы опубликовать сообщение, пользователю смартфона не нужно даже авторизовываться. Видеть же его анонимные послания могут только те пользователи, которые находятся от автора на расстоянии до 5 миль. Причем в настройках можно сократить радиус охвата еще до нескольких десятков метров.

 

Сервис ориентирован на посетителей студенческих кампусов, библиотек и других публичных мест на территории университета, где собирается много людей. Идеальное приложение для того, чтобы «троллить» преподавателей во время лекций, распространять сплетни во время перерыров или рассказывать какую-то инсайдерскую информацию на производственных совещаниях.

 

В отличие от большинства его конкурентов, у Yik Yak есть адекватная бизнес-модель. Пользователям предлагают бесплатно максимальный охват до 500 человек, а за то, чтобы сообщение увидело до 1000 человек, придется выложить $0,99, за 10 тыс. – $5.

 

Студенты Тайлер Дролл и Брукс Баффингтон запустили свой стартап в ноябре 2013 года. Они ожидали, что их инструмент станет идеальной школьной доской объявлений или сервисом для знакомств, но на деле Yik Yak стал идеальным инструментом для травли. Оскорблений на расовой или сексуальной почве здесь столько, что создатели называют их количество «шокирующим».

 

В конце июня сервис получил от инвесторов $10 млн. Пока приложение работает только в 250 кампусах на территории США. Но динамика впечатляющая: еще в апреле он был доступен в 100 учебных заведений. Количество пользователей сервиса его авторы не называют.

 

 

Cloaq – коммуникационный сервис, который реализовал идею анонимности в ее абсолютном виде. Для авторизации здесь не требуется ни пароль, ни номер телефона, ни IP-адрес. Приложение даже не сохраняет кукис. Все, что требуется, это придумать пароль к выданному системой цифровому идентификатору и запомнить сочетание. В общем, даже если базу данных аппа взломают, то злоумышленники ее не найдут: идентификаторы сами по себе ничего не дают, а пароли к ним ничего не скрывают.

 

Плюс ко всему, анонимные сообщения другим пользователям здесь можно отправлять любой длины. Так что можно здесь даже завести анонимный дневник или блог, собирающий и пересказывающий сплетни, касающиеся знакомых друг другу людей.

 

Более того, все настолько анонимно, что даже создатели сервиса предпочитают не раскрывать свои имена.

 

 

Wut – сервис, который вобрал в себя все преимущества популярных инструментов для общения. Как и WhatsApp, оно создано для передачи небольших постов или фотографий небольшим группам людей. Как в Snapchat, все сообщения здесь могут быть уничтожены через несколько секунд после того, как будут отправлены. Как и Secret, он берет адреса для рассылки из списка френдов на Facebook. Как и у прочих его аналогов, все сообщения, отправленные с помощью Wut, попадают на панель уведомления в смартфонах. И отправитель, разумеется не будет известен адресатам сообщений.

 

В результате у разработчиков получилось идеальное приложение для того, чтобы коротать одинокие вечера в мегаполисах: всегда можно повеселиться, разослав анонимное признание в любви или найти собеседника, которому также скучно, среди всех своих знакомых. Также очевидно, что это идеальный инструмент для обсуждения каких-то важных событий в жизни компании ее сотрудниками или в жизни школ ее учениками. Бывает же такое, когда очень что-то хочешь сказать боссу или однокурснице, но никак не можешь решиться. Наконец-то высокие технологии позволяят нам если и не набраться смелости, то все же высказать все, что хотелось.

 

Матеріали в рамках розділу Media Innovations Lab виготовлені за сприяння Фонду розвитку українських ЗМІ посольства США в Україні.

Підписатися на новини проекту у facebook можна тут.

Применение технологий «невидимого интернета» в корпоративной среде

Что такое «невидимый интернет» и причины его существования?


Практически с самого начала широкого распространения интернета у государственных служб различных стран появилось желание как-то контролировать распространение информации в нем.

Вызвано это самыми разными причинами, начиная с вопросов национальной безопасности и заканчивая борьбой с пиратством. Технологии, с помощью которых тогда велся обмен информацией давали возможность без труда вычислить, кому принадлежит тот или иной ресурс, где физически размещены сервера с данными и, имея соответствующие полномочия, можно было легко закрыть нежелательный контент и привлечь участников обмена информацией к ответственности.

В ответ на данные действия пользователи начали придумывать различные способы защиты, основными идеями которой стала децентрализация. Так появились сети Torrent, eDonkey и т.д. В этих системах файлы не хранились на каком-то одном сервере, а размещались на машинах клиентов и обмен происходил между ними напрямую, таким образом не возможно было, закрыв или уничтожив какой-то конкретный сервер, прекратить передачу информации между участниками сети.

Слабым местом таких систем оказалось то, что при соединении виден был IP-адрес как раздающего файл пользователя, так и принимающего, и их без труда можно было вычислить. В результате борьбы с пиратством были раскрыты и привлечены к ответственности как владельцы сервисов файлообмена, таких как, например, ThePirateBay.org и torrents.ru, но и обычные пользователи. Следующим этапом после децентрализации стал этап анонимности. Появились различные анонимные сети поверх существующего интернета (оверлейная сеть), которые с помощью шифрованных туннелей маскируют адреса и клиента, и сервера.

Технология анонимных сетей


В данный момент анонимных сетей достаточно много, но наиболее активно развиваются две из них: TOR и I2P. Сети имеет между собой много общего. Основной идеей есть децентрализация и анонимность за счет использования многослойного шифрования, которое имеет очень интересную технологию построения. В сети TOR данная технология называется «луковая маршрутизация» и работает следующим образом:

  • Клиент соединяется с маршрутизатором и передает сообщение.
  • Далее происходит выборка случайного количества промежуточных маршрутизаторов на пути следования к получателю.
  • Передающий маршрутизатор производит обмен ключами шифрования с промежуточными.
  • Передающий маршрутизатор шифрует сообщение поочередно всеми открытыми ключами всей цепочки. Получается, так называемая, «луковица».

При передаче сообщения первому промежуточному маршрутизатору он производит расшифровку первого слоя луковицы и получает внутри шифрованные данные и инструкции по их перенаправлению на следующий маршрутизатор.

Шаг за шагом с луковицы сдираются слои шифрования. Конечный маршрутизатор сдирает последний слой и передает данные получателю в открытом виде.

Ответ в приделах одной сессии передается по той же цепочке в обратном порядке — открытое сообщение оборачивается слой за слоем в луковицу, которая расшифровывается последним маршрутизатором, который содержит все ключи.

Рисунок 1 – Пример работы сети

Как видим, все 3 запроса прошли по разным цепочкам маршрутизаторов и в итоге сайты нам сообщили, что мы находимся в Германии и двух разных штатах США одновременно.

В сети I2p, в отличие от TOR, используется похожая технология шифрования, которая называется «чесночная маршрутизация». Суть ее в том, что каждый маршрутизатор составляет большое зашифрованное сообщение (чеснок), которое состоит из маленьких зашифрованных сообщений (зубки чеснока) и инструкций по их доставке. Основная суть в том, что в чеснок входят как зубочки, содержащие собственное сообщение, так и транзитные, которые содержат сообщение для других получателей. Обратное сообщение идет не по той же цепочке, а по новой, что дополнительно усложняет расшифровку.

Основные отличия между сетями TOR и I2P приведены в таблице ниже:

Характеристика

TOR

I2P

1

Доступность сети Интернет

Имеет доступ в сеть Интернет и позиционируется как инструмент анонимного посещения интернет ресурсов

Не имеет доступа в Интернет. Пользователи могут посещать только внутренние ресурсы

2

Децентрализация

Неполная. Существуют центральные узлы, от функционирования которых зависит работа сети

Полная. Все участники сети являются как клиентами, так и серверами сети

3

Стартовая точка шифрования

Маршрутизатор, находящийся в сети. Трафик от клиента к данному маршрутизатору идет нешифрованный

Маршрутизатор, находящийся на компьютере клиента. Незашифрованный трафик проходит лишь по локальной петле (127.0.0.1)

Таблица 1 – Отличия между сетями TOR и I2P

Как видим, сеть I2P более перспективна, так как обеспечивает большую анонимность и децентрализованность. В данной сети пользователи могут посещать внутренние сайты, имеющие виртуальный домен *.I2P, производить файлообмен, пользоваться внутренней электронной почтой формата [email protected], сервисами обмена сообщениями и т. д. Все функционирует анонимно и децентрализовано. Обратной стороной высокой безопасности и анонимности является снижение комфорта работы, а именно очень большой отклик ресурсов и нестабильность их функционирования.

Применение в корпоративной среде


Если говорить о применении данной технологии в корпоративной среде, то ее использование возможно, но лишь для реализации каких-то специфических одиночных целей. Например, посетить определенный запрещенный сайт или отправить анонимное письмо другому участнику сети. Большие оклики делают невозможным подключение к удаленным рабочим местам, что является в данный момент наиболее востребованной технологией в корпоративной среде.

Соединение проходит несколько роутеров в разный точках мира, шифруется стойкими алгоритмами и по этой причине отклик может достигать десятков секунд. Электронная почта функционирует только внутри сети, а в корпоративной среде нельзя обойтись без переписки с внешним миром. Данные сети хорошо подходят для частных пользователей, которые хотят обменятся анонимной информацией, при этом скорость и качество обмена их абсолютно не волнует, но не подходят для бизнеса, где стабильность, скорость и надежность не должна страдать в связи с высокой безопасностью.

Для бизнеса более целесообразно использовать собственные системы защищенных корпоративных инструментов, которые обеспечивают приемлемую производительность в сочетании с высокой безопасностью. Пакет защищенных корпоративных сервисов обычно включает:

  • Систему шифрованной IP-телефонии и мгновенных сообщений.
  • Защищенную электронную почту.
  • Защищенный доступ к удаленному рабочему месту.
  • Размещение всех мощностей на безопасной технической площадке.

Подытожив вышесказанное, можем сделать вывод, что «невидимый интернет» является интересным феноменом современного мира информационных технологий. Интересно наблюдать идущую с переменными успехами борьбу между представителями власти и интернет-сообществом, выступающим за свободу информации и пытающимся этого добиться с помощью технологий.

Использование новых алгоритмов шифрования, маршрутизации, установки каналов связи и т.д. вызывает большой теоретический и практический интерес. Но концепция «невидимого интернета» ориентирована на индивидуальных пользователей, желающих остаться анонимными в сети, и использование ее в корпоративных целях неэффективно, так как идет в разрез с большинством требованиям бизнеса, такими как стабильность, доступность, скорость, гарантия качества. Для корпоративных целей более предпочтительно использовать профессиональные решения, которые изначально разрабатывались с учетом потребностей бизнеса.

EFSOL

*

Фамилия, имя, отчество:

Как к Вам обращаться?

 

  

Ваш E-mail адрес:

Нужен для обратной связи

 

*

Ваш номер телефона:

Введите код и номер телефона

 

* Антиробот:

Введите ответ

*

Фамилия, имя, отчество:

Как к Вам обращаться?

 

  

Название организации:

Нужно нашим специалистам

 

  

Ваш E-mail адрес:

Необходим для обратной связи и оповещений

 

*

Ваш номер телефона:

Введите код и номер телефона

 

* Антиробот:

Введите ответ

Закажите звонок специалиста!

Закажите звонок специалиста!

*нажимая на кнопку, Вы даете согласие на обработку персональных данных

*нажимая на кнопку, Вы даете согласие на обработку персональных данных

Наш специалист свяжется с Вами в ближайшее время

Загрузка — I2P

Примечания к выпуску

  • Примечания к выпуску
  • Журнал изменений
  • Журнал изменений Debian
  • Журнал изменений Android
I2P для Windows

Скачать I2P для Windows

i2pinstall_1. 9.0_windows.exe
Зеркало: sigterm.no выберите альтернативные зеркала ig

fdb2e471fadfda33589697536180df966ec165ab59a0d9c8a623491cc2c8eae3

Программа установки I2P по умолчанию требует установки Java. Вы можете получить его от Oracle или из дистрибутива Java по вашему выбору. После установки Java загрузите файл и дважды щелкните запустить его.

Пакет простой установки для Windows (бета-версия)

Теперь можно установить все компоненты I2P с помощью одного пакета ( Java не требуется ). Чтобы попробовать новый установщик, нажмите ниже. Этот пакет также можно использовать для настройки профиля Firefox. Это не будет мешать с существующей установкой I2P, если она существует.

Комплект простой установки I2P для Windows (бета-версия)

Подробное руководство по установке

Ниже приведено полезное руководство по установке I2P для Windows с использованием отдельной установки Java и классического установщика.

Пакет простой установки I2P для Mac OS X

Пакет простой установки I2P для Mac OS X

Пакет простой установки I2P для Mac OS X упакован с использованием стандартного типа пакета OSX «.dmg», что позволяет использовать встроенный пакет Apple. -in для безопасной, надежной и простой установки пакета. Не требует установки Java.

Пакет простой установки I2P для Mac OS X

I2P для Linux

Загрузить I2P для Linux / BSD / Solaris

i2pinstall_1.9.0.jar
Зеркало: sigterm.no выберите альтернативные зеркала ig

124a1d917dec1f75dc17b5a062704d5abe259b874655c595a9d8f5fd9494eafd

Самый надежный способ запустить программу установки — с терминала, подобного этому: java-jar i2pinstall_1.9.0.jar . Это запустит установщик с графическим интерфейсом. В зависимости от того, как настроен ваш компьютер, вы можете запустить программу установки, дважды щелкнув файл «i2pinstall_1. 9.0.jar» файл или щелкните файл правой кнопкой мыши и выберите «Открыть с помощью Java». К сожалению, такое поведение трудно предсказать.

Командная строка (безголовая) установка:

I2P также можно установить в терминальной среде, что может быть особенно полезно для серверов, контейнеров или определенных виртуальных машин. Если вы хотите использовать установщик без графического интерфейса, вы можете использовать команду java -jar i2pinstall_1.9.0.jar -console для выполнения процедуры установки в вашем терминале.

I2P для Debian и Ubuntu

Доступны пакеты для Debian и Ubuntu.

I2P доступен в официальных репозиториях Ubuntu Bionic и более поздних версий, а также Debian Buster и Sid. Однако дистрибутивы Debian Buster и Ubuntu Bionic (LTS) будут иметь более старые версии I2P. Если вы не используете Debian Sid или последний выпуск Ubuntu, используйте наш репозиторий Debian или Launchpad PPA, чтобы убедиться, что вы используете последнюю версию I2P.

I2P для Android

Скачать I2P для Android

Вне I2P (1.9.0) знак Google Play (1.9.0) F-Droid (0.9.50)

84dcdc33e1fb2f4

83c6449bf644cdf9eff3d550182d3748ad19457

Требуется Android 4.0 (Ice Cream Sandwich) или выше. Если вы ранее установили I2P, к сожалению, в этом выпуске исправлены некоторые проблемы с IPC, которые заставят вас удалить текущую установку перед установкой этого. не менее 512 МБ оперативной памяти; рекомендуется 1 ГБ. Релизы не совместимы друг с другом, так как имеют разные подписи. Полностью удалите их перед установкой любой другой версии. АПК с сайта download.i2p2.de подписаны idk.

I2P для Docker

I2P теперь доступен в виде пакета Docker в Docker Hub. Вы можете получить образ, выполнив команду «docker pull».

 докер вытащить geti2p/i2p
     

Docker Hub

Дополнительные инструкции по настройке контейнера можно найти здесь.

Загрузить исходный пакет I2P

i2psource_1.9.0.tar.bz2
Зеркало: sigterm.no выбрать альтернативное зеркало ig

57f61815098c35593d7ede305f98b9015c4c613c72231ad084e6806a3e2aa371

Поочередно, вы можете получить исходный код через Git с git.repo.i2p или Github.
Запустите (tar xjvf i2psource_1.9.0.tar.bz2; cd i2p-1.9.0; ant pkg) , затем либо запустите установщик с графическим интерфейсом, либо безголовую установку, как указано выше.

Исходный код Android также находится в git на Github. Андроид сборки требуют исходный код I2P. Дополнительные требования к сборке и инструкции см. в документации в исходном коде Android.

Файлы подписаны zzz, чей ключ здесь. Установщик Windows подписан zlatinb, чей ключ здесь. Собственный установщик Mac OS X подписан mikalv (meeh) с его сертификатом Apple Developer ID, чей ключ здесь.

Обновления из более ранних выпусков:

Для выпуска доступны как автоматические, так и ручные обновления.

Если вы используете версию 0.7.5 или более позднюю, ваш маршрутизатор должен обнаружить новую версию. Для обновления просто нажмите кнопку «Загрузить обновление» на консоли маршрутизатора, когда она появится.

Начиная с версии 0.9.23, некоторые выпуски подписываются с помощью str4d, ключ подписи которого находится в маршрутизаторе с версии 0.9.9. Маршрутизаторы старше 0.9.9 не смогут проверить файлы обновлений, подписанные str4d, и их необходимо будет обновить вручную, используя описанный ниже процесс.

Загрузка I2P для обновления вручную

i2pupdate_1.9.0.zip
Зеркало: sigterm.no выбрать альтернативные зеркала ig

31b8798c7fa75242ed09f671028b85e6acc9d5d9d0a132138debf4cdfbb08f21

  1. Загрузите файл в каталог установки I2P и переименуйте в i2pupdate. zip . (в качестве альтернативы вы можете получить исходный код, как указано выше, и запустить «ant updater», а затем скопировать полученный файл i2pupdate.zip в каталог установки I2P). Вам НЕ нужно распаковывать файл.
  2. Нажмите «Перезагрузить»
  3. Возьмите чашку кофе и вернитесь через 11 минут.
Файл подписан zzz, чей ключ здесь.

Предыдущие выпуски

Предыдущие выпуски доступны в Google Code и Launchpad, а также в сети I2P на echelon.i2p.xyz.

Введение — I2P

The Invisible Internet Project (I2P) — это полностью зашифрованный уровень частной сети, который был разработан с учетом конфиденциальности и безопасности, чтобы обеспечить защиту вашей деятельности, местоположение и вашу личность. Программное обеспечение поставляется с маршрутизатором, который подключает вас к сети, и приложениями для совместного использования, общения и строительства.

I2P заботится о конфиденциальности

I2P скрывает сервер от пользователя и пользователя от сервера. Весь трафик I2P является внутренним для сети I2P. Трафик внутри I2P не взаимодействует с Интернетом напрямую. Это слой поверх Интернета. Он использует зашифрованные однонаправленные туннели между вами и вашими коллегами. Никто не может видеть, откуда приходит трафик, куда он направляется или каково содержимое. Кроме того, I2P обеспечивает устойчивость к распознаванию образов и блокировке цензорами. Поскольку сеть использует одноранговые узлы для маршрутизации трафика, блокировка местоположения также снижается.

Как подключиться к сети I2P

The Invisible Internet Project предоставляет программное обеспечение для загрузки, которое подключает вас к сети. В дополнение к преимуществам сетевой конфиденциальности I2P предоставляет прикладной уровень, который позволяет людям использовать и создавать знакомые приложения для повседневного использования. I2P предоставляет свой собственный уникальный DNS, чтобы вы могли самостоятельно размещать или зеркалировать контент в сети. Вы можете создать и владеть своей собственной платформой, которую вы можете добавить в каталог I2P или пригласить только своих друзей. Сеть I2P работает так же, как Интернет. Когда вы загружаете программное обеспечение I2P, оно включает в себя все необходимое для подключения, совместного использования и создания в частном порядке.

Обзор сети

I2P использует криптографию для достижения различных свойств туннелей, которые он строит, и передаваемых данных. Туннели I2P используют транспорты, NTCP2 и SSU, чтобы скрыть характер передаваемого по ним трафика. Соединения шифруются от маршрутизатора к маршрутизатору и от клиента к клиенту (сквозное). Прямая секретность предоставляется для всех соединений. Поскольку I2P адресуется криптографически, адреса I2P самоаутентифицируются и принадлежат только тому пользователю, который их создал.

I2P — это безопасный уровень защиты трафика, аналогичный Интернету. Сеть состоит из одноранговых узлов («маршрутизаторов») и однонаправленных входящих и исходящих виртуальных туннелей. Маршрутизаторы взаимодействуют друг с другом, используя протоколы, построенные на существующих транспортных механизмах (TCP, UDP и т. д.), передавая сообщения. Клиентские приложения имеют собственный криптографический идентификатор («Пункт назначения»), который позволяет отправлять и получать сообщения. Эти клиенты могут подключаться к любому маршрутизатору и разрешать временное выделение («аренду») некоторых туннелей, которые будут использоваться для отправки и получения сообщений по сети. I2P имеет собственную внутреннюю сетевую базу данных (использующую модификацию Kademlia DHT) для безопасного распределения маршрутной и контактной информации.

О децентрализации и I2P

Сеть I2P почти полностью децентрализована, за исключением так называемых «серверов повторного заполнения», с помощью которых вы впервые присоединяетесь к сети. Это связано с проблемой начальной загрузки DHT (распределенной хеш-таблицы). По сути, не существует хорошего и надежного способа отказаться от запуска хотя бы одного постоянного узла начальной загрузки, который могут найти пользователи вне сети, чтобы начать работу. Как только вы подключитесь к сети, вы обнаружите одноранговые узлы только путем создания «исследовательского» туннеля, но для первоначального подключения вам необходимо откуда-то получить набор одноранговых узлов. Серверы повторного заполнения, перечисленные в списке http://127.0.0.1:7657/configreseed маршрутизатора Java I2P, предоставляют вам этих одноранговых узлов. Затем вы подключаетесь к ним с помощью I2P-маршрутизатора, пока не найдете того, с кем вы можете связаться и построить исследовательские туннели. Серверы Reseed могут сказать, что вы загрузились с них, но больше ничего о вашем трафике в сети I2P.

Я вижу IP-адреса всех других узлов I2P в консоли маршрутизатора. Означает ли это, что мой IP-адрес виден другим?

Да, так работает полностью распределенная одноранговая сеть. Каждый узел участвует в маршрутизации пакетов для других, поэтому ваш IP-адрес должен быть известен для установления соединений. Хотя тот факт, что на вашем компьютере работает I2P, является общедоступным, никто не может видеть ваши действия в нем. Вы не можете сказать, обменивается ли пользователь за этим IP-адресом файлами, размещает веб-сайт, проводит исследования или просто запускает узел, чтобы увеличить пропускную способность проекта.

Что I2P не делает

Сеть I2P официально не «выходит» из трафика. У него есть выходы в Интернет, которыми управляют добровольцы, которые представляют собой централизованные службы. I2P — это прежде всего скрытая сервисная сеть, а аутпроксирование не является официальной функцией и не рекомендуется. Преимущества конфиденциальности, которые вы получаете от участия в сети I2P, связаны с тем, что вы остаетесь в сети и не имеете доступа к Интернету. I2P рекомендует использовать Tor Browser или доверенный VPN, когда вы хотите просматривать Интернет в частном порядке.

Сравнения

Существует великое множество других приложений и проектов, работающих на анонимных коммуникация и I2P были вдохновлены многими их усилиями. Это не полный список ресурсов анонимности — как freehaven Библиография анонимности и связанные проекты GNUnet хорошо служить этой цели. Тем не менее, несколько систем выделяются для дальнейшего сравнение. Следующие страницы имеют отдельные страницы сравнения:

  • Tor/луковая маршрутизация
  • Фринет

На странице других сетей обсуждается следующее:

  • РетроШар
  • Морфмикс / Тарзан
  • Миксминион / Миксмастер
  • Япония
  • MUTE / АнтсП2П
  • Стог сена

Анонимность Сети: VPN, Tor и I2P

Конфиденциальность и анонимность в сети зависят от предотвращения доступа вашего интернет-провайдера и других местных злоумышленников к контенту или метаданным сообщений, а также от предотвращения доступа удаленных злоумышленников к информации о вашей личности или местоположении. Первым шагом является обеспечение безопасности вашего интернет-соединения. По сути, вы не подключаете устройства напрямую к Интернету. Вместо этого вы подключаете их через автономный модем/маршрутизатор, используя Ethernet, и вставляете аппаратный брандмауэр между модемом/маршрутизатором и вашими устройствами. Это помогает предотвратить утечку информации о вашей личности и местоположении, а также защищает ваши устройства от компрометации внешними злоумышленниками.

Хотя это типичная профессиональная установка для широкополосного доступа, практически никто не делает этого для смартфонов. Но теперь, по крайней мере, это возможно с Librem 5 и PinePhone.

Однако ваш интернет-провайдер и другие локальные злоумышленники по-прежнему могут видеть IP-адреса, к которым у вас есть доступ, а также весь коммуникационный контент и метаданные. И удаленные злоумышленники по-прежнему могут видеть контент и метаданные, а также IP-адрес, назначенный вашим провайдером. Хотя приложения со сквозным шифрованием будут скрывать содержимое и некоторые метаданные, они не скрывают локальные или удаленные IP-адреса.

Итак, как мы можем полностью скрыть контент, метаданные и IP-адреса?

В основном должен быть посредник. Он должен вырезать IP-адреса. И весь трафик между нашими устройствами и посредником должен быть надежно зашифрован. Это защищает почти все от локальных злоумышленников, кроме времени и схемы трафика, и, конечно же, IP-адреса посредника.

Он также скрывает ваш IP-адрес, назначенный провайдером, от удаленных злоумышленников. Однако они по-прежнему могут видеть контент и метаданные, если только вы не используете приложения со сквозным шифрованием. Даже в этом случае метаданные, необходимые для адресации и транспортировки, невозможно скрыть. Поэтому лучше избегать метаданных, которые создают ассоциации с нашими идентичностями или местоположениями в мясном пространстве. То есть мы должны отделить наши онлайн-персоны от наших идентичностей в мясном пространстве. Я расскажу об этом в [Как по-настоящему быть анонимным в сети].

VPN-сервисы и анонимные прокси

Таких посредников обычно называют «анонимными прокси». Теперь это обычно означает VPN-сервисы. Некоторые люди все еще используют прокси-серверы HTTPS и SOCKS, но это сомнительно, потому что они могут передавать IP-адреса пользователей сайтам. И даже VPN Warp от Cloudflare делает это намеренно, потому что его цель — защита от локальных злоумышленников.

Некоторые службы VPN предлагают маршрутизацию с несколькими переходами для защиты от анализа трафика и компрометации инфраструктуры. То есть прокси — это не просто один сервер. Трафик направляется через несколько серверов, часто на разных континентах. Таким образом, злоумышленник не мог увидеть трафик, взломав только один центр обработки данных или интернет-провайдера.

Некоторые подчеркивают, что весь трафик между VPN-серверами надежно зашифрован. Кроме того, Perfect Privacy утверждает, что ее опция NeuroRouting сводит к минимуму воздействие Интернета на трафик пользователей, выбирая сервер входа рядом с пользователем и сервер выхода рядом с сайтом, к которому осуществляется доступ, возможно, в том же центре обработки данных.

Но вот проблема: вы не можете полагаться на анонимный прокси, чтобы что-то скрыть. Это потому, что невозможно узнать, какую информацию хранит он или злоумышленник, имеющий доступ к его инфраструктуре. Или с кем он сотрудничает или кем скомпрометирован. Вы застряли с доверием к нему или, по крайней мере, с верой в то, что его инфраструктура безопасна.

Распространение информации и доверие

Действительно, нет защиты от всезнающих и всемогущих противников. Однако вы можете снизить риск компрометации путем распространения информации и доверия. Насколько мне известно, именно Дэвид Чаум первым отметил это в статье «Неотслеживаемая электронная почта, обратные адреса и цифровые псевдонимы», опубликованной в 1981 году:

. В этой статье представлено решение проблемы анализа трафика, основанное на криптографии с открытым ключом. . Баран решил проблему анализа трафика для сетей, но требует, чтобы каждый участник доверял общему авторитету. Напротив, 9Системы 0030, основанные на представленном здесь решении, могут быть скомпрометированы только путем подрывной деятельности или заговора всего набора властей . [выделено мной]

Хотя подробности его реализации здесь неуместны, все системы, обеспечивающие существенную анонимность, полагаются на распространение информации и доверие.

  • смешанные сети ремейлеров
  • Тор
  • И2П
  • вложенных цепочек VPN
  • возможностей для смартфонов

Remailer Mix Networks

Подход Чаума к «неотслеживаемой электронной почте» был впервые реализован в сетях ремейлеров Mixmaster и Cypherpunk. Это элегантный подход, и потенциально очень эффективный для анализа трафика. Узлы вносят задержку, кэшируя сообщения. И они вносят неопределенность, смешивая сообщения перед пересылкой.

Однако они были сложными, поэтому мало кто ими пользовался. И это делало их слишком маленькими, чтобы эффективно сопротивляться анализу трафика. Однако они все еще существуют.

Tor

Tor был разработан для предоставления пользователям доступа к интернет-ресурсам с малой задержкой. И поэтому он не реализовал кэширование или микширование. Хотя это несколько децентрализовано, это не сеть P2P. В настоящее время он включает около 6300 серверов, также известных как ретрансляторы. Около 3000 доверено как охрана, и около 1000 как выход. Небольшая группа доверенных ретрансляторов совместно предоставляет различные службы каталогов и аутентификации. И в настоящее время насчитывается более двух миллионов пользователей.

Получая информацию о ретрансляторах с серверов каталогов, клиенты Tor создают схемы для доступа к материалам. Для каждого контура клиент выбирает три реле: входное реле, среднее реле и выходное реле. Каждый клиент выбирает несколько охранников для последовательного использования. Это помогает защитить клиентов от атак массового наблюдения и деанонимизации со стороны вредоносных ретрансляторов.

Этот ответ Tor.SE объясняет, как работает построение схемы. Начиная со входной защиты, клиент Tor расширяет каналы, последовательно согласовывая прямые и обратные ключи шифрования с каждым ретранслятором, полагаясь на открытый ключ ретранслятора для аутентификации и шифрования. Итого:

  • «Каждый ретранслятор удаляет слой шифрования, используя общий прямой ключ на пути вперед».
  • «Каждый ретранслятор добавляет уровень шифрования с использованием общего обратного ключа на обратном пути».
  • «Один и тот же путь (схема) используется как для прямого, так и для обратного хода».

Учитывая многоузловую маршрутизацию с многоуровневым шифрованием, это называется «луковой маршрутизацией». И это обеспечивает анонимность, распределяя информацию и доверие между тремя ретрансляторами в каждой цепи:

  • Защита входа видит IP-адреса клиента и промежуточного ретранслятора, но только зашифрованное содержимое.
  • Средний ретранслятор видит IP-адреса охраны и выхода, но только зашифрованный контент.
  • Выходной ретранслятор видит IP-адреса промежуточного ретранслятора и пункта назначения, а также открытый текст.

Tor также поддерживает onion-сервисы, которые доступны только через клиентов Tor. Как и клиенты, луковые сервисы обычно строят схемы с тремя ретрансляторами. При запуске луковые службы устанавливают постоянные каналы к ретрансляторам, которые будут служить точками знакомства. Они также публикуют эти анонимные точки знакомства в распределенной хеш-таблице.

Чтобы инициировать соединение с луковой службой, клиент сначала узнает ее точки входа из распределенной хэш-таблицы. Затем он выбирает точку встречи и строит к ней цепь. А затем он строит цепь к одной из точек внедрения луковой службы и запрашивает соединение через выбранную точку встречи. И, наконец, луковая служба строит цепь до точки встречи. Таким образом, клиент и луковая служба взаимно анонимны. Однако у onion-сервисов есть возможность отказаться от анонимности и подключиться напрямую к точкам знакомства и встречи.

Для лучшей защиты от атак деанонимизации есть аддон avanguards. Он использует два охранника на входе в режиме «двойного прыжка» вместо одного охранника. Хотя это в основном для луковых сервисов, оно также работает и для клиентов. Он еще не является частью самого Tor и реализован на Python.

Теоретически Tor является одним из самых анонимных из работающих вариантов. Но есть повод для недоверия. На самом деле существует много вредоносных ретрансляторов. По крайней мере, некоторые только что избежали обнаружения благодаря осторожности. Но есть основания подозревать, что правительство США и его друзья могут использовать вредоносные ретрансляторы с молчаливого одобрения по крайней мере некоторых сотрудников Tor Project. Или что разработчики Tor могут откладывать устранение уязвимостей из уважения к интересам правительства. И даже если сам Tor не будет скомпрометирован фатально, АНБ и другие глобальные злоумышленники могут регистрировать подключения ко всем средствам защиты входа и выхода Tor.

Тем не менее, на мой взгляд, Tor теоретически слишком анонимен, чтобы его полностью игнорировать. Даже в худшем случае он, скорее всего, обеспечит лучшую анонимность, чем случайный VPN-сервис. В противном случае злоумышленнику потребуется полный контроль над всем трафиком Tor. В лучшем случае это может обеспечить лучшую анонимность, чем вложенные цепочки VPN (и, возможно, даже Orchid). Но в любом случае подключение напрямую к сети Tor, возможно, слишком рискованно. Я всегда использую Tor через вложенные цепочки VPN.

Как говорит @thegrugq:

VPN обеспечивают хорошее прикрытие, которое Tor просто не может использовать — «Я использовал его для просмотра видео Hulu» гораздо лучше, чем — «Я просто пытался купить нелегальные наркотики в Интернете»

I2P

Я не как знаком с I2P. Это в основном потому, что I2P плохо работает без открытых портов, и это усложняется при использовании услуг VPN. Но об этом я скажу ниже.

I2P ориентирован на анонимную одноранговую (P2P) связь, а не на анонимный доступ в Интернет. Тем не менее, есть некоторые интернет-прокси, и это оправдывает их здесь.

I2P начинался как форк Freenet, который, возможно, был первой P2P «платформой для защищенной от цензуры связи»:

Первоначально I2P начинался в феврале 2003 года как предложенная модификация Freenet, позволяющая использовать альтернативные транспорты…

Freenet полностью ориентирован на P2P-контент, и в нем нет механизма доступа в Интернет. Но упомянуть стоит, хотя бы для отличия от I2P и Tor и в качестве предостережения.

Как и многие ранние P2P-сети, Freenet в первую очередь полагается на «правдоподобное отрицание», а не на анонимность. То есть все одноранговые узлы могут подключаться друг к другу напрямую. Учитывая это, злоумышленники могут кэшировать нелегальный контент, а затем регистрировать IP-адреса пиров, которые получают к нему доступ.

Freenet использует сложную стратегию шифрования и пересылки, чтобы скрыть отправителей и получателей от невиновных посредников. Таким образом, возможно, любой партнер может правдоподобно утверждать, что он просто посредник, обрабатывающий сквозное зашифрованное содержимое.

Однако, учитывая данные регистрации от вредоносных одноранговых узлов, злоумышленники могут обнаружить одноранговые узлы, которые обрабатывают нелегальный контент. Затем они могут попытаться отличить отправителей и получателей от невиновных посредников с помощью статистического анализа трафика. И тогда они могут арестовать и привлечь их к ответственности.

Это не теоретически. Полиция использовала модифицированную версию клиента Freenet, Black Ice. Проект Freenet называет чушью:

Документы, первоначально обнародованные полицейским управлением штата Миссури, описывают их усилия по отслеживанию использования Freenet. Используя простую схему, они заявляют о почти нулевом уровне ложных срабатываний при отслеживании отправителя загрузки. Хотя мы приветствуем всю общедоступную документацию об атаках, мы должны указать, что заявленная эффективность их атак основана исключительно на ошибочной математике. На самом деле уровень ложноположительных результатов их метода составляет не менее 83%, а в реальных сценариях он близок к 100%.

Может быть и так, но установление этого в суде зависит от наличия свидетеля-эксперта, который сможет убедить присяжных в том, что версия обвинения основана на «ошибочной математике». Это, вероятно, не так просто и, безусловно, дорого. Гораздо лучше избегать внимания. Я не рекомендую использовать Freenet, кроме как на полностью анонимном VPS, управляемом и доступном через вложенные цепочки VPN и Tor. Я расскажу об общем подходе в [Как по-настоящему быть анонимным в сети], но не конкретно о Freenet.

В любом случае, I2P также является сетью P2P. Таким образом, он потенциально уязвим для такого обнаружения пиров и чушных заявлений об анализе трафика.

Однако I2P обеспечивает анонимность за счет «чесночной маршрутизации» с несколькими переходами, которую Майкл Фридман определил как расширение «луковой маршрутизации». Действительно, I2P чем-то похож на луковые сервисы Tor, хотя специфика совсем не похожа. Одним из ключевых отличий является то, что туннели I2P с несколькими переходами являются однонаправленными, тогда как каналы Tor с несколькими переходами являются двунаправленными.

I2P «сообщения отправляются K переходов через исходящий туннель и еще K переходов через входящий туннель, причем K не длиннее 3». Каждый одноранговый узел может указать, сколько переходов будет использовать его входящий и исходящий туннели. По сути, чем больше переходов, тем выше анонимность:

  • 0-ходовые туннели… очень простое правдоподобное отрицание
  • Туннели с одним переходом … правдоподобное отрицание и базовая анонимность
  • Туннели с двумя переходами … затраты на установку атаки анализа трафика увеличиваются
  • Туннели с тремя переходами … рекомендуется для наивысшего уровня защиты

Таким образом, для луковых сервисов I2P и Tor соединения включают 4-6 переходов.

Ключевое отличие состоит в том, что около 95% пользователей I2P, как сообщается, маршрутизируют трафик друг друга, и это рекомендуется для «помощи сети». Таким образом, практически все узлы I2P потенциально могут быть обнаружены злоумышленниками , как и в случае с Freenet. Но, наоборот, данный клиент Tor подключается только к серверам каталогов и лишь к нескольким охранникам входа. И поэтому массовая слежка за клиентами Tor сложнее.

Сравнение I2P и Tor — или, часто, чесночной и луковой маршрутизации — иногда показывает, что чесночная маршрутизация реализует кэширование и смешивание, а луковая маршрутизация — нет. Это действительно привело к решению сделать туннели I2P однонаправленными. Таким образом, нет необходимости согласовывать общие прямые и обратные ключи, а туннели могут объединять несколько сообщений, «каждое из которых имеет свои собственные инструкции по доставке».

Однако I2P v9.44 на самом деле не реализует кэширование или смешивание содержимого сообщений:

Двумя основными механизмами, позволяющими людям, которым требуется строгая анонимность, использовать сеть, являются сообщения с явной задержкой, маршрутизируемые чесноком, и более сложные туннели, включающие поддержку объединения и смешивания сообщений. В настоящее время они запланированы к выпуску 3.0, но сообщения, маршрутизируемые по чесноку, без задержек и туннели FIFO [first in, first out] в настоящее время существуют. Кроме того, версия 2.0 позволит людям устанавливать и работать по ограниченным маршрутам (возможно, с доверенными узлами), а также развертывать более гибкие и анонимные транспорты.

Несколько двусмысленно сравнивать Tor и I2P по размеру. У Tor в 200 раз больше пользователей: более двух миллионов у Tor против «десятков тысяч» у I2P. Однако, как сообщается, 95% пользователей I2P маршрутизируют трафик друг друга, а ретрансляторов Tor всего около 6300. Кроме того, хотя Tor, возможно, больше, возможно, I2P труднее скомпрометировать, поскольку туннели I2P являются однонаправленными и независимо маршрутизируются, тогда как каналы Tor являются двунаправленными.

Другая проблема заключается в том, что разработчики I2P в основном анонимны, а Tor Project — нет. Возможно, это снижает риск того, что на них окажут давление. Но это также означает, что мы понятия не имеем, кто они. Так что нет оснований доверять им больше, чем доверять проекту Tor. И I2P, и программное обеспечение Tor имеют открытый исходный код.

В итоге, как и в случае с Tor, подключение напрямую к сети I2P, возможно, слишком рискованно. Как и в случае с Tor, целесообразно подключаться через вложенные цепочки VPN.

Но вот в чем дело: с I2P все сложнее.

I2P работает лучше всего, когда одноранговые узлы могут подключаться к вашему узлу, потому что тогда вы не просто используете туннели, которые ваш узел строит для одноранговых узлов. А для этого необходимо разрешить входящие подключения TCP и UDP к порту вашего узла, обращенному к Интернету. Когда вы просто подключаетесь через широкополосный маршрутизатор, вы можете легко настроить переадресацию портов через его интерфейс WebGUI.

При подключении через службу VPN порт I2P должен быть открыт на сервере VPN и переадресован на ваш компьютер. Однако многие службы VPN настраивают переадресацию портов для своих пользователей.

Чтобы узел I2P (он же маршрутизатор) мог подключаться к пирам, он должен знать (помимо других данных) их IP-адреса. Маршрутизаторы загружают свою контактную информацию в распределенную базу данных (netDb), которая делает ее доступной для других маршрутизаторов. И они также могут обновлять netDb по мере необходимости и помечать свою контактную информацию как измененную.

Однако маршрутизаторы не обязательно часто проверяют наличие обновлений nedDb. Они часто проверяют при запуске, но только до тех пор, пока не получат информацию о достаточном количестве доступных маршрутизаторов.

Пока IP-адрес выхода VPN вашего узла стабилен, это должно работать достаточно хорошо. Но если он будет меняться слишком часто, узел может стать менее доступным для пиров.

Вложенные цепочки VPN

Как отмечалось выше, вы не можете полагаться на отдельные службы VPN, чтобы что-то скрыть. Маршрутизация с несколькими переходами помогает защититься от злоумышленников. Но суть в том, что вы застряли, доверяя провайдеру, как в противном случае доверяли бы своему провайдеру.

И не лучше, если вы запустите свой собственный VPN. Вы просто застряли бы, доверяя центру обработки данных, в котором размещен ваш VPS или сервер, и интернет-провайдеру, который обеспечивает подключение к Интернету. Кроме того, вы, скорее всего, будете единственным пользователем VPN, что значительно упрощает анализ трафика.

Однако, как и в случае с Tor и I2P, вы можете снизить риск компрометации путем распределения информации и доверия между несколькими службами VPN. То есть можно использовать вложенные цепочки. Как и в случае с цепями Tor и туннелями I2P, каждая VPN в цепочке видит только то, откуда приходит трафик и куда он направляется. Таким образом, чтобы найти и идентифицировать вас, а также связать вас с вашей онлайн-активностью, злоумышленникам потребуются данные от большинства или всех VPN в вашей цепочке. По моему опыту, надежно работают вложенные цепочки с 4-5 VPN-сервисами. И деанонимизация таких вложенных цепочек VPN, возможно, потребует значительных усилий.

Для этого необходимы виртуальные машины (ВМ), поскольку вы можете создавать изолированные среды для различных целей. Это еще один аспект разделения (который я полностью рассмотрю в [Как по-настоящему быть анонимным в сети]). Qubes, возможно, является наиболее безопасным вариантом разделения. Однако существуют ограничительные требования к оборудованию, и это, возможно, излишне, если только вы не стали мишенью находчивых противников.

Используя VirtualBox, вы можете создавать виртуальные машины-маршрутизаторы для служб VPN, Tor и I2P. А за счет последовательного подключения виртуальных машин маршрутизатора вы можете направлять трафик через Интернет так, как вам удобно. Вы также можете создать несколько виртуальных машин рабочих станций. Таким образом, у каждого из ваших персонажей будет своя собственная виртуальная машина на рабочей станции. И каждая из этих виртуальных машин будет выходить в Интернет через собственную цепочку маршрутизации.

Для лучшей конфиденциальности вы обычно используете некоторые разновидности Linux или BSD на своих виртуальных машинах рабочих станций. Но вы также можете использовать Windows, Android или даже (с некоторыми усилиями) MacOS. Разнообразие также защищает от пагубной уязвимости: отпечатков пальцев WebGL.

По сути, отпечаток WebGL зависит от графического оборудования хоста, а также от графического драйвера виртуальной машины. Поэтому, если у вас есть виртуальные машины Debian и Ubuntu, работающие на одном хосте, браузеры на обоих будут иметь одинаковый отпечаток WebGL. Это потому, что они используют один и тот же виртуальный графический драйвер и одно и то же графическое оборудование.

По тем же причинам это верно и для двух виртуальных машин Centos, двух виртуальных машин TrueOS (FreeBSD), двух виртуальных машин Windows, двух виртуальных машин MacOS и так далее. Однако для любого из этих типов операционных систем (ОС) виртуальные машины на разных хостах будут иметь разные отпечатки пальцев WebGL. И на данном хосте каждый тип ОС также будет иметь свой отпечаток WebGL. Тем не менее, вы, вероятно, достаточно безопасно запускаете несколько виртуальных машин с данным типом ОС, если отключите WebGL в браузерах.

Крайне важно помнить, что хост-компьютер обязательно пользуется наибольшим доверием. ВМ (также известные как гости) совсем не защищены от хост-машин. Это просто программное обеспечение, изменить все. И наоборот, хост-машины относительно хорошо защищены от виртуальных машин. Таким образом, хост-машины должны быть защищены от Интернета. И на самом деле рискованно использовать их для чего-либо, кроме запуска виртуальных машин.

Как и в случае с обычными машинами, добавление виртуальной машины брандмауэра/маршрутизатора делает виртуальную машину рабочей области менее ненадежной, создавая демилитаризованную зону между ней и Интернетом. Но даже в этом случае виртуальным машинам всегда доверяют меньше, чем хост-машинам.

Также есть эксплойты для прорыва с ВМ на хост. Поэтому, если вы делаете что-то особенно сомнительное, например, играете с вредоносными программами или общаетесь с людьми, которые играют с вредоносными программами, лучше всего изолировать эти виртуальные машины на другом хосте.

В любом случае, несколько лет назад я написал серию руководств по использованию вложенных цепочек VPN и Tor. В этих руководствах используются внутренние сети VirtualBox с виртуальными машинами маршрутизатора pfSense, каждая из которых служит шлюзом для службы VPN. По сути, рекурсивная переадресация NAT создает вложенные цепочки VPN. Для Tor руководства рекомендуют использовать Whonix. Whonix состоит из двух виртуальных машин Debian, виртуальной машины шлюза Tor и виртуальной машины рабочей станции с браузером Tor и другими приложениями.

Хотя я до сих пор использую этот подход, руководства несколько устарели, и я переработаю их вскоре после завершения этой серии постов. В частности, я включу возможность включения аппаратных маршрутизаторов с pfSense, о чем я уже рассказывал в отдельном руководстве.

Я также добавлю возможность периодического изменения цепочек VPN, например, с цепями Tor и туннелями I2P. Я всегда хотел это сделать, но никогда не понимал, как координировать работу нескольких виртуальных машин pfSense. Однако недавно мне это удалось, выполнив динамическую маршрутизацию и переадресацию NAT в одной виртуальной машине маршрутизатора Debian. Существуют правила маршрутизации, направляющие одну VPN через другую, и правила iptables, ограничивающие трафик в цепочке. Таким образом, даже если цепочка выйдет из строя частично или полностью, утечек DNS или трафика не будет. Просто кратковременный перерыв в движении.

Этот подход с динамическими вложенными цепочками VPN, возможно, обеспечивает лучшую анонимность, чем подход, использующий виртуальные машины pfSense в качестве VPN-шлюзов. Потому что цепочка периодически меняется, возможно, каждые несколько минут, а не статична. И это так же легко работает с Whonix. Кроме того, хотя это требует утомительного просмотра файлов конфигурации OpenVPN, в целом это менее сложно, чем настройка нескольких виртуальных машин pfSense. Хотя каждый клиент OpenVPN не выделен в отдельную виртуальную машину, вы можете последовательно подключить несколько виртуальных машин маршрутизатора Debian, каждая с короткой динамической цепочкой VPN.

Как и в случае с подходом pfSense, вы должны использовать разные службы VPN для каждого уровня вложенной цепочки . Если хотите, вы можете постоянно использовать одни и те же первый и последний VPN-серверы в своих цепочках, потому что это может привлекать меньше внимания. И вы можете выбрать выходные VPN, которые сайты обычно не блокируют.

Вы даже можете включить Perfect Privacy с активированной NeuroRouting, возможно, используя виртуальную машину шлюза pfSense. И, возможно, даже в сочетании с локальными динамическими вложенными цепочками VPN. Это дало бы вам довольно сложно меняющуюся интернет-маршрутизацию.

Хотя я не буду здесь вдаваться в подробности, я обновлю этот пост после пересмотра руководств по IVPN и, возможно, перенесу детали реализации на GitHub.

Несмотря на это, независимо от того, как вы маршрутизируете свой трафик, важно помнить, что злоумышленники с возможностью перехвата в глобальном масштабе могут идентифицировать и определять местонахождение конечных точек трафика. Пока злоумышленник контролирует один конец соединения — например, сайт, к которому вы подключаетесь, или устройство, которое подключается к вашему сайту — он может создавать уникальные схемы трафика. А затем он может искать доступные перехваты, ища эти шаблоны.

Перехват обычно захватывает трафик между различными сетями, составляющими Интернет. Таким образом, как только злоумышленник идентифицирует крупномасштабную сеть источника и/или назначения для вашего трафика, он может искать перехваченный трафик среди частей этой сети. Детализируя иерархию маршрутизации, он может в конечном итоге найти вашего интернет-провайдера. И если у него есть внутренние перехваты от этого интернет-провайдера, он в конечном итоге может вас найти. Или иным образом получить необходимые данные от провайдера.

Однако, возможно, даже АНБ не сделает этого для каждого анонимного труса.

Возможности для смартфонов

Многие VPN-сервисы предоставляют клиенты для Android и iOS. Наконец-то браузер Tor доступен для Android. Этого никогда не произойдет с iOS, потому что она позволяет использовать только код Safari.

Кроме того, есть долгожданное приложение Orchid для Android (и, возможно, скоро для iOS). Это VPN-сеть с несколькими провайдерами, динамической маршрутизацией с несколькими переходами и выбором маршрута на основе репутации. Пользователи покупают пропускную способность за якобы анонимную криптовалюту на основе эфириума.

Orchid может обеспечить конфиденциальность и анонимность, которые, по крайней мере, сравнимы с самостоятельными вложенными цепочками VPN и, возможно, сравнимы с Tor. В этом вы распространяете информацию и доверяете нескольким поставщикам, которым платят анонимно. И очевидно, что это гораздо меньше работы, чем вложенные цепочки VPN. Но, как и в случае с Tor, есть и обратная сторона доверия к сложной системе, которую вы, вероятно, не очень хорошо понимаете.

Однако современные смартфоны настолько небезопасны, что использование таких инструментов, возможно, создает лишь иллюзию безопасности, конфиденциальности и анонимности. Но есть надежда. С Librem 5 или PinePhone вы можете запустить мобильный дистрибутив Linux и защитить интернет-соединение. По сути, вы отключаете сотовую связь и WiFi-подключение устройства и используете WiFi-маршрутизатор, привязанный к Ethernet, или, возможно, даже привязанный модем LTE.

Имея Linux на защищенном оборудовании, вы можете использовать некоторые из описанных выше подходов для обеспечения надежной конфиденциальности и анонимности. Однако вы не можете просто установить любой дистрибутив Linux на смартфон. Это связано с тем, что Linux был разработан для процессоров x86-64 от Intel и AMD, тогда как SoC для смартфонов имеют процессорные ядра ARM. Как Librem 5, так и SoC PinePhone имеют четыре 64-битных ядра Cortex A53.

И так все должно быть скомпилировано для ARM, после настройки исходного кода. Это большая работа, и разработчики все еще имеют дело с основами. Хотя многие одноплатные компьютеры (такие как Raspberry Pi) также имеют ядра ARM, между ними достаточно отличий, поэтому мы не можем просто использовать приложения, созданные для них. Но, по крайней мере, мы знаем, что это выполнимо.

Ясно одно ограничение: эти SoC ARM не поддерживают виртуализацию. Поэтому, если вы хотите отделить шлюзы VPN и Tor от своего рабочего пространства, вам необходимо использовать маршрутизаторы с привязкой к Ethernet. Было бы больше вещей, чтобы таскать с собой. Но с небольшими маршрутизаторами в каком-то прикрепленном футляре у вас просто будет более толстый телефон.

Кроме того, похоже, что вы можете выполнить двойную загрузку PinePhone, по крайней мере, заменив SD-карту. Таким образом, вы можете разделить персонажей на разные SD-карты и использовать разные настройки анонимизации для каждого.

Не могу ничего достоверного написать о смартфонах с ARM SoC, пока у меня их нет. Так что пока я просто предлагаю варианты.  Если мне удастся получить его, не раскрывая своего прикрытия, я расширю его до полного руководства.

Похоже, что Ubuntu Touch включает OpenVPN, который вы можете настроить в терминале. Однако неудивительно, что у него также есть сетевой менеджер. И это, вероятно, будет проблематично, если делать что-то необычное с VPN. Поэтому может потребоваться отключить диспетчер сети.

Я вижу, что многие пользователи просят браузер Tor в Ubuntu Touch. Но разработчики говорят, что это «не рассматривается как основная цель». Однако несколько лет назад мне удалось скомпилировать браузер Tor для Raspberry Pi, поэтому я почти уверен, что это выполнимо. В конце концов, Tor Project управлял этим для Android на SoC ARM.

Но для PinePhone разрабатывается как минимум 25 мобильных дистрибутивов Linux и BSD. Сейчас у меня нет терпения исследовать их все для браузера OpenVPN и Tor. И есть также тот факт, что все находится в постоянном движении.

  • АОСК ОС
  • Армбиан
  • Batocera Linux
  • ДиетПи
  • ЗакаленнаяBSD
  • КДЕ Неон
  • Лакка
  • LuneOS
  • LibreELEC
  • Маэмо Лесте
  • Манджаро
  • НЭМС Линукс
  • NetBSD
  • Некстклаудпи
  • OpenBSD
  • OpenHAB
  • Открыть хранилище мультимедиа
  • Плазменный мобильный
  • PostmarketOS
  • Q4OS
  • Рекалбокс
  • Ретро Арена
  • ПарусникOS
  • Фонд UBPorts
  • Волумио
Службы VPN

Если ваш мобильный дистрибутив Linux включает OpenVPN, вы можете использовать любую службу VPN на основе OpenVPN: односкачковую, многоскачковую или Perfect Privacy с NeuroRouting. Вы даже можете использовать Orchid, как только они выпустят приложение для Linux на 64-битных ядрах Cortex A53.

Крайне важно иметь правила iptables, которые предотвращают прохождение трафика через VPN-туннель. Если ваш мобильный дистрибутив Linux включает пакет iptables-persistent, это самый простой способ. Сначала установите его:

# apt -y install iptables-persistent

Если вам не нужен IPv6, лучше просто его заблокировать. Вы редактируете набор правил IPv6 следующим образом:

# nano /etc/iptables/rules.v6
*filter
:INPUT DROP [0:0]
:FORWARD DROP [0:0]
:OUTPUT DROP [0 :0]
COMMIT

А затем перезагрузите его:

# ip6tables-restore < /etc/iptables/rules.v6

Интерфейс туннеля VPN, скорее всего, будет tun0 . И интерфейс LAN, скорее всего, будет enp0s3 или eth0 в более старых версиях. Но проверьте:

# ip a

Также получите IP-адрес VPN-сервера:

# netstat -natp | grep -e "Proto" -e "openvpn"

Затем создайте набор правил iptables, разрешающий вывод через LAN-интерфейс только на VPN-сервер (w. x.y.z), а все остальное через VPN-туннель:

# nano /etc /iptables/vpn-rules.v4
*фильтр
:ВХОД ПРИНЯТ [0:0]
:ВПЕРЕД ПРИНЯТ [0:0]
:ВЫХОД ПРИНЯТ [0:0]
-A ВХОД -s 127.0.0.1/32 -d 127.0.0.1/32 - j ПРИНЯТЬ
-A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
-A INPUT -j DROP
-A FORWARD -j DROP
-A OUTPUT -s 127.0.0.1/32 -d 127.0.0.1/32 -j ПРИНЯТЬ
-A ВЫВОД -m conntrack --ctstate ESTABLISHED -j ПРИНЯТЬ
-A ВЫВОД -o enp0s3 -d w.x.y.z -j ПРИНЯТЬ
-A ВЫВОД -o tun0 -j ПРИНЯТЬ
-A ВЫВОД -j DROP
COMMIT

Затем загрузите набор правил VPN:

# iptables-restore < /etc/iptables/vpn-rules.v4

Всякий раз, когда вы перезагружаете устройство, правила iptables по умолчанию (rules.v4 и rules.v6 ) будет загружен. Поэтому вам нужно загрузить набор правил VPN.

Вложенные цепочки VPN

Учитывая openvpn, вы также можете реализовать вложенные цепочки VPN, статические или динамические. Вы можете сделать это в самом телефоне или в отдельном маршрутизаторе, что более безопасно. Таким образом, взломанные приложения не смогут легко обойти цепочку VPN и позвонить домой.

Перед реализацией в телефоне вложенных цепочек VPN вам, вероятно, потребуется отключить диспетчер сети, иначе он будет мешать. Вы также захотите установить iptables-persistent и заблокировать трафик IPv6, как описано выше для служб VPN.

Вам также необходимо удалить правила переадресации из vpn-rules-base.v4. Для сетей с двумя службами VPN вы должны использовать это:

# nano /etc/iptables/vpn-rules-base.v4
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -s 127.0.0.1/32 -d 127.0.0.1/32 -j ACCEPT
-A INPUT -m conntrack --ctstate ESTABLISHED ,RELATED -j ПРИНЯТЬ
-A ВХОД -j DROP
-A ВПЕРЕД -j DROP
-A ВЫХОД -s 127.0.0.1/32 -d 127.0.0.1/32 -j ПРИНЯТЬ
-A ВЫХОД -m conntrack --ctstate ESTABLISHED -j ACCEPT
-A OUTPUT -o enp0s3 -d VPN0 -j ACCEPT
-A OUTPUT -o tun0 -d VPN1 -j ACCEPT
-A OUTPUT -o tun1 -j ACCEPT
-A OUTPUT -j DROP
COMMIT

Обратите внимание, что VPN0 и VPN1 являются просто заполнителями. Сценарии используют этот файл для создания фактического набора правил iptables для данной комбинации VPN-серверов. Я тестировал это на виртуальной машине Debian, поэтому он должен работать в мобильных дистрибутивах Linux, включающих openvpn.

Браузер Tor

Если ваш мобильный дистрибутив Linux включает браузер Tor, установка очень проста. Вы просто скачиваете и извлекаете архив куда хотите. Затем откройте терминал в папке tor-browser_[locale] и запустите ./start-tor-browser.desktop --register-app , чтобы добавить браузер Tor в меню приложений.

Если браузер Tor недоступен, вы можете собрать его из исходного кода. Но это больше, чем я хочу здесь.

В любом случае есть ограничения и уязвимости:

  • клиент Tor запускается только при запущенном браузере Tor
  • другие приложения не настроены на использование Tor
  • нет защиты от приложений в обход Tor

Вы можете настроить другие приложения для использования Tor, обычно используя пакет torsocks.

Обычно iptables блокирует весь исходящий трафик, кроме трафика от клиента Tor. Однако для этого требуется, чтобы клиент Tor запускался от имени отдельного пользователя, например debian-tor. И браузер Tor запускает клиент Tor в качестве пользователя для входа в систему.

Но если ваш мобильный дистрибутив Linux включает пакет iptables-persistent, есть обходной путь, хотя и несколько грубый и хрупкий. Сначала установите iptables-persistent и заблокируйте трафик IPv6, как описано выше для служб VPN.

Затем, после установки и запуска браузера Tor, проверьте, к каким реле подключается клиент Tor:

# netstat -natp | grep -e "Proto" -e "Tor" | grep -v "127.0.0.1"

Вы, вероятно, увидите до шести внешних IP-адресов (a.b.c.d, e.f.g.h и т. д.), которые являются ретрансляторами Tor. Затем создайте набор правил iptables IPv4, который разрешает вывод только на те ретрансляторы Tor:

# nano /etc/iptables/tor-rules.v4
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -s 127. 0.0.1/32 -d 127.0.0.1/32 -j ACCEPT
-A INPUT -m conntrack --ctstate ESTABLISHED ,RELATED -j ПРИНЯТЬ
-A ВХОД -j DROP
-A ВПЕРЕД -j DROP
-A ВЫХОД -s 127.0.0.1/32 -d 127.0.0.1/32 -j ПРИНЯТЬ
-A ВЫХОД -m conntrack --ctstate ESTABLISHED -j ACCEPT
-A OUTPUT -d a.b.c.d -j ACCEPT
-A OUTPUT -d e.f.g.h -j ACCEPT
...
-A OUTPUT -j DROP
COMMIT

И затем загрузить правила Tor:

# iptables-restore < /etc/iptables/tor-rules.v4

Браузер Tor должен по-прежнему работать, но никакие другие приложения не должны подключаться к Интернету.

При каждой перезагрузке устройства будут загружаться наборы правил iptables по умолчанию (rules.v4 и rules.v6). Поэтому вам нужно загрузить tor-rules.v4 перед использованием браузера Tor. Если защита от входа, выбранная браузером Tor, становится недоступной, вам нужно добавить новую в свой набор правил Tor. Просто загрузите набор правил IPv4 по умолчанию:

# iptables-restore < /etc/iptables/rules. v4

При запущенном браузере Tor посмотрите, к каким реле подключается клиент Tor:

# netstat -natp | grep -e "Proto" -e "Tor" | grep -v "127.0.0.1"

А затем добавьте любые новые в свой набор правил Tor.

VPN + Tor Browser

Также довольно легко направить браузер Tor через VPN. Если вы используете только один VPN-клиент, интерфейс туннеля VPN, скорее всего, будет 9.0022 tun0 . И интерфейс LAN, скорее всего, будет enp0s3 или eth0 в более старых версиях. Но проверьте:

# ip a

Также получите IP-адрес VPN-сервера:

# netstat -natp | grep -e "Proto" -e "openvpn"

Сначала установите iptables-persistent, заблокируйте трафик IPv6 и запустите службу VPN, как описано выше. Затем, после установки и запуска браузера Tor, определите, к каким реле подключается клиент Tor, как описано выше.

Затем создайте набор правил iptables, который разрешает вывод только на VPN-сервер (w. x.y.z) через интерфейс LAN и только на ретрансляторы Tor (abcd, e.f.g.h и т. д.) через VPN-туннель:

# nano /etc/iptables /vpn-tor-rules.v4
*фильтр
: ВХОД ПРИНЯТЬ [0:0]
: ВПЕРЕД ПРИНЯТЬ [0:0]
: ВЫВОД ПРИНЯТЬ [0:0]
-A ВХОД -s 127.0.0.1/ 32 -d 127.0.0.1/32 -j ПРИНЯТЬ
-A ВХОД -m conntrack --ctstate ESTABLISHED, RELATED -j ПРИНЯТЬ
-A ВХОД -j DROP
-A FORWARD -j DROP
-A ВЫВОД -s 127.0.0.1/32 -d 127.0.0.1/32 -j ПРИНЯТЬ
-A ВЫВОД -m conntrack --ctstate УСТАНОВЛЕНО -j ПРИНЯТЬ
-A ВЫВОД -o enp0s3 - d w.x.y.z -j ПРИНЯТЬ
-A ВЫВОД -o tun0 -d a.b.c.d -j ПРИНЯТЬ
-A ВЫВОД -o tun0 -d e.f.g.h -j ПРИНЯТЬ
...
-A ВЫВОД -j DROP
COMMIT

И затем загрузить набор правил VPN+Tor:

# iptables-restore < /etc/iptables/vpn-tor-rules.v4

Всякий раз, когда вы перезагружаете устройство, правила iptables по умолчанию (rules.v4 и rules.v6) будут загружен. Поэтому вам нужно загрузить набор правил VPN+Tor. Если защита входа, выбранная браузером Tor, становится недоступной, вам необходимо добавить новую в набор правил VPN+Tor. Просто загрузите набор правил IPv4 по умолчанию:

# iptables-restore < /etc/iptables/rules.v4

При запущенном браузере Tor посмотрите, к каким реле подключается клиент Tor:

# netstat -natp | grep -e "Proto" -e "Tor" | grep -v "127.0.0.1"

Затем добавьте новые в набор правил VPN+Tor и загрузите его:

# iptables-restore < /etc/iptables/vpn-tor-rules.v4

Вложенные цепочки VPN + браузер Tor

Вы также можете маршрутизировать браузер Tor через вложенные цепочки VPN. Если вы используете отдельный маршрутизатор (который более безопасен), вы можете просто настроить его, как описано.

Если вы хотите, чтобы в телефоне было все, сначала запустите вложенные цепочки VPN, работающие в телефоне, как описано выше. Затем, после установки и запуска браузера Tor, определите, к каким реле подключается клиент Tor, как описано выше.

Затем остановите браузер Tor и вложенные цепочки VPN и настройте vpn-rules-base.v4, чтобы разрешить вывод только на ретрансляторы Tor (abcd, efgh и т. д.) через tun1 :

# nano /etc/iptables/ vpn-rules-base.v4
*фильтр
:ВХОД ПРИНЯТЬ [0:0]
:ВПЕРЕД ПРИНЯТЬ [0:0]
:ВЫХОД ПРИНЯТЬ [0:0]
-A ВХОД -s 127.0.0.1/32 -d 127.0.0.1/32 -j ПРИНЯТЬ
- A ВХОД -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
-A INPUT -j DROP
-A FORWARD -j DROP
-A OUTPUT -s 127.0.0.1/32 -d 127.0.0.1/32 -j ACCEPT
-A ВЫВОД -m conntrack --ctstate ESTABLISHED -j ПРИНЯТЬ
-A ВЫВОД -o enp0s3 -d VPN0 -j ПРИНЯТЬ
-A ВЫВОД -o tun0 -d VPN1 -j ПРИНЯТЬ
-A ВЫВОД -o tun1 -d a.b.c.d - j ПРИНЯТЬ
-A OUTPUT -o tun1 -d e.f.g.h -j ACCEPT
...
-A OUTPUT -j DROP
COMMIT

Обратите внимание, что VPN0 и VPN1 являются просто заполнителями. Сценарии используют этот файл для создания фактического набора правил iptables для данной комбинации VPN-серверов.

Запустите вложенные цепочки VPN и, как только они заработают, браузер Tor.

Whonix

Теоретически можно настроить промежуточный маршрутизатор (между модемом и телефоном) в качестве шлюза Whonix, а смартфон — в качестве рабочей станции Whonix. В настройке Whonix не разрешена переадресация по каналу Ethernet между шлюзом Tor и рабочей станцией. Шлюз просто предоставляет Tor SocksPorts для рабочей станции. Это не просто прозрачный прокси Tor. Это заставляет приложения на рабочей станции правильно использовать Tor и не позволяет им обходить Tor. Кроме того, если рабочая станция будет скомпрометирована вредоносным ПО, она не сможет быстро выполнить проверку с помощью клиента Tor.

Разработчики Whonix предоставляют инструкции по установке шлюза Whonix на Raspberry Pi 3B. Что-то подобное, вероятно, сработает для небольших маршрутизаторов на базе ARM. Или вы можете просто использовать Pi 3B.

В качестве альтернативы вы можете использовать два промежуточных маршрутизатора, первый из которых подключается через вложенные цепочки VPN, а второй — в качестве шлюза Whonix. Но тогда у вас будет три коробочки, помимо смартфона (модем и два роутера). Я полагаю, что вы могли бы сделать простой чехол и прикрепить его к телефону на липучке.

Тот же подход предположительно работает и для рабочей станции Whonix, так что, возможно, вы могли бы установить его на свой смартфон. Однако у меня сложилось впечатление, что SoC ARM для смартфонов более уникальны, чем случайные системы ARM, так что это далеко не так.

Рабочая станция Whonix намного проще в использовании и, возможно, гораздо более безопасна, чем случайный дистрибутив Linux с браузером Tor и другими торифицированными приложениями, который просто настроен на использование отдельного шлюза Tor.

Разработчики Whonix не рекомендуют устанавливать рабочую станцию ​​Whonix непосредственно на оборудование, учитывая, что «серийные номера оборудования будут видны» системе. Однако я не могу представить, что это может быть хуже, чем просто запустить браузер Tor на телефоне.

Этот пост является частью продолжающейся серии расширенных руководств по конфиденциальности.

Квантовое анонимное обнаружение коллизий для квантовых сетей | EPJ Quantum Technology

  • Исследования
  • Открытый доступ
  • Опубликовано:
  • Авайс Хан ORCID: orcid.org/0000-0002-0347-6392 1 ,
  • Умань Халид ORCID: orcid.org/0000-0002-9089-1139 1 ,
  • Джунаид ур Рехман ORCID: orcid.org/0000-0002-2933-8609 1 ,
  • Кьесан Ли 1 и
  • Хёндон Шин ORCID: orcid. org/0000-0003-3364-8084 1  

Квантовая технология EPJ том 8 , номер статьи: 27 (2021) Процитировать эту статью

  • 800 доступов

  • 2 Цитаты

  • 2 Альтметрический

  • Сведения о показателях

Abstract

Квантовая механика предлагает новые возможности для решения разнообразных задач обработки информации в коммуникационных и вычислительных сетях. В последние два десятилетия понятие квантовой анонимности было введено в несколько сетевых задач, обеспечивающих безусловную секретность личности общающихся сторон. В этой статье мы предлагаем протокол квантового анонимного обнаружения коллизий (QACD), который обнаруживает не только коллизию, но и гарантирует анонимность в случае нескольких отправителей. Мы показываем, что протокол QACD служит важным примитивом для квантовой анонимной сети, которая отличается отсутствием следов и эффективностью использования ресурсов. Кроме того, анализ безопасности показывает, что этот протокол устойчив к злоумышленникам и злоумышленникам.

Введение

Квантовая информатика позволила значительно улучшить безопасность связи [1], криптографии [2], метрологии [3] и вычислений [4]. К таким задачам относятся совместное использование квантового секрета [5, 6], слепые квантовые вычисления [7, 8], безопасная синхронизация квантовых часов [9] и распределенные безопасные квантовые вычисления [10]. Эти технологии открывают путь к безопасному квантовому интернету [11, 12]. Однако эти протоколы в основном разработаны для защиты содержимого сообщений, а это означает, что доступ к закодированной информации может получить только отправитель и предполагаемый получатель. С другой стороны, во многих реальных приложениях желательно скрыть личность отправителя и получателя, а не саму информацию. Таким образом, тайна личности была придумана как анонимность, которая должна быть гарантирована без каких-либо предположений о вычислительной мощности противника. Это свойство является основным средством реализации нескольких интересных приложений, таких как анонимное квантовое голосование [13–15], согласование анонимного квантового ключа [16], квантовое анонимное ранжирование нескольких данных [17] и анонимное квантовое частное сравнение [18].

Первый в истории протокол квантовой анонимной передачи был предложен в [19]. Это предложение состояло из двух протоколов, а именно: квантовой анонимной широковещательной передачи классической информации и анонимного разделения запутанности между отправителем и получателем. Эти два протокола были объединены для отправки квантового сообщения посредством квантовой телепортации [20]. Однако предполагалось, что идеальное состояние n ГГц разделяется между участниками. За этой работой последовало несколько других предложений по анонимным сетевым задачам. Например, анонимная квантовая связь с обнаружением нарушений [21], анонимная генерация запутывания из ЭПР-пар [22] и анонимная квантовая связь через зашумленный канал [23]. Совсем недавно был представлен протокол анонимности в квантовых сетях [24]. В этом протоколе их основной целью была анонимная проверка состояния GHZ, которое передается через протоколы в [25, 26]. Однако все эти протоколы должны обнаруживать нескольких отправителей до их собственного запуска протокола. Таким образом, анонимный протокол обнаружения коллизий кажется незаменимым для действительно анонимного выполнения этих анонимных сетевых задач.

В [19] был предложен протокол квантового анонимного обнаружения столкновений (QACD), который использует n - узел сети как ресурс. Этот протокол был предложен в предположении, что участники являются получестными, т. е. все участники честны, но любопытны. Однако в реальной жизни анонимная сеть обычно строится среди не доверяющих друг другу участников. Следовательно, протоколы, разработанные в соответствии с предположением получестной модели, непрактичны. Также было доказано, что квантовый источник не может надежно оценить любую двустороннюю классическую детерминированную функцию [27, 28]. Этот результат также относится к протоколам QACD, поскольку эти протоколы можно рассматривать как проявление двухсторонней классической детерминированной функции. Мотивация нашей работы заключается в безопасном и изобретательном обнаружении коллизий для нескольких отправителей среди взаимно ненадежных участников.

В этой статье мы предлагаем протокол квантового анонимного обнаружения коллизий для обнаружения коллизии в случае нескольких отправителей с помощью сервера, как показано на рис. 1. Сервер почти нечестен, что означает, что ему разрешено хулиганить самостоятельно, не вступая в сговор с участниками. Этот протокол гарантирует анонимность отправителя, а также обладает свойством бесследности, т. е. личность отправителя остается скрытой, даже если злоумышленник получает доступ к закодированному состоянию. Наш протокол более эффективен, чем ранее предложенный протокол, и использует \(\mathit{O}( 1)\) н -раздел ГХЗ кудат гос. Мы также показываем корректность и устойчивость протокола как к внешним, так и к внутренним противникам.

Рисунок 1

Одновременное взаимодействие с сервером n пользователей, взаимодействующих в сети, что в конечном итоге привело к конфликту

Полноразмерное изображение

Остальная часть документа организована следующим образом. Во-первых, мы представляем протокол квантового анонимного обнаружения коллизий для нескольких отправителей. Затем демонстрируется безопасность и корректность протокола. В конце концов, мы завершаем статью.

Квантовое анонимное обнаружение столкновений (QACD)

В этом разделе мы предоставляем протокол QACD для любой квантово-анонимной сети, в которой столкновение обнаруживается анонимно с помощью сервера. Серверу в нашем протоколе разрешено плохо себя вести посредством активной и пассивной атаки, но он не может вступать в сговор с участниками. Однако он не может сопоставить личность участников с закодированными данными. Этот протокол также будет работать с ненадежными участниками.

Сценарий связи — Наш протокол состоит из агентов n и сервера, который может выполнять локальную операцию и классическую связь (LOCC), как показано на рис. 2. Каждый пользователь подключается к серверу через квантовую и классическую аутентификацию. канал. d -мерное состояние GHZ

(1)

совместно используется агентами и сервером, где \(d > n\). Сервер подготавливает и распространяет состояние GHZ, используя протокол распространения и проверки запутанности [17]. После обмена состоянием GHZ каждый пользователь применяет квантовое преобразование Фурье к своему кудиту 9.0020

(2)

Рисунок 2

Протокол QACD состоит из пяти этапов. На первом этапе каждый участник и сервер применяет квантовое преобразование Фурье к своему кудиту \(q_{i}\). Унитарный \(U_{a_{i}}\) применяется на втором этапе. Затем выполняется измерение в базисе. На четвертом этапе результаты измерения \(m_{i}\) объявляются по классическому аутентифицированному каналу. Наконец, если обнаружена коллизия

Полноразмерное изображение

Если какой-либо участник хочет быть отправителем, то он применяет оператор сдвига

(3)

в свой кудит, где ⊕ представляет собой дополнение mod d . Затем выполняются измерения и результат передается по классическому аутентифицированному каналу.

Здесь целью связи является анонимное обнаружение коллизии в случае нескольких отправителей. Протокол является анонимным до тех пор, пока сообщение не изменяет неопределенность в отношении личности отправителя. Целью злоумышленников и вредоносных агентов t является взлом анонимности или безопасности протокола. Ева имеет доступ к публичному общению, происходящему через аутентифицированные каналы. В практическом сценарии у нее могут быть определенные сетевые ресурсы помимо публичного общения. Например, она может иметь поддержку со стороны \(t< n\) злоумышленников и иметь доступ ко всем их классическим и квантовым ресурсам, обозначаемым \(Q_{t}\). Наконец, в маловероятном, но возможном сценарии она может захватить квантовый канал и получить доступ к совместному квантовому состоянию 9.0935 k партий, обозначаемых \(R_{k}\). Отметим, что эти стороны действуют честно и не вступают с ней в сговор. Теперь мы можем формально идеализировать возможности протокола QACD при условии, что состояние GHZ распределяется корректно.

Корректность: Каждая сторона должна быть уведомлена с уверенностью, если в выполнении протокола есть несколько отправителей.

Анонимность: Личность отправителей остается скрытой независимо от объявленных ими данных.

Бесследный: : Даже при доступе ко всем сетевым ресурсам, включая закодированное квантовое состояние и классическую связь, статус (отправитель/не отправитель) всех сторон остается скрытым.

Безопасность: Частные данные участников должны быть защищены от враждебных (внешних/внутренних) атак.

Далее мы представляем квантовый протокол анонимного обнаружения столкновений с бесследностью.

Анализ безопасности

Здесь мы предоставляем анализ безопасности протокола. Протокол QACD должен удовлетворять двум условиям безопасности: (1) правильность, (2) секретность. Во-первых, мы показываем правильность протокола.

Корректность

Здесь мы доказываем корректность протокола 1. Первоначально \((n+1)\)-частное состояние GHZ (1) разделяется между агентами и сервером. Каждый участник кодирует операцию над своим кудитом с помощью унитарных единиц. Если участники хотят быть отправителями, они применяют \(U_{s}\), в противном случае они применяют \(I_{d}\). Каждому участнику и серверу дается один кудит \(q_{i}\) из состояния GHZ

(4)

После первого и второго шага участники подают заявку на (4). Следовательно, преобразование состояния 9{n+1} w_{i}\) и \(a_{i} \in \{ 0,1 \} \Rightarrow U_{a_{i}} \in \{I_{d},U_{s} \ }\). После этого каждый участник и сервер измеряют свой кудит в базисе. Каждый участник объявляет результат измерения \(m_{i}\) на сервер по классическому аутентифицированному каналу. Сервер считает. Если отправителей несколько, то и обнаруживается коллизия.

Протокол 1

Квантовое анонимное обнаружение столкновений

Полноразмерное изображение

Секретность

секретный вклад участника. Мы характеризуем безопасность в двух разных сценариях: (i) злоумышленник или сервер атакует протокол в одиночку, без какого-либо сотрудничества с участниками, и (ii) злоумышленник сотрудничает с т злонамеренных участников для атаки на анонимность честных участников.

В первом сценарии мы предполагаем предварительное совместное использование состояния GHZ qudit и его метода совместного использования, как указано в [17]. Любая авантюра сервера или противника может быть легко обнаружена во время распределения состояния GHZ. Так как в нашем протоколе нет дальнейшего общения по квантовому каналу. Итак, Ева или сервер не могут провести активную атаку. Ей приходится полагаться на пассивные атаки. Участники кодируют свою информацию о своих соответствующих состояниях кудита, а затем выполняют измерения. Объявленный участником результат не содержит информации о личности отправителя. Следовательно, Ева или сервер не могут вывести какую-либо полезную информацию о личности отправителя. Можно сказать, что этот протокол устойчив к внешним злоумышленникам, поскольку Ева не может получить никакой информации, а отправитель остается анонимным.

Во втором сценарии Ева сотрудничает с t злоумышленниками, чтобы извлечь секретные данные честных участников. У злоумышленника уже есть некоторая информация о протоколе. Таким образом, этот вид атаки является более мощным и заслуживает большего внимания. Ева имеет доступ к ресурсам \(Q_{t}\) участников-злоумышленников t . Чтобы получить полезную информацию о k частных входах честного участника, она может использовать только ресурсы \(Q_{t}\) злонамеренных участников и классическую информацию, объявленную честными участниками к . Однако этот ресурс \(Q_{t}\) бесполезен. Интуитивно секретная строка, которой обладают n сторон, удовлетворяет \(w_{1} + w_{2} + \cdots + w_{n} +w_{n+1} = 0 (\operatorname{mod} d)\ ). Поскольку ресурс честного участника \(R_{k}\) известен только ему, мы можем сделать вывод, что Ева не может получить ни одну из строк честного участника. Другими словами, она не может получить приватные входы честных участников с помощью ресурсов злонамеренных участников t .

Теперь рассмотрим маловероятный сценарий, при котором злоумышленник после процесса кодирования захватывает квантовый канал и получает ресурсы честных участников \(R_{k}\). Она имеет закодированное состояние

Как мы знаем, после преобразования Фурье состояние ГХЦ преобразуется в случайную строку, удовлетворяющую \(w_{1} + \cdots + w_{n} + w_{n+1} = 0 (\operatorname {mod} г)\). Частные входы зашифрованы в этих случайных строках. Так как эти условия аналогичны схеме квантового одноразового шифрблокнота [1] и обеспечивают такую ​​же безусловную безопасность этому протоколу. {n-t}\), и эта вероятность уменьшается как т уменьшается.

Заключение

В этой работе мы предложили протокол квантового анонимного обнаружения коллизий (QACD), который является необходимым условием для квантово-анонимных сетей. Этот протокол эффективно обнаруживает конфликты в случае нескольких отправителей с помощью сервера. Протокол QACD обеспечивает анонимность отправителя. Этот протокол также обеспечивает бесследность, что означает, что операция кодирования не может быть отслежена до сторон кодирования. Предлагаемый нами протокол более эффективен с точки зрения квантовых ресурсов, чем ранее предложенные протоколы. Кроме того, анализ безопасности показал, что предлагаемый протокол QACD устойчив к злоумышленникам и злоумышленникам.

Наличие данных и материалов

Неприменимо.

Каталожные номера

  1. Дэн Ф.Г., Лонг Г.Л. Безопасная прямая связь с помощью квантового одноразового блокнота. Phys Rev A. 2004; 69 (5): 052319.

    ОБЪЯВЛЕНИЕ Статья Google ученый

  2. Гизин Н., Риборди Г., Титтель В., Збинден Х. Квантовая криптография. Ред. Мод. физ. 2002;74(1):145.

    ОБЪЯВЛЕНИЕ Статья Google ученый

  3. Хуанг З., Маккиавелло С., Макконе Л. Криптографическая квантовая метрология. Phys Rev A. 2019;99(2):022314.

    ОБЪЯВЛЕНИЕ Статья Google ученый

  4. Лэдд Т.Д., Железко Ф., Лафламм Р., Накамура Ю., Монро С., О'Брайен Дж.Л. Квантовые компьютеры. Природа. 2010;464(7285):45–53.

    ОБЪЯВЛЕНИЕ Статья Google ученый

  5. Хиллери М., Бужек В., Бертиом А. Разделение квантового секрета. Физика Ред. А. 1999; 59 (3): 1829–34.

    ОБЪЯВЛЕНИЕ MathSciNet Статья Google ученый

  6. ">

    Белл Б., Маркхэм Д., Эррера-Марти Д., Марин А., Уодсворт В., Рарити Дж., Тейм М. Экспериментальная демонстрация совместного использования квантовых секретов в графовом состоянии. Нац коммун. 2014;5(1):1–12.

    Google ученый

  7. Бродбент А., Фицсаймонс Дж., Кашефи Э. Универсальные слепые квантовые вычисления. В: 50-й ежегодный симпозиум IEEE по основам информатики. Лос Аламитос: IEEE Comput. соц.; 2009 г.. п. 517–26.

    Google ученый

  8. Барз С., Кашефи Э., Бродбент А., Фицсимонс Дж. Ф., Цайлингер А., Вальтер П. Демонстрация слепых квантовых вычислений. Наука. 2012;335(6066):303–8.

    ОБЪЯВЛЕНИЕ MathSciNet Статья Google ученый

  9. Dai H, Shen Q, Wang CZ, Li SL, Liu WY, Cai WQ, Liao SK, Ren JG, Yin J, Chen YA, Zhang Q, Xu F, Peng CZ, Pan JW. На пути к квантово-защищенной передаче времени на основе спутников. Нат. физ. 2020; 16: 848–52.

    Артикул Google ученый

  10. Бен-Ор М., Крепо С., Готтесман Д., Хассидим А., Смит А. Безопасные многопартийные квантовые вычисления с (только) строгим честным большинством. В: 47-й ежегодный симпозиум IEEE по основам информатики (FOCS’06). Лос Аламитос: IEEE Comput. соц.; 2006. с. 249–60.

    Google ученый

  11. Кимбл ХДж. Квантовый интернет. Природа. 2008;453(7198):1023.

    ОБЪЯВЛЕНИЕ Статья Google ученый

  12. Венер С., Элкусс Д., Хэнсон Р. Квантовый Интернет: взгляд на будущее. Наука. 2018;362:6412.

    MathSciNet Статья Google ученый

  13. Vaccaro JA, Spring J, Chefles A. Квантовые протоколы для анонимного голосования и опросов. Phys Rev A. 2007; 75 (1): 012333.

    ОБЪЯВЛЕНИЕ Статья Google ученый

  14. Цзян Л., Хе Г., Ни Д., Сюн Дж., Цзэн Г. Квантовое анонимное голосование для непрерывных переменных. Phys Rev A. 2012;85(4):042309.

    ОБЪЯВЛЕНИЕ Статья Google ученый

  15. Бао Н., Халперн, штат Нью-Йорк. Квантовое голосование и нарушение теоремы невозможности Стрелы. Phys Rev A. 2017; 95 (6): 062306.

    ОБЪЯВЛЕНИЕ Статья Google ученый

  16. Хан Ф., де Йонг Дж., Паппа А. Ключевое соглашение анонимной квантовой конференции. PRX Квант. 2020;1(2):020325.

    Артикул Google ученый

  17. Huang W, Wen QY, Liu B, Su Q, Qin SJ, Gao F. Квантовый анонимный рейтинг. Phys Rev A. 2014; 89 (3): 032325.

    ОБЪЯВЛЕНИЕ Статья Google ученый

  18. ">

    Хан А., Ур Рехамн Дж., Шин Х. Квантовая анонимность для квантовых сетей. 2020. 2007.11176.

  19. Кристандл М., Венер С. Квантовая анонимная передача. В кн.: Международная конференция по теории и применению криптологии и информационной безопасности. Берлин: Спрингер; 2005. с. 217–35.

    Google ученый

  20. Беннетт К.Х., Брассар Г., Крепо К., Джожа Р., Перес А., Вуттерс В.К. Телепортация неизвестного квантового состояния по двойному классическому каналу и каналу Эйнштейна–Подольского–Розена. Phys Rev Lett. 1993;70(13):1895.

    ОБЪЯВЛЕНИЕ MathSciNet Статья Google ученый

  21. Боуда Дж., Спройкар Дж. Анонимная передача квантовой информации. В: 2007 г. первая международная конференция по квантовым, нано- и микротехнологиям (ICQNM’07). 2007. с. 12–.

    Глава Google ученый

  22. ">

    Ян В., Хуанг Л., Сонг Ф. Сохранение конфиденциальности квантовой анонимной передачи через ретранслятор запутанности. Научный доклад 2016; 6: 26762.

    ОБЪЯВЛЕНИЕ Статья Google ученый

  23. Липинска В., Мурта Г., Венер С. Анонимная передача в зашумленной квантовой сети с использованием состояния W. Phys Rev A. 2018; 98 (5): 052320.

    ОБЪЯВЛЕНИЕ Статья Google ученый

  24. Унникришнан А., Макфарлейн И.Дж., Йи Р., Диаманти Э., Маркхэм Д., Керенидис И. Анонимность для практических квантовых сетей. Phys Rev Lett. 2019;122(24):240501.

    ОБЪЯВЛЕНИЕ Статья Google ученый

  25. Паппа А., Шайу А., Венер С., Диаманти Э., Керенидис И. Проверка многосторонней запутанности, устойчивая к недобросовестным сторонам. Phys Rev Lett. 2012;108(26):260502.

    ОБЪЯВЛЕНИЕ Статья Google ученый

  26. Маккатчен В., Паппа А., Белл Б., Макмиллан А., Шайу А., Лоусон Т., Мафу М., Маркхэм Д., Диаманти Э., Керенидис И. и др. Экспериментальная проверка многочастной запутанности в квантовых сетях. Нац коммун. 2016;7(1):1–8.

    Артикул Google ученый

  27. Ло Х-К. Небезопасность квантово-защищенных вычислений. Phys Rev A. 1997; 56 (2): 1154.

    ОБЪЯВЛЕНИЕ Статья Google ученый

  28. Бурман Х., Кристандл М., Шаффнер С. Полная небезопасность квантовых протоколов для классических двусторонних вычислений. Phys Rev Lett. 2012;109(16):160501.

    ОБЪЯВЛЕНИЕ Статья Google ученый

Ссылки на скачивание

Благодарности

Неприменимо.

Финансирование

Эта работа была поддержана грантом Национального исследовательского фонда Кореи (NRF), финансируемым правительством Кореи (MSIT) (№ 2019R1A2C2007037) и MSIT (Министерство науки и ИКТ) ITRC (Исследовательский центр информационных технологий) программа поддержки (IITP-2021-0-02046), контролируемая IITP (Институт планирования и оценки информационных и коммуникационных технологий).

Информация об авторе

Авторы и организации

  1. Факультет электроники и инженерии по конвергенции информации, Университет Кён Хи, Йонгин-си, 17104, Корея

    Аваис Хан, Уман Халид, Джунаид ур Рехман 09020 Ли Хюсанонг

Авторы

  1. Авайс Хан

    Просмотр публикаций автора

    Вы также можете искать этого автора в PubMed Google Scholar

  2. Умань Халид

    Просмотр публикаций автора

    Вы также можете искать этого автора в PubMed Google Scholar

  3. Junaid ur Rehman

    Просмотр публикаций автора

    Вы также можете искать этого автора в PubMed Google Scholar

  4. Kiesan Lee

    Просмотр публикаций автора

    Вы также можете искать этого автора в PubMed Google Scholar

  5. Хёндон Шин

    Посмотреть публикации автора

    Вы также можете искать этого автора в PubMed Google Scholar

Contributions

Идея принадлежит AK. AK, UK и JR разработали теорию и написали рукопись. HS и KL улучшили рукопись и руководили исследованием. Все авторы внесли свой вклад в анализ и обсуждение результатов и улучшение рукописи. Все авторы прочитали и одобрили окончательный вариант рукописи.

Авторы, переписывающиеся

Соответствие Кьесан Ли или Хёндон Шин.

Заявления об этике

Конкурирующие интересы

Авторы заявляют об отсутствии конкурирующих интересов.

Права и разрешения

Открытый доступ Эта статья находится под лицензией Creative Commons Attribution 4.0 International License, которая разрешает использование, совместное использование, адаптацию, распространение и воспроизведение на любом носителе или в любом формате, при условии, что вы укажете соответствующую ссылку на оригинальный автор(ы) и источник, предоставьте ссылку на лицензию Creative Commons и укажите, были ли внесены изменения. Изображения или другие сторонние материалы в этой статье включены в лицензию Creative Commons на статью, если иное не указано в кредитной строке материала. Если материал не включен в лицензию Creative Commons статьи, а ваше предполагаемое использование не разрешено законом или выходит за рамки разрешенного использования, вам необходимо получить разрешение непосредственно от правообладателя. Чтобы просмотреть копию этой лицензии, посетите http://creativecommons.org/licenses/by/4.0/.

Перепечатки и разрешения

Об этой статье

Анонимная маршрутизация — защита инакомыслия

Мы рекомендуем вам прочитать главы «Обмен ключами для шифрования» и «Метаданные», прежде чем читать эту главу.

  1. Кто имеет доступ к чему в Интернете
  2. Технологии, обеспечивающие анонимное общение в сети
  3. Что такое анонимность и подводные камни анонимности

Чтобы общаться в сети, пакеты информации должны быть адресованы вашему компьютеру, независимо от того, получена ли эта информация из разговора с мгновенным сообщением, электронной почты или просмотра веб-страниц. В этом разделе мы в основном фокусируемся на просмотре веб-страниц, хотя те же самые идеи применимы в большинстве настроек. Адрес вашего компьютера или IP-адрес — это то, как интернет-коммуникации достигают вашего компьютера так же, как почтовый адрес позволяет конверту или посылке попасть в ваш почтовый ящик. По этой причине текущий IP-адрес вашего компьютера (который меняется в зависимости от того, где вы подключаетесь к Интернету) связан с вашим физическим местоположением. Насколько точным является это физическое местоположение, зависит от того, сколько информации раскрывает интернет-провайдер (ISP) и кому он готов ее раскрыть. Интернет-провайдер знает, по какому кабелю, телефонной линии или сотовой вышке вы получаете интернет-трафик, но может предоставить информацию о почтовом индексе только для распространения веб-сайтов IP-геолокации. Или они могут указать местоположение конкретного дома.

Ваш IP-адрес — это всего лишь одна часть метаданных, необходимая для передачи информации на ваш компьютер. Однако при просмотре веб-страниц передается множество других метаданных, хотя и не являющихся строго необходимыми, чтобы «максимизировать ваш опыт просмотра». Эта информация включает в себя такие сведения, как используемые вами подключаемые модули браузера, ваш часовой пояс и размер экрана, и может использоваться в качестве уникального идентификатора для IP-адресов, которые вы используете для подключения к Интернету.

У кого есть доступ ко всем этим метаданным, которые могут быть использованы для вашей идентификации? Без шифрования, такого как использование https, любой перехватчик будет иметь доступ к этим метаданным, а также к содержанию ваших сообщений. Шифрование защитит некоторые метаданные от вашего интернет-провайдера и перехватчиков (например, какой браузер вы используете), но не ваш IP-адрес и не посещаемые вами веб-домены. И серверы веб-сайтов, которые вы посещаете, будут иметь доступ к вашим метаданным, а также к любому контенту.

Но поскольку метаданные используются для передачи вам информации, есть ли способ защитить эти метаданные и от кого вы можете их защитить? Мы описываем два способа анонимизации просмотра веб-страниц.

Технология виртуальной частной сети (VPN) зародилась как средство расширения локальной сети (например, сети университета или компании) до удаленных мест (например, жилых помещений за пределами кампуса и домашних офисов), чтобы, где бы вы ни находились, вы могли доступ к тем же ресурсам, что и в локальных сетях (например, библиотекам и подпискам на программное обеспечение). При подключении к VPN хост веб-страницы увидит IP-адрес локальной сети, которую расширяет VPN в качестве вашего адреса , IP-адрес вашего дома. По этой причине использование VPN стало популярным для анонимизации вашего местоположения.

VPN работает как (надеюсь, доброкачественный) посредник (показано ниже). Вместо того, чтобы отправлять все свои веб-запросы напрямую, Assata отправляет все свои веб-запросы в свою VPN, VPN извлекает для нее ее запросы из Интернета, а затем VPN отправляет результаты обратно в Assata. Специфика того, как это делается, зависит от разных VPN-сервисов, но, как правило, связь между вами и VPN зашифрована. Защитное качество VPN зависит от многих других людей, которые также подключаются к этой VPN. Злоумышленник, просматривающий сообщения, входящие и исходящие от VPN, сможет идентифицировать лиц, подключающихся к VPN, и веб-запросы, которые получает VPN, но в идеале не сможет сопоставить эти веб-запросы с соответствующими пользователями, поскольку существует слишком много одновременных запросов. в и из VPN.

Виртуальные частные сети

Конечно, VPN-провайдер знает все о вашем поведении в Интернете, а с его помощью злоумышленник тоже узнает: вы доверяете эту информацию своему VPN-провайдеру. Однако ваш интернет-провайдер (без использования VPN) имеет доступ к той же информации: вы доверяете своему VPN-провайдеру так же, как и своему интернет-провайдеру. Разница в том, что ваш интернет-провайдер не скрывает ваш IP-адрес от целевых серверов в Интернете, в отличие от VPN. Однако некоторый повышенный риск для конфиденциальности связан с использованием одной и той же VPN во многих местах подключения (например, дома, на работе, в кафе), что дает одному объекту (этой VPN) более полное представление о вашем использовании Интернета, чем доступное для интернет-провайдера. каждое местоположение.

Луковый маршрутизатор, или Tor, — это средство анонимного доступа к Интернету, позволяющее избежать проблем с доверием, и получил свое название от использования уровней шифрования (как слои лука). Вместо того, чтобы использовать одного посредника, которому вы доверяете всю свою информацию, вы используете (по крайней мере) трех посредников, выбранных случайным образом из числа тысяч серверов-добровольцев (показано ниже). Трафик через этот путь посредников шифруется таким образом, что первый (входной) узел знает только о том, что вы выходите в интернет через Tor, второй (релейный) узел знает только о том, что кто-то заходит в интернет через Tor (но не кто конкретно или что конкретно), а последний (выходной) узел знает только, что определенная веб-страница (например) запрашивается пользователем Tor (но не каким пользователем Tor).

Tor

Это делается путем обмена ключами Диффи-Хеллмана сначала с входным узлом, затем с ретрансляционным узлом и, наконец, с выходным узлом, как показано ниже (и показано ниже). Ассата устанавливает криптографический ключ, которым она делится с входным узлом (который мы будем называть входным ключом, выделенным красным). Это устанавливает зашифрованный канал связи между Assata и входным узлом. Assata использует этот зашифрованный канал для связи с узлом ретрансляции через узел входа. Трафик между узлами входа и ретрансляции не шифруется, но Assata использует канал через узел входа для установки криптографического ключа, которым Assata делится с узлом ретрансляции (ключ ретрансляции, выделен синим цветом). Все, что известно узлу ретрансляции, это то, что он устанавливает общий ключ с некоторым пользователем Tor, но не личность этого пользователя Tor. Этот процесс повторяется, чтобы установить ключ шифрования, который Assata разделяет с выходным узлом (ключ выхода, выделен зеленым цветом). Это создало последовательность ключей (красный, синий, зеленый), которая позволяет осуществлять шифрование между Assata и узлами входа, ретрансляции и выхода соответственно.

Как Tor устанавливает ключи с помощью раундов обмена ключами Диффи-Хеллмана

. Чтобы Ассата отправила запрос на destroyj20.org, она шифрует запрос, адресованный на interruptj20.org, с помощью зеленого ключа и адресует его выходному узлу; она заключает это в сообщение, адресованное узлу ретрансляции, и шифрует его синим ключом; она заключает это в сообщение, адресованное входному узлу, и шифрует его красным ключом. Сообщение отправляется красному узлу. Первый уровень шифрования удаляется узлом входа (с красным ключом, который узел входа разделяет с Assata), открывая сообщение, адресованное узлу ретрансляции. Второй уровень шифрования удаляется узлом-ретранслятором (с синим ключом, который узел-ретранслятор разделяет с Assata), открывая сообщение, адресованное выходному узлу. Третий уровень шифрования удаляется выходным узлом (с зеленым ключом, который выходной узел разделяет с Assata), открывая сообщение, адресованное срыву j20.org, которое выходной узел пересылает. Это показано ниже.

Для того, чтобы interruptj20.org отправил информацию обратно в Assata, веб-сервер отправляет информацию обратно на выходной узел. Выходной узел шифрует с помощью зеленого ключа и отправляет его на узел ретрансляции. Узел ретрансляции шифрует синим ключом и отправляет его узлу входа. Узел входа шифрует с помощью красного ключа и отправляет его в Assata. Ассата может убрать все три слоев шифрования, потому что у нее есть все необходимые ключи. Это показано ниже.

Как данные проходят через сеть Tor

Чтобы воссоздать ваш путь через сеть Tor и, следовательно, ваш веб-запрос, ваш противник должен будет контролировать все три узла, которые вы выбираете в качестве узлов входа, ретрансляции и выхода. Даже противник, который контролирует 80 процентов сети Tor, будет иметь только 50-процентный шанс контролировать все три узла, которые вы выберете. Поскольку существуют тысячи узлов Tor (которые любой может добровольно запустить), это маловероятно.

Альтернативной атакой, которую может предпринять противник, будет атака с подтверждением . В этом сценарии злоумышленник пытается доказать, что вы посещали определенный веб-сервис. Если они могут получить доступ к вашему веб-трафику (например, через вашего интернет-провайдера) и веб-трафику целевого веб-сервиса (с помощью легальных или нелегальных средств), то ваш противник может сопоставить ваше использование Tor для доступа к веб-сервису из Tor на основе их времени. Этот тип корреляции использовался в деле против Джереми Хаммонда, осужденного за хакерскую деятельность, которую проводил активистский коллектив Anonymous.

Были совершены и другие атаки на Tor, но проект Tor очень активно совершенствует свои технологии и безопасность. Ниже мы обсудим препятствия для анонимного просмотра и подводные камни, с которыми может столкнуться пользователь, а также лучшие практики при попытке анонимного доступа в Интернет в главе «Защита вашей личности».

Многие люди в странах, где широко распространена цензура в Интернете, таких как Китай и Иран, используют VPN и Tor для доступа к сети без цензуры. С другой стороны, доказательства трафика VPN можно получить из метаданных интернет-коммуникаций, и правительства могут использовать это для блокировки всех таких коммуникаций, как это было сделано в Китае и Сирии в их усилиях по цензуре. Другие страны, такие как Иран, известны тем, что блокируют доступ к определенным провайдерам VPN, которые не санкционированы правительством.

Использование Tor в целом может быть заблокировано (например, правительством), поскольку узлы Tor находятся в открытом доступе. Это делается путем простой блокировки всего трафика, адресованного узлам Tor. Это преодолевается за счет использования мостов , набора узлов Tor, которые не являются общедоступными, которые вы используете вместо общедоступного узла входа. Чтобы получить доступ к небольшому набору узлов моста, вам нужно отправить электронное письмо проекту Tor с ограниченной учетной записи электронной почты (например, Google, Riseup! или Yahoo!), чтобы запросить его. Tor также можно заблокировать путем проверки пакетов, то есть путем просмотра метаданных сообщений (как в случае с VPN-трафиком). Проект Tor усложняет этот процесс, используя методы обфускации интернет-трафика Tor, чтобы он не выглядел как трафик Tor.

VPN и Tor также используются для получения доступа к определенным сайтам, которые могут быть недоступны в вашей юрисдикции из-за выбора веб-хостинга. Это характерно для многих медиа-платформ, таких как Hulu и Netflix. С этой целью компании часто блокируют доступ к контенту от известных поставщиков услуг VPN или к выходным узлам Tor.

20 января 2017 года вспыхнули массовые протесты вокруг инаугурации сорок пятого президента США. Большая часть организации этих мероприятий координировалась на веб-сайтеruptj20.org. В августе 2017 года стало известно, что Министерство юстиции США выдало ордер веб-хостингу DreamHost, на котором происходит нарушение j20.org, запрашивая, среди прочего, «все журналы HTTP-запросов и ошибок», которые будут включать IP-адреса всех людей. , предположительно 1,3 миллиона человек, которые посетили веб-сайт, а также какие подстраницы они посетили, как часто они это делали и любой текст, который посетитель мог ввести на веб-страницу.

Конечно, технологии анонимного просмотра защитили бы IP-адреса посетителей этого сайта.

  • Защита вашей личности
  • Великий брандмауэр Китая отслеживает, какие сайты и сколько раз подвергаются цензуре в Китае.
  • Ордер на обыск для DreamHost, август 2017 г.

Media Attributions

  • анонимный-просмотр-vpn © OSU OERU находится под лицензией CC BY-NC (Attribution NonCommercial)
  • анонимный-просмотр-tor-a © OSU Ecampus лицензируется в соответствии с лицензией CC BY-NC (Attribution NonCommercial) Attribution NonCommercial) лицензия
  • анонимный-просмотр-TOR-2-передача данных-a © OSU Ecampus лицензируется в соответствии с лицензией CC BY-NC (Attribution NonCommercial)

[PDF] Обнаружение трафика VoIP в туннелированных и анонимных сетях с использованием глубокого обучения

  • DOI:10.1109/ACCESS.2021.3073967
  • Идентификатор корпуса: 233376662
 @article{Islam2021VoIPTD,
  title={Обнаружение VoIP-трафика в туннелированных и анонимных сетях с использованием глубокого обучения},
  автор = {Фаиз уль Ислам, Гуан-цзе Лю, Цзянтао Чжай и Вэйвэй Лю},
  журнал={Доступ IEEE},
  год = {2021},
  громкость = {9},
  страницы={59783-59799}
} 
  • Ф. Ислам, Гуан-цзе Лю, Вэйвэй Лю
  • Опубликовано в 2021 г.
  • Информатика
  • IEEE Access

Управление сетью сталкивается с серьезной проблемой анализа и идентификации зашифрованного сетевого трафика с помощью определенных приложений и протоколов. Значительное количество пользователей сети применяют различные методы шифрования к сетевым приложениям и службам, чтобы скрыть истинную природу сетевого взаимодействия. Эти проблемы привлекают сетевое сообщество к повышению сетевой безопасности и качества сетевых услуг. Сетевым менеджерам нужны новые методы, чтобы справляться со сбоями и… 

Посмотреть на IEEE

ieeexplore.ieee.org

ПОКАЗЫВАЕТ 1-10 ИЗ 72 ССЫЛОК

СОРТИРОВАТЬ ПОРелевантностьНаиболее влиятельные документыНедавность

Идентификация трафика VoIP в туннеле VPN с помощью пространственно-временных характеристик потока.

Общая правильность, точность, чувствительность и F-мера подтверждают, что предложенная схема может эффективно различать потоки VoIP и потоки, не относящиеся к VoIP, в трафике VPN.

Сравнение алгоритмов машинного обучения для классификации потока сетевого трафика VPN с использованием временных характеристик

  • С. Багуи, Синган Фан, Э. Калайманнан, С. Багуи, Джозеф Шиэн
  • Информатика

  • 2017

Шесть моделей классификации: логистическая регрессия, метод опорных векторов, наивный байесовский метод, k-ближайший сосед и ансамблевые методы, а также рекомендации по оптимизации моделей RF и GBT по сравнению с другими моделями предоставляются с точки зрения высокой точности и низкого переобучения.

Глубокий пакет: новый подход к классификации зашифрованного трафика с использованием глубокого обучения

  • М. Лотфоллахи, Рамин Ширали Хоссейн Заде, М. Дж. Сиавошани, М. Саберян
  • Компьютерные науки

    Soft Comput.

  • 2020

Deep Packet может идентифицировать зашифрованный трафик, а также различать сетевой трафик VPN и не-VPN и превосходит все предложенные методы классификации в наборе данных UNB ISCX VPN-nonVPN.

Обзор методов классификации зашифрованного трафика мобильных услуг с использованием глубокого обучения

  • Pan Wang, Xuejiao Chen, Feng Ye, Zhi-xin Sun
  • Информатика

    IEEE Access

  • 2019

мобильных услуг и представляет общую структуру классификации зашифрованного мобильного трафика на основе DL, а также предлагает некоторые заслуживающие внимания вопросы и проблемы.

$Deep-Full-Range$: система классификации зашифрованного сетевого трафика и обнаружения вторжений на основе глубокого обучения

  • Yi Zeng, Huaxi Gu, Wenting Wei, Yantao Guo
  • Информатика

    IEEE Access

  • 2019

Облегченная структура для обнаружения вторжений с помощью зашифрованного трафика и глубокого обучения как глубоко-полный диапазон (DFR), который способен учиться на необработанном трафике без ручного вмешательства, и представлена ​​частная информация.

Характеристика трафика Tor с использованием функций, основанных на времени

  • Араш Хабиби Лашкари, Джерард Дрейпер-Гил, М. Мамун, А. Горбани
  • Информатика

    ICISSP

  • 2017

Представлен анализ времени между потоками трафика Tor и захваченным клиентом. node, чтобы определить тип приложения: просмотр, чат, потоковая передача, почта, VoIP, P2P или передача файлов.

Характеристика зашифрованного и VPN-трафика с использованием функций, связанных со временем

  • Джерард Дрейпер-Гил, Араш Хабиби Лашкари, М. Мамун, А. Горбани
  • Информатика

    ICISSP

  • 2016

В этом документе изучается эффективность функций потока на основе времени для обнаружения VPN-трафика и классификации зашифрованного трафика по различным категориям в зависимости от типа трафика, например, просмотра веб-страниц. , потоковая передача и т.