VPN, Tor, I2P-jak se Nym porovnává?

Ania m. Piotrowska

sledovat

14. Dubna 2020 * 17 min čtení

Online uživatelé, kteří by chtěli zvýšit své soukromí na úrovni sítě, si mohou vybrat mezi různými technikami, včetně centralizovaných VPN, decentralizovaných VPN, Tor nebo I2P. V tomto blogu, budu diskutovat o tom, jakou úroveň soukromí vám tato řešení poskytují ve srovnání s Nym.

v reakci na nebezpečí cenzury a dohledu se uživatelé internetu obracejí na různé nástroje ochrany soukromí a anonymity. Jedním z nejpopulárnějších způsobů, jak zvýšit soukromí online, jsou virtuální privátní sítě (VPN).

stručně řečeno, software VPN vytváří šifrovaný tunel mezi klientským zařízením a serverem provozovaným poskytovatelem VPN, který funguje jako proxy, který předává komunikaci klienta. Proto můžete procházet internet pomocí připojení VPN serveru, což umožňuje obejít cenzurní nebo geolokační bloky. Šifrování síťového provozu prováděné VPN je výhodné, když se připojujete k nedůvěryhodné síti (např. veřejné WiFi), protože ani ISP, ani škodlivý hacker, který čichá vaše připojení, nevidí, ke kterým webům přistupujete.

virtuální privátní síť

přestože je důvěrnost síťového provozu chráněna před webem příjemce a ISP díky šifrování, uživatelé mohou být stále deaktivováni pomocí velikosti a načasování datových paketů. Ještě důležitější je, že důvěrnost síťového provozu s centralizovanou VPN je mnohem méně výkonná, než se zdá.

centralizovaný kontrolní bod

přestože VPN nabízejí vylepšené soukromí na internetu a ochranu před hackováním dat, trpí inherentními slabostmi kvůli jejich centralizovanému modelu založenému na důvěře. Poskytovatel VPN funguje jako důvěryhodný proxy server, a proto ví o všech webech, ke kterým jednotlivec přistupuje. Proto vy a vaše komunikace nejste anonymní vůči poskytovateli VPN. Zatímco VPN slibují, že udrží uživatele v bezpečí bez zásad protokolů, mnoho příkladů ukázalo, že to často není pravda . Například HideMyAss, Britská VPN služba, předala protokoly a informace o uživatelích americkým orgánům navzdory tvrzení společnosti, že nezaznamenala žádné protokoly .

No traffic Analysis Resistance

navíc, i když VPN chrání naše online aktivity, VPN jsou neúčinné v přítomnosti výkonných síťových odposlechů, kteří mohou jednoduše sledovat směrovaný síťový provoz na základě velikosti a načasování datových paketů, a tak snadno korelovat naši IP adresu se službami, které navštěvujeme. Vezměme si například hackerský útok na NordVPN, jednoho z největších poskytovatelů VPN na světě: centrální server NordVPN byl porušen již v roce 2018, což útočníkovi umožnilo sledovat provoz a odhalit některé návyky prohlížení zákazníků.

“ zdarma “ VPN za cenu vašeho soukromí

vzhledem k tomu, že poskytovatelé VPN účtují za své služby, mohou snadno propojit podrobnou historii online aktivit uživatelů s jejich identitou. Na druhou stranu existuje také rostoucí počet VPN slibujících, že vás udrží v bezpečí bez dodatečných nákladů. Zní to povrchně? Takové „bezplatné“ VPN musí nějakým způsobem vydělávat od uživatelů, aby si udrželi svůj software a servery. Proto „účtují“ svým uživatelům nepřímo například vložením sledovačů třetích stran do svého softwaru, aby shromáždili data o vaší online aktivitě a prodali je nejvyšší nabídce .

Tor a I2P

na rozdíl od single proxy VPN, tor a I2P překryvné sítě stavět na decentralizované síti uzlů a předávat provoz přes multi-hop obvody, aby se skryly informace o trase z kterékoli strany. Proto, na rozdíl od centrálních VPN, jediné relé Tor nemůže propojit odesílatele i cíl komunikace,a tak alespoň zakrývá IP adresu odesílatele.

Tor

Tor je v současné době nejrozšířenější anonymní komunikační sítí, která denně přitahuje kolem dvou milionů uživatelů. Na rozdíl od VPN, Tor předává provoz přes multi-hop připojení. Každý připojený uživatel otevře obvod s dlouhou životností, zahrnující tři po sobě jdoucí, náhodně vybraná relé: Vstupní kryt, střední relé a výstupní relé. Veškerá komunikace (během relace) proudí dolů touto předem stanovenou sekvencí relé v buňkách pevné velikosti. Jakmile je vytvořen obvod, je naživu po dobu deseti minut a poté jsou všechna data otočena do nového obvodu.

každý datový paket odeslaný přes Tor je vrstvou zašifrovanou odesílatelem a každé cibulové relé po přijetí paketu odstraní jednu vrstvu šifrování. Toto šifrování cibule zajišťuje, že žádné z relé nemá viditelnost jak na zdroji provozu, tak na konečném cíli, ani na obsahu. Výstupní relé dešifruje nejvnitřnější vrstvu šifrování a předává původní data na místo určení bez znalosti zdrojové IP adresy.

i když jsou relé Tor onion provozována decentralizovaně, Tor se spoléhá na velmi důležitou polocentralizovanou součást: ručně kódované adresářové úřady, které shromažďují a přerozdělují pohled na síť a statistiku měření. Tyto adresářové úřady jsou ručně pevně zakódovány do softwaru Tor a skládají se ze sedmi až deseti důvěryhodných přátel neziskové organizace, která vytváří software Tor.

Tor je bezpochyby skvělý nástroj pro anonymní komunikaci a zdaleka nejoblíbenější anonymní komunikační síť. Jeho design je mnohem lepší než centralizované VPN a pokud je to možné, měl by být použit místo centralizovaných VPN. Použití obvodu Tor, který předává všechna data dovnitř a ven v pořadí první dovnitř, první výstup umožňuje Tor udržovat vysoké rychlosti, při zachování nízké latence. Teoreticky by latence Tor neměla být mnohem větší než VPN, protože v VPN provoz dělá jednu naději, zatímco v Tor se pro anonymitu používají tři chmele. Ačkoli to přidává určitou latenci, Tor získá schopnost zamlžit IP adresu uživatele. Podobně jako VPN je Tor optimalizován tak, aby podporoval nízkou latenci a vysoký objem provozu, jako je procházení webu. Na rozdíl od VPN, rozmanitost směrování Tor ztěžuje útok.

podle návrhu se však Tor může bránit pouze proti protivníkům místní sítě, kteří nemají viditelnost nad velkými částmi sítě. Model ohrožení Tor brání uživatele před webovými stránkami, které sledují uživatele, a také nepřáteli, kteří mohou pozorovat pouze malou část sítě, jako je ISP uživatele nebo výstupní uzel Tor, jak je uvedeno v příspěvku Tor:

Tor netvrdí, že by zcela vyřešil Časové nebo průsečíkové útoky typu end-to-end.

protože nedochází k přeskupování paketů, může protivník globální sítě, který může sledovat celou síť, úspěšně nasadit korelační útoky typu end-to-end na dopravní toky a ve výsledku propojit zdroj a cíl . Kromě toho je Tor také náchylný k technikám snímání otisků prstů na webových stránkách, které využívají výrazné vzorce provozu webového provozu, které síť Tor ponechává beze změny . Kromě toho jsou obvodová připojení také zranitelná vůči korelačním útokům toku, protože všechny uzly v cestě, včetně škodlivých, mohou pozorovat vzorce požadavků a odpovědí .

I2P

I2P (Invisible Internet Project) je peer-to-peer alternativou k Tor, ve které každý účastník jedná jak jako klient, tak jako router. Zatímco primární případ použití Tor umožňuje anonymní přístup k veřejnému internetu se skrytými službami podporovanými jako další výhoda, I2P je navržen jako uzavřený ekosystém pro přístup ke skrytým službám integrovaným v něm.

zatímco Tor používá přístup založený na adresářích, I2P nahrazuje adresářové úřady distribuovanými hash tabulkami (DHT) a výběrem vrstevníků. Tento přístup se intuitivně zdá být přitažlivější pro vývojáře blockchainu, kteří sledují sítě typu peer-to-peer, protože je méně centralizovaný než Tor. Tato intuice vedla k pokusu o integraci I2P s Monero s projektem Kovri, který se pokusil reimplementovat I2P od nuly kvůli problémům s integrací I2P přímo s Monero.

bohužel, I2P není jasně zdokumentován pomocí modelu hrozby a vlastností, které se snaží dosáhnout, a Nové útoky se stále objevují navzdory skutečnosti, že síť je mnohem méně studovaná než Tor. Přestože se přístup I2P vyhýbá polocentralizovanému bodu pro správu celkového pohledu na síť, DHT jsou ve výchozím nastavení zranitelné vůči různým útokům na vyhledávací mechanismus, které poškozují soukromí a bezpečnost sítě . Útočník může například zachytit požadavky na vyhledávání a vrátit paralelní síť tajných škodlivých uzlů, které pak mohou odmítnout službu nebo se dozvědět o chování klientů .

stejně jako v Tor, I2P klienti posílají vrstvené šifrované připojení přes multi-hop cesty. Pro šifrování používá I2P česnek-encryption, rozšíření onion routing, ve kterém je sdruženo více zpráv. I2P je však založen na paketech a používá krátkodobé jednosměrné kanály namísto obousměrných obvodů s dlouhou životností. To zlepšuje vyvažování zátěže a omezuje množství dat can proudících jedním směrem, což odhaluje méně informací.

podobně jako Tor, I2P při pečlivé prohlídce brání pouze proti protivníkům místní sítě, ale nemůže chránit anonymitu uživatelů před sofistikovanějšími protivníky provádějícími analýzu provozu. Na rozdíl od mixnetu nedochází k míchání jednotlivých paketů. Na webových stránkách projektu I2P je uvedeno, že strategie míchání jsou nezbytné, aby se zabránilo korelaci provozu .

pobídky v Tor a I2P

oba uzly I2P a Tor jsou řízeny dobrovolníky. Tor se spoléhá především na dary, vládní financování, neziskové granty a smlouvy. Tor a I2P proto trpí nedostatkem ekonomických pobídek pro provozovatele. Vzhledem k tomu, že neexistují žádné ekonomické pobídky k provozování uzlu, dobrovolníci musí pokrýt náklady na jeho provoz a údržbu. To může vést ke špatnému výkonu a dokonce k problémům se škálováním.

přestože je počet uzlů provozujících Tor velký, počet uzlů Tor se za poslední dva roky bez růstu pohyboval kolem 8 000, a to i přes nárůst poptávky. I2P má až 45 000 uzlů. To však znamená, že I2P je větší než Tor, protože I2P klienti se také počítají jako uzly. Naproti tomu Tor má asi dva miliony uživatelů, což poskytuje velké množství rozmanitosti a tím lepší soukromí v jejich provozu. Růst uživatelů na Tor však od roku 2016 zůstal kolem 2 milionů, zatímco jiné aplikace na ochranu soukromí, jako je Signal, měly v roce 2016 dva miliony uživatelů, ale nyní se zvětšují na desítky milionů. Není jasné, jak velké čistě dobrovolné sítě mohou škálovat a také jak mohou dosáhnout dostatečné geografické rozmanitosti.

Loki

vidlice Monero (s konceptem „master node“ od Dash vhozeného), Lokinet je poměrně nový projekt, který zavádí incentivized llarp (Low Latency Anonymous Routing Protocol) síťový protokol, hybrid mezi Tor a I2P. Stejně jako Tor je provoz v síti Loki šifrován onion. Stejně jako tradiční I2P se Lokinet spoléhá na DHT místo adresářových autorit. Používá také směrování založené na paketech namísto obvodů, což zabraňuje korelaci toku. Loki však stále dědí několik omezení z Tor a I2P, včetně (1) zranitelností soukromí DHT a (2) nedostatek přeskupování paketů stále umožňuje snadnou analýzu provozu. Proto je nejlepší považovat Loki za pokus o hybridizaci Tor a I2P, ale s motivační strukturou.

přesto se zdá, že motivační struktura je odpojena od poskytování šířky pásma, protože „servisní uzly“, které provádějí směrování (ekvivalentní „hlavním uzlům“ v Dash), získají část odměny z těžby blockchainu. Loki nemá popis toho, jak je udržována kvalita služeb, uvádí whitepaper: „šířka pásma není sledována ani zaznamenávána v DHT. Namísto, měření šířky pásma a třídění vyplývají z rojů, které bassessují každý uzel a posuzují schopnost uzlů poskytovat odpovídající šířku pásma do sítě, “ kde roje jsou skupiny servisních uzlů.

ačkoli Loki zahájila až na konci roku 2018, nyní mají přibližně 900 uzlů, což je poměrně rychlý růst pro nový experiment. Zatímco poskytovatelé služeb musí směrovat síťový provoz, musí také udržovat plné uzly celého tradičního bloku proof of work Loki, stejně jako „okamžitá potvrzení“ prostřednictvím kvora uzlů poskytovatele služeb (stejně jako hlavní uzly Dash). Proto není jasné, kolik uživatelů je ve skutečnosti provozem transakcí mimo LOKI (jako je druh provozu obvykle přenášeného Tor nebo VPN) prostřednictvím sítě Loki a kolik zdrojů to spotřebuje.

decentralizovaná VPN

poměrně nový trend, motivovaný důvěrou a ochranou soukromí VPN, jsou decentralizované VPN. dvpn jsou novou formou virtuální privátní sítě bez centrální autority. V dVPNs jsou uživatelé klienty i servery, proto každý účastník nabízí část své šířky pásma pro přenos provozu pro ostatní. Bez centrálního bodu kontroly a selhání je systém dVPN přirozeně spravedlivější a bezpečnější.

centralizovaná vs decentralizovaná virtuální privátní síť

nedávný blogpost Brave shrnuje požadavky na důvěru a spolehlivost návrhů dVPN. Návrh dVPN od odvážných vědců nazvaný VPN pairs spáruje klienty s uzly, které jsou v současné době k dispozici, aby sloužily jejich provozu pomocí DHT, jako je I2P, ale zdědí stejné problémy s bezpečností a ochranou soukromí DHT, které trápí jiné decentralizované systémy . VPN still se stále jeví jako výzkumný projekt a není ve výrobě a dosud neobsahuje motivační schéma připojené pomocí Bat tokenu Brave.

obecně platí, že dvpn jsou napájeny technologií blockchain, aby poskytovaly platby VPN. Koncept spočívá v tom, že uživatelé sdílejí šířku pásma výměnou za krypto-tokeny a většina projektů dVPN má specializovaný obslužný token, ve kterém uživatelé musí platit službu dVPN, i když má uživatel svobodu volby vlastního uzlu VPN v decentralizované síti. Prvním projektem dVPN financovaným prodejem tokenů byl Mysterium v roce 2017, následovaný dalšími projekty, jako je Sentinel založený na kosmu v Číně a orchidej založený na Ethereu.

v roce 2019 se dvpn skutečně začaly spouštět. Je těžké měřit jejich příjem z hlediska skutečného využití ve srovnání s centralizovanými VPN a Tor. Zdá se, že Mysterium a Orchid mají kolem 5,000 XNUMX držitelů tokenů svých tokenů MYST a OXT, přičemž Sentinel ‚ s SENT má kolem XNUMX XNUMX držitelů. Spojení Mysteria s jejich žetony se zdá být relativně slabé, s výjimkou záruky nějaké registrace identity. Sentinel staví na kosmu a zdá se, že v Číně funguje dobře. Dvpn společnosti Orchid funguje dobře a má špičkovou platební infrastrukturu založenou na Peppercoin společnosti Rivest, která přitahuje partnerství z hlavních centralizovaných VPN.

pro šifrované zabezpečené tunely si uživatelé Sentinelu mohou v současné době vybrat mezi OpenVPN a SOCKS5, které podobně jako ShadowSox fungují dobře v Číně, pokud počet uživatelů zůstává nízký. Mysterium a Orchid integrují OpenVPN a WireGuard, které používají efektivnější moderní kryptografii. Vzhledem k této explozi zájmu o dvpn se podívejme rychle na to, jaké vlastnosti dvpn nabízejí.

žádné protokolování

aby se omezilo množství protokolů provozu uživatelů uložených jednou entitou (hlavní problém centralizovaných VPN), Sentinel zavádí možnost maskovat aktivity uživatelů přeposíláním jejich provozu přes řadu uzlů. Uživatelé mohou přizpůsobit počet reléových uzlů, které by měly být zapojeny do připojení. S Orchid, klienti mohou postavit jeden nebo multi-hop obvod výběrem randomizované VPN uzly, z globálního fondu poskytovatelů, vážený na jejich podílu.

tyto přístupy obecně distribuují provoz mezi více poskytovateli VPN, takže riziko centralizovaného protokolování je eliminováno, jako v Tor. Na rozdíl od Tor, tyto návrhy umožňují směrování single-hop, a tak by dvpn měly mít možná ještě nižší latenci než multi-hop Tor, ale za cenu menšího soukromí z náhodně vybraného uzlu dVPN.

Analýza provozu stále riziko

ačkoli myšlenka multi-hop VPN směrování dělá pokroky směrem k zamlžení informací o aktivitách uživatelů, umožňuje pouze zamlžit IP uživatelů a omezit množství informací, které mohou uzly proxy shromažďovat, ale ještě nestačí odolat útokům na analýzu provozu, jako je křižovatka, otisky prstů,statistické zveřejňování, korelace mezi konci a koncem atd. útok. V tomto ohledu dvpn sdílejí většinu stejných útoků, na které je Tor také zranitelný. Orchid explicitně umístí analýzu provozu v budoucí práci, i když uživatel může posílat fiktivní provoz přes „vypalování šířky pásma“, kde uživatel kupuje další šířku pásma se svými žetony. Přidání platební infrastruktury založené na (v nejlepším případě) pseudonymních transakcích na řetězci (dokonce i s „pravděpodobnostními nanoplatbami“ společnosti Orchid) také znamená, že protivník může snadno deaktivovat uživatele VPN pozorováním finančních transakcí na řetězci mezi uzly dVPN a uživatelskými účty.

problém odpovědnosti za ukončení uzlu

dalším problémem týkajícím se peer-to-peer dvpn je to, že uživatelé riskují, že jejich stroj bude použit k přenosu možná nezákonného síťového provozu a budou nést odpovědnost a mohou čelit následkům ze strany úřadů. Jedná se o podobný problém jako u výstupních uzlů Tor, protože výstupní uzly se připojují přímo k otevřenému webu.

Mysterium tvrdí, že používá funkci whitelistingu, aby umožnil uživatelům předávat pouze provoz na whitelisted (samozřejmě se mohou stále rozhodnout přijmout jakýkoli druh provozu na vlastní nebezpečí). Protože však uzly musí být schopny rozlišit“ čistý “ provoz na seznamu povolených od nezákonného, zavádí kompromis mezi soukromím a bezpečností. Podobné whitelisting, v současné době v řetězci s důvěryhodnými poskytovateli VPN, je ve skutečnosti poskytován společností Orchid. Nakonec, třetí strany v Orchid mohly vytvořit své vlastní Whitelisty.

kde je Nym umístěn na mapě?

Onion routing, I2P, Loki, dVPNs a dokonce i centralizované VPN mohou zlepšit naše online soukromí, mnohem lepší než nepoužívat šifrovaný proxy server k širšímu Internetu, všechny tyto návrhy v podstatě poskytují stejnou funkci: zakrytí IP adresy při zachování relativně nízké latence připojení. Skutečnou otázkou, která stojí před prací na dVPNs, je, zda pobídky mohou poskytnout schopnost škálovat, nebo je non-incentivized Tor nejlepší možný design? To ukáže až čas.

jak se Nym porovnává s vlastnostmi ochrany osobních údajů nabízenými těmito systémy? Nym není směrovací systém cibule, není to decentralizovaná VPN. Nym je mix-net, který má přesně zastavit útoky na analýzu provozu, na které jsou tor a dvpn zranitelné. Nym je proto ortogonální design, který udržuje lepší soukromí a může podporovat anonymitu, i když obvykle s náklady z hlediska latence. Pro přehled mixnetů, viz předchozí blogový příspěvek o tom, jak Nym porovnává s tradičním designem mix-net.

decentralizovaný

Nym buduje plně decentralizovanou síť bez důvěryhodných stran, centralizovaných komponent nebo jednotlivých bodů selhání. Všechny funkce Nym jsou prováděny decentralizovaným a distribuovaným způsobem a stejně jako v dvpn není možné povolit centralizované protokolování.

důvěrnost údajů

Nym zaručuje důvěrnost všech dat procházejících systémem. Obsah vyměněných dat se dozví pouze zdroj a určený cíl, ale žádný přechodný uzel nebo subjekt třetí strany nemůže odvodit obsah komunikace. Aby bylo zajištěno, že Nym používá formát paketů unlinkable Sphinx (článek zde), aby získal lepší anonymitu než design směrování cibule používaný proxy servery Tor nebo VPN, jako je OpenVPN nebo Wireguard.

IP skrytí

pouze bezprostřední nástupce odesílatele (tj. V tomto ohledu Nym obfuskuje IP a je podobný tor, I2P nebo multi-hop dvpn. Single-hop dvpn jsou ekvivalentní centralizovaným VPN a skrývají pouze IP z navštíveného webu, ale samotná VPN může stále určit vaši IP adresu a IP adresu příjemce.

Traffic analysis resistance

na rozdíl od Tor a dVPNs je Nym jediným aktuálně nasazeným designem, který zaručuje anonymitu komunikace uživatelů, a to i za výkonného dohledu a sofistikovaných technik analýzy provozu. I když má protivník globální pohled na síť Nym chrání vaši komunikaci. Navíc, na rozdíl od návrhů založených na obvodech, Nym mixnet směruje každý paket nezávisle, jinou cestou a znovu uspořádá. To zajišťuje odolnost vůči korelaci end-to-end toku, proto útočník nemůže identifikovat nebo korelovat vzorce provozu na iniciátoru a přijímači.

pobídky

Nym používá pobídky založené na tokenech, aby poskytly základy udržitelného ekosystému služeb se zvýšenou ochranou soukromí, na rozdíl od Tor a podobných dvpn. Nym mix uzly a služby podíl za účelem účasti v síti.

speciální motivační protokol, který kombinuje použití VRF (ověřitelné Náhodné Funkce) k vytvoření schématu „důkazu míchání“, zajišťuje, že poctivé mixy jsou odměňovány za svou práci, zatímco uzly jednající škodlivým nebo nečestným způsobem jsou penalizovány. To poskytuje mnohem silnější spojení pobídek k poskytované šířce pásma než většina systémů dVPN, čímž se Nym více podobá systémům“ proof of work“, jako je Bitcoin.

odolnost proti útokům Sybil

díky kombinaci selektivních pověření a pobídek je Nym network odolná vůči útokům sybil a opatřením odmítnutí služby.

žádné protokolování

v Nym se mezilehlé uzly, které předávají komunikaci, nemohou naučit žádné informace zapouzdřené v paketech Sfingy a vidí pouze svého bezprostředního předchůdce a nástupce. Jediné údaje, které mohou potenciálně zaznamenat, je tedy to, kolik provozu pozorují, že jimi procházejí, nic víc.

No Exit host reliability

v Nym výstupní uzly předávají síťový provoz poskytovatelům služeb, nikoli přímo do otevřeného webu, a proto neexistuje riziko odpovědnosti za výstupní uzel. To samozřejmě omezuje druhy služeb, které lze spustit, a mohla by být vytvořena obecná brána TCP/IP k internetu, ale toto riziko by představovalo riziko poskytovatele služeb, nikoli žádné uzly v síti Nym.

žádná registrace identity

díky použití pověření Nym selective disclosure se uživatelé mohou autentizovat k jakékoli aplikaci nebo službě v ekosystému, aniž by o sobě odhalili jakékoli informace. Proto není potřeba „registrace totožnosti“ ani žádná jiná identifikace invazivní do soukromí.

ověřování a platba se zvýšenou ochranou soukromí

Nym nevynucuje platbu uživateli v tokenu, který pak může být použit pro snadnou anonymizaci uživatelů. Místo toho mohou být důležité informace o platbách a identitě v případě potřeby prováděny mimo řetězec prostřednictvím anonymních autentizačních údajů, aby bylo zajištěno soukromí.

Mixnets a dVPNs-shrnutí

Mixnet je anonymní překryvná síť, která je založena na směrování založeném na paketech a opětovném uspořádání paketů. Mixnety jsou proto nejvhodnější pro asynchronní aplikace, jako jsou kryptoměny, zasílání zpráv a sledování korony se zvýšenou ochranou soukromí. Mixnety jsou zcela odlišnou architekturou od systémů směrování cibule, jako je Tor, I2P a různé další návrhy dVPN: Přes jejich povrchní rozdíly jsou Tor i dvpn zásadně založeny na streamování paketů s nízkou latencí. Mixnets kompromisní latence pro anonymitu, zatímco tor a dVPNs kompromisní anonymita pro rychlost. Ačkoli byly tradičně mixnety navrženy tak, aby přenášely pouze komunikaci tolerantní k latenci, Nym mixnet je založen na moderním designu, který umožňuje laditelný kompromis mezi latencí a objemem provozu.

v současné době je nejlepší považovat dvpn a Tor za komplementární a nakonec odlišnou formu technologie pro mixnety. Můžeme si snadno představit svět, kde webový provoz prochází dVPN nebo pokračuje v procházení Tor, zatímco jiné aplikace založené na zasílání zpráv, které vyžadují vyšší stupeň soukromí-jako je kryptoměna-používají mixnet jako Nym. Klíčem je, že zatímco v loňském roce jsme měli novou řadu projektů dVPN a Tor zakrývá IP adresy již dvě desetiletí, nyní je čas na novou decentralizovanou technologii, která může poskytnout odpor proti silným protivníkům, kteří mohou sledovat celou síť.

Sit E., a Morris R., „Security Consideraces for Peer-to-Peer Distributed Hash Tables“

Wallach D. S., „a survey of peer-to-peer security issues“

https://geti2p.net/en/comparison/tor

Paul F. Syverson, Gene Tsudik, Michael G. Reed a Carl E. Landwehr. „Towards an Analysis of Onion Routing Security“, International Workshop on Design Issues in Anonymity and Unobservability, 2000

Steven J.Murdoch. „Hot or not: revealing hidden services by their clock skew“, CCS 2006

Steven J. Murdoch and George Danezis. „Low-Cost Traffic Analysis of Tor“, S&P 2005

Xiang Cai, Xin Cheng Zhang, Brijesh Joshi, and Rob Johnson. „Dotyk z dálky: útoky a obrana otisků prstů na webových stránkách“, CCS 2012

Juan a. Elices a Fernando Perez-Gonzalez.“Fingerprinting a flow of messages to an anonymous server“, WIFS 2012

Jamie Hayes and George Danezis.“k-fingerprinting: a Robust Scalable Web-site Fingerprinting Technique“, USENIX 2016

Juan a. Elices, Fernando Perez-González a Carmela Troncoso, „Finger-printing tor‘ s hidden service log files using a timing channel“, IEEE WIFS 2011

Aaron Johnson, Chris Wacek, Rob Jansen, Micah Sherr a Paul Syverson. „Users get routed: Traffic correlation on Tor by realistic adversaries“, ACM CCS 2013

Brian N. Levine, Michael K. Reiter, Chenxi Wang, and Matthew Wright, „Timing attacks in low-latency mix systems“, Financial Cryptography 2004,

Steven J. Murdoch, and Piotr Zielinski,“ Sampleed traffic analysis by Internet-exchange-level adversaries“, PETs 2007,

Rebekah Overdorf, Mark Juarez, Gunes Acar, Rachel Greenstadt, and Claudia Diaz, “ How unique is your .cibule?“, ACM CCS 2017

Andrei Serjantov a Peter Sewell, „analýza pasivních útoků pro anonymní systémy založené na připojení“, International Journal of Information Security 2005

Vitaly Shmatikov a Ming-Hsiu Wang, „analýza časování v sítích s nízkou latencí: útoky a obrana“, ESORICS 2006

Ronald Rivest. „Peppercoin mikroplatby.“, Mezinárodní konference o finanční kryptografii, 2004.

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna.