VPNs, Tor, I2P – hvordan sammenligner Nym?

Ania M. Piotroska

Følg

Apr 14, 2020 · 17 min læst

onlinebrugere, der gerne vil forbedre deres privatliv på netværksniveau, kan vælge mellem forskellige teknikker, herunder centraliserede VPN ‘er, decentrale VPN’ er, Tor eller I2P. I denne blogpost vil jeg diskutere, hvilket niveau af privatliv disse løsninger giver dig i forhold til Nym.

som reaktion på faren for censur og overvågning internetbrugere henvender sig til forskellige privatliv og anonymitet værktøjer. Et af de mest populære midler til at forbedre online privatliv er virtuelle Private netværk (VPN ‘ er).

VPN bygger i en nøddeskal en krypteret tunnel mellem en klientenhed og en server, der drives af en VPN-udbyder, som fungerer som en fuldmagt, der videresender klientens kommunikation. Derfor er du i stand til at surfe på internettet ved hjælp af forbindelsen til VPN-serveren, hvilket gør det muligt at omgå censur eller geolocation-blokke. Kryptering af netværkstrafik udført af VPN er gavnlig, når du opretter forbindelse til et ikke-betroet netværk (f.eks.

virtuelt privat netværk

selvom netværkstrafikens fortrolighed er beskyttet mod modtagerens hjemmeside og internetudbyder takket være kryptering, kan brugerne stadig anonymiseres via størrelsen og timingen af datapakkerne. Endnu vigtigere er fortroligheden af din netværkstrafik med en centraliseret VPN meget mindre kraftfuld, end den ser ud til.

centraliseret kontrolpunkt

selvom VPN ‘ er tilbyder forbedret Internet-privatliv og beskyttelse mod datahacking, lider de af iboende svagheder på grund af deres centraliserede tillidsbaserede model. En VPN-udbyder fungerer som en betroet fuldmægtig og kender derfor alle de hjemmesider, en person har adgang til. Derfor er du og din kommunikation ikke anonyme over for VPN-udbyderen. Mens VPN ‘ er lover at holde brugerne sikre uden logs-politik, viste mange eksempler, at dette ofte ikke er sandt . For eksempel overleverede HideMyAss, den UK-baserede VPN-tjeneste, logfiler og brugernes oplysninger til de amerikanske myndigheder på trods af virksomhedens påstand om, at den ikke registrerede nogen logfiler .

ingen Trafikanalysemodstand

desuden, selvom VPN ‘er beskytter vores online aktiviteter, er VPN’ er ineffektive i nærværelse af magtfulde netværkslyttere, der simpelthen kan spore den dirigerede netværkstrafik baseret på størrelsen og timingen af datapakkerne og dermed let korrelere vores IP-adresse med de tjenester, vi besøger. Tag for eksempel hackingangrebet på NordVPN, en af de største VPN-udbydere i verden: den centrale NordVPN-server blev brudt tilbage i 2018, hvilket gjorde det muligt for angriberen at overvåge trafikken og afsløre nogle af kundernes søgevaner.

“gratis” VPN’ er til prisen for dit privatliv

på grund af det faktum, at VPN-udbydere opkræver betaling for deres service, kan de let linke brugernes detaljerede historie med online aktiviteter til deres identitet. På den anden side er der også et stigende antal VPN ‘ er, der lover at holde dig sikker uden ekstra omkostninger. Lyder sketchy? Nå, sådanne” gratis ” VPN ‘ er skal på en eller anden måde tjene penge fra brugerne for at vedligeholde deres programmer og servere. Derfor’ opkræver ‘ de deres brugere indirekte ved for eksempel at indlejre tredjeparts trackere i deres program for at indsamle data om din onlineaktivitet og sælge den til højestbydende .

Tor og I2p

i modsætning til enkelt fuldmægtige VPN ‘ er bygger Tor-og I2p-overlay-netværk på et decentraliseret netværk af noder og videresende trafik via multi-hop-kredsløb for at skjule ruteinformation fra en enkelt part. Derfor, i modsætning til Centrale VPN ‘ er, kan et enkelt Tor-relæ ikke forbinde både afsenderen og destinationen for kommunikationen, og så skjuler i det mindste afsenderens IP-adresse.

Tor

Tor er i øjeblikket det mest anvendte anonyme kommunikationsnetværk, der tiltrækker omkring to millioner brugere dagligt. I modsætning til VPN ‘ er videresender Tor trafik via multi-hop-forbindelser. Hver tilsluttet bruger åbner et langvarigt kredsløb, der omfatter tre på hinanden følgende, tilfældigt udvalgte relæer: indgangsvagt, mellemrelæ og udgangsrelæ. Al kommunikation (under sessionen) strømmer ned via denne forudbestemte sekvens af relæer i celler med fast størrelse. Når et kredsløb er oprettet, lever det i en session på ti minutter, og derefter roteres alle data til et nyt kredsløb.

hver datapakke, der sendes via Tor, er lagkrypteret af afsenderen, og hvert løgrelæ ved modtagelse af en pakke fjerner et enkelt lag kryptering. Denne løgkryptering sikrer, at ingen af relæerne har synlighed på både kilden til trafikken og den endelige destination eller indholdet. Udgangsrelæet dekrypterer det inderste krypteringslag og videresender de originale data til sin destination uden at kende kildens IP-adresse.

selvom Tor onion-relæer køres decentraliseret, er Tor afhængig af en meget vigtig semi-centraliseret komponent: de håndkodede katalogmyndigheder, der indsamler og omfordeler visningen af netværks-og målestatistikken. Disse katalogmyndigheder er manuelt hardkodet i Tor-programmet og består af syv til ti betroede venner af den non-profit, der opretter Tor-programmet.

uden tvivl er Tor et fantastisk værktøj til anonym kommunikation og langt det mest populære anonyme kommunikationsnetværk. Dens design er langt bedre end centraliserede VPN ‘er, og det skal bruges i stedet for centraliserede VPN’ er, hvor det er muligt. Tor ‘ s brug af et kredsløb, der videresender alle data ind og ud i en først ind, først ud rækkefølge giver Tor mulighed for at opretholde høje hastigheder, samtidig med at der holdes en lav latenstid. I teorien bør Tors latenstid ikke være meget mere end en VPN, som i en VPN gør trafikken et håb, mens i Tor bruges tre humle til anonymitet. Selvom dette tilføjer en vis forsinkelse, får Tor muligheden for at tilsløre brugerens IP-adresse. I lighed med VPN ‘ er er Tor optimeret til at understøtte lav latenstid og høj volumen trafik som f.eks. I modsætning til VPN ‘ er gør Tors mangfoldighed af routing det meget vanskeligere at angribe.

men ved design Tor kan kun forsvare mod lokale netværk modstandere, der ikke har synlighed over store dele af netværket. Tors trusselmodel forsvarer brugeren mod hjemmesider, der sporer en bruger såvel som fjender, der kun kan observere en lille del af netværket, såsom brugerens internetudbyder eller en Tor-udgangsnode som angivet i TOR-papiret:

Tor hævder ikke at løse ende-til-ende timing eller krydsangreb fuldstændigt.

da der ikke er nogen genbestilling af pakkerne, kan den globale netværks modstander, der kan se hele netværket, med succes implementere ende-til-ende korrelationsangreb på trafikstrømme og i resultat forbinde kilden og destinationen . Desuden er Tor også modtagelig for fingeraftryksteknikker på hjemmesiden, der udnytter særprægede trafikmønstre for internettrafik, som Tor-netværket efterlader uændret . Desuden er kredsløbsforbindelser også sårbare over for strømningskorrelationsangreb, da alle noder i stien, inklusive ondsindede, kan observere mønstre af anmodninger og svar .

I2P

I2p (Invisible Internet Project) er et peer-to-peer-alternativ til Tor, hvor hver deltager fungerer både som klient og som router. Mens den primære brugssag for Tor muliggør anonym adgang til det offentlige internet med skjulte tjenester understøttet som en ekstra fordel, er I2P designet som et lukket økosystem til adgang til skjulte tjenester integreret i det.

mens Tor vedtager den katalogbaserede tilgang, erstatter I2P katalogmyndigheder med distribuerede hashtabeller (DHT) og peer-valg. Denne tilgang virker intuitivt mere tiltalende for blockchain-udviklere, der forfølger peer-to-peer-netværk, da det er mindre centraliseret end Tor. Denne intuition førte til forsøg på integration af I2p med Monero med kovri-projektet, som forsøgte at genimplementere I2P fra bunden på grund af problemer med at integrere I2P direkte med Monero.

Desværre er I2P ikke klart dokumenteret med en trusselmodel og egenskaber, den forsøger at opnå, og nye angreb vises fortsat på trods af at netværket er meget mindre godt undersøgt end Tor. Selvom I2p ‘s tilgang undgår et semi-centraliseret punkt for at styre det overordnede billede af netværket, er DHT’ er som standard sårbare over for forskellige angreb på opslagsmekanismen, der skader netværkets privatliv og sikkerhed . For eksempel kan angriberen opfange opslagsanmodninger og returnere et parallelt netværk af hemmelige ondsindede noder, som derefter kan nægte service eller lære om klienters adfærd .

som i Tor sender I2P-klienter lagkrypterede forbindelser via multi-hop-stier. Til kryptering, I2P bruger hvidløg-kryptering, en udvidelse til løg routing, hvor flere meddelelser er bundtet sammen. I2P er imidlertid pakkebaseret og bruger kortvarige ensrettede kanaler i stedet for langlivede tovejskredsløb. Dette forbedrer belastningsbalancering og begrænser mængden af can-data, der flyder i en retning, hvilket afslører mindre information.

på samme måde som Tor forsvarer I2P ved tæt inspektion kun mod lokale netværksmodstandere, men kan ikke beskytte brugernes anonymitet mod mere sofistikerede modstandere, der udfører trafikanalyse. I modsætning til et blandingsnet er der ingen per pakke blanding. Det påpeges på I2P-projektets hjemmeside, at blandingsstrategierne er nødvendige for at forhindre trafikkorrelation .

incitamenter i Tor og I2P

både I2P og Tor noder er frivillige-drevet. Tor er især primært afhængig af donationer, statsfinansiering, non-profit tilskud og kontrakter. Derfor lider Tor og I2p under manglen på økonomiske incitamenter for operatører. Da der ikke er økonomiske incitamenter til at køre en node, skal de frivillige dække omkostningerne ved at køre og vedligeholde den. Dette kan føre til dårlig ydeevne og endda skaleringsproblemer.

selvom antallet af noder, der kører Tor, er stort, har antallet af Tor-noder været omkring 8.000 i de sidste to år uden vækst, på trods af stigninger i efterspørgslen. I2P har så mange som 45.000 noder. Dette betyder dog, at I2P er større end Tor, da I2P-klienter også tæller som noder. I modsætning hertil har Tor omkring to millioner brugere, hvilket giver en stor mængde mangfoldighed og så bedre privatliv i deres trafik. Brugervæksten på Tor har dog været omkring 2 millioner siden 2016, mens andre privatlivsapps som Signal havde to millioner brugere i 2016, men nu skaleres til titusinder af millioner. Det er uklart, hvor store rent frivillige netværk kan skalere, og også hvordan de kan opnå tilstrækkelig geografisk mangfoldighed.

Loki

en gaffel af Monero (med “master node”-konceptet fra Dash kastet ind), Lokinet er et ret nyt projekt, der introducerer den incitamenterede llarp (lav Latency anonym Routing Protocol) netværksniveauprotokol, en hybrid mellem Tor og I2p. Ligesom Tor er trafikken inden for Loki-netværket løgkrypteret. Ligesom traditionel I2P er Lokinet afhængig af DHT i stedet for katalogmyndigheder. Det bruger også pakkekoblet baseret routing i stedet for kredsløb, hvilket forhindrer strømningskorrelationen. Loki arver dog stadig flere begrænsninger fra Tor og I2p, herunder (1) DHT privacy sårbarheder og (2) manglen på pakker omlægning giver stadig mulighed for nem trafikanalyse. Derfor er det bedst at overveje Loki et forsøg på at hybridisere Tor og I2p, men med en incitamentsstruktur.

alligevel synes incitamentsstrukturen at være afbrudt fra tilvejebringelsen af båndbredde, da “serviceknudepunkter”, der udfører routing (svarende til “masternoder” i Dash) får en del af belønningen fra blockchain-minedrift. Loki har ikke en beskrivelse af, hvordan servicekvaliteten opretholdes, hvidbogen siger: “båndbredde overvåges eller registreres ikke i DHT. I stedet er båndbreddemåling og triage resultatet af sværme, der baserer hver node og træffer en vurdering af nodernes evne til at levere passende båndbredde til netværket,” hvor sværme er grupper af serviceknuder.

selvom Loki først blev lanceret i slutningen af 2018, har de nu cirka 900 noder, hvilket er ret hurtig vækst for et nyt eksperiment. Mens tjenesteudbydere skal dirigere netværkstrafik, skal de også opretholde fulde noder af hele det traditionelle bevis for arbejde Loki blockchain samt “øjeblikkelige bekræftelser” via kvorum af tjenesteudbydernoder (ligesom Dash ‘ s masternoder). Derfor er det uklart, hvor mange brugere der faktisk ikke er LOKI-transaktionstrafik (såsom den slags trafik, der normalt bæres af Tor eller en VPN) gennem Loki-netværket, og hvor mange ressourcer Dette bruger.

decentraliseret VPN

en ret ny trend, motiveret af tillid og privatlivsproblemer hos VPN ‘er, er de decentrale VPN’ er. dvpn ‘ er er en ny form for virtuelt privat netværk uden central myndighed. I dVPNs er brugere både klienter og servere, derfor tilbyder hver deltager en del af deres båndbredde til at transportere trafik for andre. Uden noget centralt punkt for kontrol og fiasko er dVPN-systemet naturligvis gjort mere retfærdigt og mere sikkert.

centraliseret vs decentraliseret virtuelt privat netværk

den nylige blogpost af Brave opsummerer kravene til tillid og pålidelighed i dVPN-design. Et dVPN-design af modige forskere kaldet VPN⁰ parrer klienterne med noder, der i øjeblikket er tilgængelige for at betjene deres trafik ved hjælp af en DHT som I2P, men arver så de samme DHT-sikkerheds-og privatlivsproblemer, der plager andre decentrale systemer . VPN⁰ synes stadig at være et forskningsprojekt og ikke i produktion, og har endnu ikke en incitamentsordning vedhæftet ved hjælp af Brave ‘ s BAT token.

generelt er dvpn ‘er alle drevet af blockchain-teknologi for at give betaling til VPN’ erne. Konceptet er, at brugerne deler båndbredde i bytte for krypto-tokens, og de fleste af dVPN-projekterne har et specialiseret værktøjstoken, som brugerne skal betale dVPN-tjenesten i, selvom brugeren har friheden til at vælge deres egen VPN-node i det decentrale netværk. Det første dVPN-projekt finansieret af et token-salg var Mysterium i 2017 efterfulgt af andre projekter som den Kosmos-baserede Sentinel i Kina og Ethereum-baserede Orchid.

i 2019 begyndte dVPNs faktisk at lancere. Det er svært at måle deres optagelse med hensyn til faktisk brug sammenlignet med centraliserede VPN ‘ er og Tor. Mysterium og Orchid synes at have omkring 5.000 token indehavere af deres MYST og OKST tokens, med Sentinel sendt har omkring 2.000 indehavere. Forbindelsen af Mysterium til deres tokens virker relativt tynd bortset fra at garantere en form for identitetsregistrering. Sentinel bygger på kosmos og ser ud til at fungere godt i Kina. Orchids dVPN fungerer godt og har en avanceret betalingsinfrastruktur baseret på Rivests Peppercoin, der tiltrækker partnerskaber fra store centraliserede VPN ‘ er.

for krypterede sikre tunneler kan Sentinel-brugere i øjeblikket vælge mellem OpenVPN og SOCKS5, som ligner Shadvpn, fungerer godt i Kina, så længe antallet af brugere forbliver lavt. Mysterium og Orchid integrerer OpenVPN og Trådbeskyttelse, sidstnævnte, der bruger mere effektiv moderne kryptografi. I betragtning af denne eksplosion af interesse for dVPNs, lad os se hurtigt på, hvilke egenskaber dVPNs tilbyder.

Ingen logning

for at begrænse mængden af logfiler over brugernes trafik, der er gemt af en enkelt enhed (hovedproblemet med centraliserede VPN’ er), introducerer Sentinel muligheden for at maskere brugernes aktiviteter ved at videresende deres trafik gennem en række noder. Brugere kan tilpasse antallet af relæknudepunkter, der skal være involveret i forbindelsen. Med Orchid kan klienter konstruere enkelt-eller multi-hop-kredsløb ved at vælge randomiserede VPN-noder fra en global pulje af udbydere, vægtet på deres indsats.

generelt fordeler disse tilgange trafik mellem flere VPN-udbydere, så risikoen for centraliseret logning elimineres, som i TOR. I modsætning til Tor tillader disse designs single-hop routing, og derfor bør dVPNs muligvis have endnu lavere latenstid end multi-hop Tor, men på bekostning af mindre privatliv fra tilfældigt valgt dVPN-knude.

trafikanalyse stadig en risiko

selvom ideen om multi-hop VPN-routing gør fremskridt mod tilsløring af informationen om brugernes aktiviteter, tillader det kun at tilsløre brugernes IP og begrænse mængden af mængden af information fuldmægtige noder kan indsamle, men det er endnu ikke nok til at modstå trafikanalyseangrebene som kryds, fingeraftryk, statistisk afsløring, ende-til-ende korrelation osv. angreb. I denne henseende deler dvpn ‘ er meget af de samme angreb, som Tor også er sårbar over for. Orchid placerer eksplicit trafikanalyse i fremtidigt arbejde, selvom en bruger kan sende dummy-trafik via “båndbreddeforbrænding”, hvor en bruger køber ekstra båndbredde med deres tokens. Tilføjelsen af betalingsinfrastruktur baseret på (i bedste fald) pseudonyme on-chain-transaktioner (selv med Orchids “probabilistiske nanopayments”) betyder også, at en modstander nemt kan anonymisere VPN-brugere ved at observere finansielle transaktioner på kæden mellem dVPN-noder og brugerkonti.

Afslut node ansvarsproblem

et andet problem vedrørende peer-to-peer dVPNs er, at brugerne risikerer, at deres maskine vil blive brugt til at overføre muligvis ulovlig netværkstrafik, og de vil blive holdt ansvarlige og kan få konsekvenser fra myndighederne. Dette er et lignende problem som dem, der står over for Tor-udgangsnoder, da udgangsnoder forbinder direkte med en åben bane.

Mysterium hævder at bruge funktionen til hvidlistning for kun at give brugerne mulighed for at videresende hvidlistet trafik (selvfølgelig kan de stadig vælge at acceptere enhver form for trafik på egen risiko). Da knudepunkterne imidlertid skal være i stand til at skelne den “rene” hvidlistede trafik fra ulovlig, introducerer den en afvejning mellem privatliv og sikkerhed. Lignende hvidliste, der i øjeblikket er i kæde med pålidelige VPN-udbydere, leveres faktisk af Orchid. Til sidst kunne tredjeparter i Orchid oprette deres egne hvidlister.

hvor er Nym placeret på kortet?

Onion routing, I2p, Loki, dVPNs og endda centraliserede VPN ‘ er kan alle forbedre vores online privatliv, meget bedre end ikke at bruge nogen krypteret fuldmagt til det bredere Internet. Det virkelige spørgsmål, der står over for arbejde på dVPNs, er, om incitamenter kan give mulighed for at skalere, eller er den ikke-incitamenterede Tor det bedst mulige design? Kun tiden vil vise.

Hvordan sammenligner Nym med de privatlivsegenskaber, der tilbydes af disse systemer? Nym er ikke et løg routing system, det er ikke en decentraliseret VPN. Nym er et blandingsnet, der er beregnet til at stoppe netop de trafikanalyseangreb, som Tor og dvpn ‘ er er sårbare over for. Derfor er Nym et ortogonalt design, der opretholder bedre privatliv og kan understøtte anonymitet, dog normalt med en omkostning med hensyn til latenstid. For en gennemgang af blandingsnet, se det forrige blogindlæg om, hvordan Nym sammenligner med traditionelt blandingsnet-design.

decentraliseret

Nym bygger et fuldt decentraliseret netværk uden betroede parter, centraliserede komponenter eller enkelte fejlpunkter. Alle funktioner i Nym udføres på en decentraliseret og distribueret måde, og ligesom i dVPNs er der ingen mulighed for at aktivere centraliseret logning.

datafortrolighed

Nym garanterer fortroligheden af alle de data, der krydser systemet. Kun kilden og den udpegede destination lærer indholdet af de udvekslede data, men ingen mellemliggende node eller tredjepartsenhed kan udlede indholdet af kommunikationen. For at sikre, at Nym bruger det ikke-synkbare sfinkspakkeformat (artikel her) for at opnå bedre anonymitet snarere end det løg-routing-design, der bruges af Tor eller VPN-fuldmagter som OpenVPN eller Trådbeskyttelse.

IP Skjul

kun den umiddelbare efterfølger af afsenderen (dvs.første blandeknude) er opmærksom på IP-adressen til den bruger, der har startet kommunikationen. I denne henseende forvirrer Nym IP ‘ en og ligner Tor, I2P eller multi-hop dVPNs. Single-hop dvpn ‘er svarer til centraliserede VPN’ er og skjuler kun IP ‘en fra den hjemmeside, der bliver besøgt, men VPN’ en selv kan stadig bestemme din IP-adresse og modtagerens IP-adresse.

traffic analysis resistance

i modsætning til Tor og dVPNs er Nym det eneste i øjeblikket implementerede design, der garanterer anonymiteten af brugernes kommunikation, selv under kraftig overvågning og sofistikerede trafikanalyseteknikker. Selv hvis modstanderen har et globalt syn på netværket Nym beskytter din kommunikation. I modsætning til kredsløbsbaserede designs dirigerer Nym-blandingsnet desuden hver pakke uafhængigt gennem en anden rute og genbestilles. Dette sikrer modstand mod ende-til-ende strømningskorrelation, hvorfor angriberen ikke kan identificere eller korrelere trafikmønstre hos initiatoren og modtageren.

incitamenter

Nym bruger tokenbaserede incitamenter til at skabe grundlaget for et bæredygtigt økosystem af privatlivsforbedrede tjenester, i modsætning til Tor og lignende dVPNs. Nym blander noder og tjenester indsats for at deltage i netværket.

en særlig incitamentsprotokol, der kombinerer brugen af en VRF (verificerbar tilfældig funktion) for at skabe et “bevis for blanding” – skema sikrer, at ærlige blandinger belønnes for deres arbejde, mens noder, der handler på en ondsindet eller uærlig måde, straffes. Dette giver en meget stærkere forbindelse mellem incitamenterne til den leverede båndbredde end de fleste dVPN-systemer, hvilket gør Nym mere ligner “bevis for arbejde” – systemer som Bitcoin.

Sybil angriber modstand

takket være kombinationen af selektive oplysningsoplysninger og incitamenter er Nym-netværket modstandsdygtigt over for sybil-angreb og lammelsesangreb.

Ingen logning

i Nym kan de mellemliggende noder, der videresender kommunikationen, ikke lære nogen information indkapslet i Sfinkspakker, og de ser kun deres umiddelbare forgænger og efterfølger. Derfor er de eneste data, som de potentielt kan logge, hvor meget trafik de observerer gennem dem, intet mere.

ingen udgangsværts pålidelighed

i Nym passerer udgangsnoderne netværkstrafikken til tjenesteudbydere, ikke direkte ind i det åbne Internet, og der er derfor ingen risiko for udgangsnodeansvar. Dette begrænser naturligvis de typer tjenester, der kan køres, og der kan oprettes en generisk TCP/IP-port til internettet, men denne risiko ville være en risiko, som tjenesteudbyderen tager, ikke nogen noder i Nym-netværket.

ingen identitetsregistrering

takket være brugen af NYM selective disclosure-legitimationsoplysninger kan brugere godkende enhver applikation eller tjeneste i økosystemet uden at afsløre nogen oplysninger om sig selv. Derfor er der ikke behov for “identitetsregistrering” eller anden privatlivsinvasiv identifikation.

Privacy-enhanced authentication and payment

Nym tvinger ikke betaling fra brugere i et token, der derefter kan bruges til let at anonymisere brugere. I stedet kan vigtige oplysninger om betalinger og identitet, hvis det er nødvendigt, udføres off-chain via anonyme godkendelsesoplysninger for at sikre privatlivets fred.

blandingsnet og dVPNs — Resume

Blandingsnet er et anonymt overlay-netværk, der er baseret på pakkebaseret routing og ombestilling af pakker. Derfor er blandingsnet bedst egnet til asynkrone applikationer såsom cryptocurrencies, messaging og privatlivsforbedret corona-sporing. Blandingsnet er en helt anden arkitektur end løg-routing systemer som Tor, I2p og forskellige andre dVPN forslag: På trods af deres overfladiske forskelle er både Tor og dvpn ‘ er grundlæggende baseret på lav latenstid kredsløbsbaseret streaming af pakker. Blandingens afvejningsforsinkelse for anonymitet, mens Tor og dVPNs afvejer anonymitet for hastighed. Selvom traditionelt blandingsnet var designet til kun at bære latenstolerant kommunikation, er Nym-blandingsnet baseret på moderne design, der muliggør afstemmelig afvejning mellem latenstid og trafikmængden.

i øjeblikket er det bedst at overveje dVPNs og Tor som komplementær og i sidste ende forskellige former for teknologi til blandingsnet. Vi kan nemt forestille os en verden, hvor internettrafik går gennem en dVPN eller fortsætter med at gå gennem Tor, mens andre apps baseret på messaging, der kræver en højere grad af privatliv — som cryptocurrency — bruger et blandingsnet som Nym. Nøglen er, mens vi har haft en ny vært for dVPN-projekter i det sidste år, og Tor har skjult IP-adresser i to årtier, nu er det tid til ny decentraliseret teknologi, der kan give modstand mod magtfulde modstandere, der kan overvåge et helt netværk.

Sit E. og Morris R., “Sikkerhedsovervejelser for Peer-to-Peer distribuerede Hash-tabeller”

Valach D. S. ,” En undersøgelse af peer-to-peer-sikkerhedsspørgsmål”

https://geti2p.net/en/comparison/tor

Paul F. Syverson, Gene Tsudik, Michael G. Reed og Carl E. “Mod en analyse af Onion Routing Security”, internationalt værksted om Designspørgsmål i anonymitet og ikke-observerbarhed, 2000

Steven J. Murdoch. “Hot or not: afslører skjulte tjenester ved deres urskævhed”, CCS 2006

Steven J. Murdoch og George Danesis. “Billig trafikanalyse af Tor”, S&P 2005

Jang Cai, Jin Cheng Jang, Brijesh Joshi og Rob Johnson. “Berøring fra en afstand: hjemmeside fingeraftryk angreb og forsvar”, CCS 2012

Juan A. Elices og Fernando.”Fingeraftryk en strøm af meddelelser til en anonym server”, kones 2012

Jamie Hayes og George Danesis.”k-fingeraftryk: en Robust skalerbar teknik til fingeraftryk på hjemmesiden”, USENIKS 2016

Juan A. Elices, Fernando og Carmela Troncoso, “finger-udskrivning Tor skjulte service logfiler ved hjælp af en timing kanal”, IEEE kones 2011

Aaron Johnson, Chris Vacek, Rob Jansen, Micah Sherr, og Paul Syverson. “Brugere bliver dirigeret: Trafikkorrelation på Tor af Realistiske modstandere”, ACM CCS 2013

Brian N. Levine, Michael K. Reiter, “Timingangreb i blandingssystemer med lav latenstid”, finansiel kryptografi 2004,

Steven J. “Samplede trafikanalyse af modstandere på internetudvekslingsniveau”, kæledyr 2007,

Rebekka Overdorf, Mark Juares, Gunes Acar, Rachel Greenstadt og Claudia Diasog “hvor unik er din .løg?”, ACM CCS 2017

Andrei Serjantov og Peter Syell, “passiv-angrebsanalyse for forbindelsesbaserede anonymitetssystemer”, International Journal of Information Security 2005

Vitaly Shmatikov og Ming-Hsiu Vang, “Timinganalyse i blandingsnetværk med lav latenstid: angreb og forsvar”, ESORICS 2006

Ronald Rivest. “Peppercoin mikrobetalinger.”, International konference om finansiel kryptografi, 2004.

Skriv et svar

Din e-mailadresse vil ikke blive publiceret.