VPNs, Tor, I2P – wie ist Nym im Vergleich?

Ania M. Piotrowska

Folgen

14. Apr. 2020 · 17 Minuten Lesedauer

Online-Benutzer, die ihre Privatsphäre auf Netzwerkebene verbessern möchten, können zwischen verschiedenen Techniken wählen, darunter zentralisierte VPNs, dezentrale VPNs, Tor oder I2P. In diesem Blogbeitrag werde ich besprechen, welchen Datenschutz diese Lösungen Ihnen im Vergleich zu Nym bieten.

Als Reaktion auf die Gefahr von Zensur und Überwachung greifen Internetnutzer auf verschiedene Tools zum Schutz der Privatsphäre und zur Anonymität zurück. Eines der beliebtesten Mittel zur Verbesserung der Online-Privatsphäre sind virtuelle private Netzwerke (VPNs).

Kurz gesagt, VPN-Software erstellt einen verschlüsselten Tunnel zwischen einem Client-Gerät und einem Server eines VPN-Anbieters, der als Proxy fungiert und die Kommunikation des Clients weiterleitet. Daher können Sie über die Verbindung des VPN-Servers im Internet surfen, wodurch Zensur oder Geolokalisierungsblöcke umgangen werden können. Die Verschlüsselung des Netzwerkverkehrs durch das VPN ist vorteilhaft, wenn Sie eine Verbindung zu einem nicht vertrauenswürdigen Netzwerk (z. B. einem öffentlichen WLAN) herstellen, da weder der Internetdienstanbieter noch ein böswilliger Hacker, der an Ihrer Verbindung schnüffelt, sehen können, auf welche Websites Sie zugreifen.

Virtuelles privates Netzwerk

Obwohl die Vertraulichkeit des Netzwerkverkehrs vor der Empfängerwebsite und dem ISP dank Verschlüsselung geschützt ist, können Benutzer dennoch über die Größe und das Timing der Datenpakete deanonymisiert werden. Noch wichtiger ist, dass die Vertraulichkeit Ihres Netzwerkverkehrs mit einem zentralisierten VPN viel weniger leistungsfähig ist, als es scheint.

Zentraler Kontrollpunkt

Obwohl VPNs eine verbesserte Privatsphäre im Internet und Schutz vor Datenhacking bieten, leiden sie aufgrund ihres zentralisierten vertrauensbasierten Modells an inhärenten Schwächen. Ein VPN-Anbieter fungiert als vertrauenswürdiger Proxy und weiß daher über alle Websites bescheid, auf die eine Person zugreift. Daher sind Sie und Ihre Kommunikation gegenüber dem VPN-Anbieter nicht anonym. Während VPNs versprechen, Benutzer ohne Protokollrichtlinie zu schützen, haben viele Beispiele gezeigt, dass dies oft nicht der Fall ist . Zum Beispiel übergab HideMyAss, der in Großbritannien ansässige VPN-Dienst, Protokolle und Benutzerinformationen an die US-Behörden, obwohl das Unternehmen behauptete, keine Protokolle aufgezeichnet zu haben .

Kein Widerstand gegen die Verkehrsanalyse

Obwohl VPNs unsere Online-Aktivitäten abschirmen, sind VPNs in Gegenwart leistungsfähiger Netzwerk-Lauscher unwirksam, die den gerouteten Netzwerkverkehr einfach anhand der Größe und des Zeitpunkts der Daten verfolgen können Pakete und korrelieren so leicht unsere IP-Adresse mit den von uns besuchten Diensten. Nehmen wir zum Beispiel den Hacking-Angriff auf NordVPN, einen der größten VPN-Anbieter der Welt: Der zentrale NordVPN-Server wurde bereits 2018 durchbrochen, sodass der Angreifer den Datenverkehr überwachen und einige der Surfgewohnheiten der Kunden offenlegen konnte.

„Kostenlose“ VPNs zum Preis Ihrer Privatsphäre

Aufgrund der Tatsache, dass die VPN-Anbieter für ihren Service Gebühren erheben, können sie den detaillierten Verlauf der Online-Aktivitäten der Benutzer problemlos mit ihrer Identität verknüpfen. Auf der anderen Seite gibt es auch eine zunehmende Anzahl von VPNs, die versprechen, Sie ohne zusätzliche Kosten zu schützen. Klingt skizzenhaft? Nun, solche „kostenlosen“ VPNs müssen irgendwie Einnahmen von den Benutzern erzielen, um ihre Software und Server zu warten. Daher berechnen sie ihren Nutzern indirekt Gebühren, indem sie beispielsweise Tracker von Drittanbietern in ihre Software einbetten, um Daten über Ihre Online-Aktivitäten zu sammeln und an den Meistbietenden zu verkaufen .

Tor und I2P

Im Gegensatz zu einzelnen Proxy-VPNs bauen Tor- und I2P-Overlay-Netzwerke auf einem dezentralen Netzwerk von Knoten auf und leiten den Datenverkehr über Multi-Hop-Schaltungen weiter, um Routeninformationen vor jeder einzelnen Partei zu verbergen. Im Gegensatz zu zentralen VPNs kann ein einzelnes Tor-Relay daher nicht sowohl den Absender als auch das Ziel der Kommunikation verbinden und verdeckt so zumindest die IP-Adresse des Absenders.

Tor

Tor ist derzeit das am weitesten verbreitete anonyme Kommunikationsnetz, das täglich rund zwei Millionen Nutzer anzieht. Im Gegensatz zu VPNs leitet Tor den Datenverkehr über Multi-Hop-Verbindungen weiter. Jeder angeschlossene Benutzer öffnet einen langlebigen Stromkreis, der aus drei aufeinanderfolgenden, zufällig ausgewählten Relais besteht: Eingangsschutz, Mittelrelais und Ausgangsrelais. Die gesamte Kommunikation (während der Sitzung) fließt über diese vorbestimmte Abfolge von Relais in Zellen fester Größe ab. Sobald eine Schaltung erstellt wurde, ist sie für eine Sitzung von zehn Minuten aktiv, und dann werden alle Daten in eine neue Schaltung gedreht.

Jedes über Tor gesendete Datenpaket wird vom Absender schichtweise verschlüsselt, und jedes Zwiebelrelais entfernt beim Empfang eines Pakets eine einzelne Verschlüsselungsschicht. Diese Zwiebelverschlüsselung stellt sicher, dass keines der Relays sowohl die Quelle des Datenverkehrs als auch das endgültige Ziel und den Inhalt sichtbar macht. Das Exit-Relay entschlüsselt die innerste Verschlüsselungsschicht und leitet die Originaldaten an ihr Ziel weiter, ohne die Quell-IP-Adresse zu kennen.

Obwohl Tor Onion Relays dezentral betrieben werden, setzt Tor auf eine sehr wichtige semi-zentralisierte Komponente: Das handcodierte Verzeichnis, das die Sicht auf das Netzwerk und die Messstatistiken sammelt und weiterverteilt. Diese Verzeichnisbehörden sind manuell in die Tor-Software fest codiert und bestehen aus sieben bis zehn vertrauenswürdigen Freunden der gemeinnützigen Organisation, die die Tor-Software erstellt.

Ohne Zweifel ist Tor ein großartiges Werkzeug für anonyme Kommunikation und bei weitem das beliebteste anonyme Kommunikationsnetzwerk. Sein Design ist zentralisierten VPNs weit überlegen und sollte nach Möglichkeit anstelle von zentralisierten VPNs verwendet werden. Die Verwendung einer Schaltung durch Tor, die alle Daten in einer First-In-First-Out-Reihenfolge ein- und ausleitet, ermöglicht es Tor, hohe Geschwindigkeiten beizubehalten und gleichzeitig eine niedrige Latenzzeit beizubehalten. Theoretisch sollte die Latenz von Tor nicht viel höher sein als bei einem VPN, da der Datenverkehr in einem VPN einen Hops ausführt, während in Tor drei Hops für die Anonymität verwendet werden. Obwohl dies zu einer gewissen Latenz führt, kann Tor die IP-Adresse des Benutzers verschleiern. Ähnlich wie VPNs ist Tor optimiert, um niedrige Latenzzeiten und hohen Datenverkehr wie das Surfen im Internet zu unterstützen. Im Gegensatz zu VPNs macht die Vielfalt des Routings von Tor den Angriff viel schwieriger.

Tor kann sich jedoch nur gegen lokale Netzwerkgegner verteidigen, die keine Sichtbarkeit über große Teile des Netzwerks haben. Das Bedrohungsmodell von Tor schützt den Benutzer vor Websites, die einen Benutzer verfolgen, sowie vor Feinden, die nur einen kleinen Teil des Netzwerks beobachten können, wie der ISP des Benutzers oder ein Tor-Exit-Knoten, wie im Tor-Papier angegeben:

Tor erhebt keinen Anspruch darauf, End-to-End-Timing- oder Intersection-Angriffe vollständig zu lösen.

Da es keine Neuordnung der Pakete gibt, kann der globale Netzwerkgegner, der das gesamte Netzwerk überwachen kann, erfolgreich Ende-zu-Ende-Korrelationsangriffe auf Verkehrsströme ausführen und im Ergebnis die Quelle und das Ziel verknüpfen . Darüber hinaus ist Tor auch anfällig für Website-Fingerprinting-Techniken, die unterschiedliche Verkehrsmuster des Webverkehrs ausnutzen, die das Tor-Netzwerk unverändert lässt . Darüber hinaus sind Schaltungsverbindungen auch anfällig für Flusskorrelationsangriffe, da alle Knoten im Pfad, einschließlich böswilliger Knoten, Muster von Anforderungen und Antworten beobachten können .

I2P

I2P (Invisible Internet Project) ist eine Peer-to-Peer-Alternative zu Tor, bei der jeder Teilnehmer sowohl als Client als auch als Router fungiert. Während der primäre Anwendungsfall für Tor darin besteht, den anonymen Zugriff auf das öffentliche Internet mit versteckten Diensten als zusätzlichen Vorteil zu ermöglichen, ist I2P als geschlossenes Ökosystem für den Zugriff auf darin integrierte versteckte Dienste konzipiert.

Während Tor den verzeichnisbasierten Ansatz anwendet, ersetzt I2P Verzeichnisautoritäten durch verteilte Hashtabellen (Distributed Hash Tables, DHT) und Peer-Selection. Dieser Ansatz scheint für Blockchain-Entwickler, die Peer-to-Peer-Netzwerke verfolgen, intuitiv attraktiver zu sein, da er weniger zentralisiert ist als Tor. Diese Intuition führte zum Versuch der Integration von I2P mit Monero mit dem Kovri-Projekt, das versuchte, I2P von Grund auf neu zu implementieren, da Probleme bei der direkten Integration von I2P in Monero auftraten.

Leider ist I2P nicht eindeutig mit einem Bedrohungsmodell und den Eigenschaften dokumentiert, die es zu erreichen versucht, und neue Angriffe tauchen immer wieder auf, obwohl das Netzwerk viel weniger gut untersucht ist als Tor. Obwohl der Ansatz von I2P einen semi-zentralisierten Punkt zur Verwaltung der Gesamtansicht des Netzwerks vermeidet, sind DHTs standardmäßig anfällig für verschiedene Angriffe auf den Suchmechanismus, die die Privatsphäre und Sicherheit des Netzwerks beeinträchtigen . Zum Beispiel kann der Angreifer Lookup-Anfragen abfangen und ein paralleles Netzwerk von kolludierenden bösartigen Knoten zurückgeben, die dann den Dienst verweigern oder etwas über das Verhalten von Clients erfahren können .

Wie in Tor senden I2P-Clients schichtverschlüsselte Verbindungen über Multi-Hop-Pfade. Für die Verschlüsselung verwendet I2P Garlic-Encryption, eine Erweiterung von Onion Routing, bei der mehrere Nachrichten gebündelt werden. I2P ist jedoch paketbasiert und verwendet kurzlebige unidirektionale Kanäle anstelle langlebiger bidirektionaler Schaltungen. Dies verbessert den Lastausgleich und begrenzt die Menge der CAN-Daten, die in eine Richtung fließen, wodurch weniger Informationen angezeigt werden.

Ähnlich wie Tor verteidigt I2P bei näherer Betrachtung nur gegen lokale Netzwerkgegner, kann jedoch die Anonymität der Benutzer nicht gegen anspruchsvollere Gegner schützen, die Verkehrsanalysen durchführen. Im Gegensatz zu einem Mixnet gibt es kein Mischen pro Paket. Auf der I2P-Projektwebsite wird darauf hingewiesen, dass die Mischstrategien notwendig sind, um eine Verkehrskorrelation zu verhindern .

Anreize in Tor und I2P

Sowohl I2P- als auch Tor-Knoten werden von Freiwilligen gesteuert. Insbesondere Tor ist in erster Linie auf Spenden, staatliche Mittel, gemeinnützige Zuschüsse und Verträge angewiesen. Daher leiden Tor und I2P unter dem Mangel an wirtschaftlichen Anreizen für Betreiber. Da es keine wirtschaftlichen Anreize gibt, einen Knoten zu betreiben, müssen die Freiwilligen die Kosten für den Betrieb und die Wartung übernehmen. Dies kann zu einer schlechten Leistung und sogar zu Skalierungsproblemen führen.

Obwohl die Anzahl der Knoten, auf denen Tor ausgeführt wird, groß ist, lag die Anzahl der Tor-Knoten in den letzten zwei Jahren trotz Nachfragespitzen ohne Wachstum bei rund 8.000. I2P hat bis zu 45.000 Knoten. Dies bedeutet jedoch, dass I2P größer ist als Tor, da I2P-Clients auch als Knoten zählen. Im Gegensatz dazu hat Tor etwa zwei Millionen Nutzer, was eine große Vielfalt und damit eine bessere Privatsphäre in ihrem Datenverkehr bietet. Das Nutzerwachstum auf Tor ist jedoch seit 2016 bei rund 2 Millionen geblieben, während andere Datenschutz-Apps wie Signal 2016 zwei Millionen Nutzer hatten, aber jetzt auf zig Millionen skalieren. Es ist unklar, wie groß rein freiwillige Netzwerke skalieren können und auch, wie sie eine ausreichende geografische Vielfalt erreichen können.

Loki

Lokinet ist eine Abzweigung von Monero (mit dem „Master Node“ -Konzept von Dash) und ein ziemlich neues Projekt, das das Netzwerkprotokoll LLARP (Low Latency Anonymous Routing Protocol) einführt, ein Hybrid zwischen Tor und I2P. Wie Tor ist der Datenverkehr innerhalb des Loki-Netzwerks zwiebelverschlüsselt. Wie herkömmliches I2P setzt Lokinet auf DHT anstelle von Verzeichnisautoritäten. Es verwendet auch paketvermitteltes Routing anstelle von Schaltungen, wodurch die Flusskorrelation verhindert wird. Loki erbt jedoch immer noch einige Einschränkungen von Tor und I2P, einschließlich (1) DHT-Datenschutzschwachstellen und (2) Das Fehlen einer Neuordnung der Pakete ermöglicht immer noch eine einfache Verkehrsanalyse. Daher ist es am besten, Loki als einen Versuch zu betrachten, Tor und I2P zu hybridisieren, jedoch mit einer Anreizstruktur.

Die Anreizstruktur scheint jedoch von der Bereitstellung von Bandbreite getrennt zu sein, da die „Serviceknoten“, die das Routing durchführen (entspricht „Masterknoten“ in Dash), einen Teil der Belohnung aus dem Blockchain-Mining erhalten. Loki hat keine Beschreibung, wie die Servicequalität aufrechterhalten wird, heißt es im Whitepaper: „Die Bandbreite wird im DHT nicht überwacht oder aufgezeichnet. Stattdessen ergeben sich Bandbreitenmessung und Triage aus Schwärmen, die jeden Knoten bewerten und ein Urteil über die Fähigkeit der Knoten fällen, dem Netzwerk eine angemessene Bandbreite bereitzustellen, „wobei Schwärme Gruppen von Serviceknoten sind.

Obwohl Loki erst Ende 2018 gestartet ist, haben sie jetzt ungefähr 900 Knoten, was für ein neues Experiment ein ziemlich schnelles Wachstum darstellt. Während Dienstanbieter den Netzwerkverkehr weiterleiten müssen, müssen sie auch vollständige Knoten der gesamten traditionellen Loki-Blockchain für Arbeitsnachweise sowie „sofortige Bestätigungen“ über ein Quorum von Dienstanbieterknoten (genau wie die Masterknoten von Dash) verwalten. Daher ist unklar, wie viele Benutzer tatsächlich Nicht-LOKI-Transaktionen durchführen Verkehr (z. B. die Art von Verkehr, die normalerweise von Tor oder einem VPN getragen wird) durch das Loki-Netzwerk und wie viel Ressourcen dies verbraucht.

Dezentrales VPN

Ein ziemlich neuer Trend, der durch das Vertrauen und die Datenschutzbedenken von VPNs motiviert ist, sind die dezentralen VPNs. dVPNs sind eine neue Form des virtuellen privaten Netzwerks ohne zentrale Autorität. In dVPNs sind Benutzer sowohl Clients als auch Server, daher bietet jeder Teilnehmer einen Teil seiner Bandbreite an, um Datenverkehr für andere zu übertragen. Ohne zentralen Kontrollpunkt und Ausfall wird das dVPN-System natürlich gerechter und sicherer gemacht.

Zentralisiertes vs. dezentrales virtuelles privates Netzwerk

Der aktuelle Blogpost von Brave fasst die Vertrauens- und Zuverlässigkeitsanforderungen von dVPN-Designs zusammen. Ein dVPN-Design von Brave-Forschern namens vpn⁰ verbindet die Clients mit Knoten, die derzeit verfügbar sind, um ihren Datenverkehr mit einem DHT wie I2P zu bedienen, erbt jedoch die gleichen DHT-Sicherheits- und Datenschutzprobleme, die andere dezentrale Systeme plagen . vpn⁰ scheint immer noch ein Forschungsprojekt zu sein und befindet sich nicht in der Produktion und verfügt noch nicht über ein Anreizsystem, das mit dem BAT-Token von Brave verbunden ist.

Im Allgemeinen werden dVPNs alle mit Blockchain-Technologie betrieben, um die Zahlung an die VPNs zu ermöglichen. Das Konzept besteht darin, dass Benutzer die Bandbreite im Austausch für Krypto-Token teilen, und die meisten dVPN-Projekte verfügen über ein spezielles Dienstprogramm-Token, mit dem Benutzer den dVPN-Dienst bezahlen müssen, selbst wenn der Benutzer die Freiheit hat, seinen eigenen VPN-Knoten im dezentralen Netzwerk auszuwählen. Das erste dVPN-Projekt, das durch einen Token-Verkauf finanziert wurde, war Mysterium in 2017, gefolgt von anderen Projekten wie dem Cosmos-basierten Sentinel in China und dem Ethereum-basierten Orchid.

Im Jahr 2019 begannen dVPNs tatsächlich mit dem Start. Es ist schwierig, ihre Aufnahme in Bezug auf die tatsächliche Nutzung im Vergleich zu zentralisierten VPNs und Tor zu messen. Mysterium und Orchid scheinen rund 5.000 Token-Inhaber ihrer MYST- und OXT-Token zu haben, wobei Sentinels SENT rund 2.000 Inhaber hat. Die Verbindung von Mysterium zu ihren Token scheint relativ schwach zu sein, außer um eine Art Identitätsregistrierung zu gewährleisten. Sentinel baut auf Cosmos auf und scheint in China gut zu funktionieren. Orchid’s dVPN funktioniert gut und verfügt über eine hochmoderne Zahlungsinfrastruktur, die auf Rivest’s Peppercoin basiert und Partnerschaften von großen zentralisierten VPNs anzieht.

Für verschlüsselte sichere Tunnel können Sentinel-Benutzer derzeit zwischen OpenVPN und SOCKS5 wählen, das ähnlich wie ShadowSox in China gut funktioniert, solange die Anzahl der Benutzer niedrig bleibt. Mysterium und Orchid integrieren OpenVPN und WireGuard, wobei letzteres eine effizientere moderne Kryptographie verwendet. Angesichts dieses explosionsartigen Interesses an dVPNs werfen wir einen kurzen Blick darauf, welche Eigenschaften dVPNs bieten.

Keine Protokollierung

Um die Anzahl der Protokolle des Benutzerverkehrs zu begrenzen, die von einer einzigen Entität gespeichert werden (das Hauptproblem zentralisierter VPNs), führt Sentinel die Möglichkeit ein, die Aktivitäten der Benutzer zu maskieren, indem der Datenverkehr über eine Reihe von Knoten weitergeleitet wird. Benutzer können die Anzahl der Relaisknoten anpassen, die an der Verbindung beteiligt sein sollen. Mit Orchid können Kunden einen Single- oder Multi-Hop-Circuit erstellen, indem sie randomisierte VPN-Knoten aus einem globalen Pool von Anbietern auswählen, die auf ihrem Einsatz gewichtet sind.

Im Allgemeinen verteilen diese Ansätze den Datenverkehr zwischen mehreren VPN-Anbietern, sodass das Risiko einer zentralen Protokollierung wie bei Tor ausgeschlossen ist. Im Gegensatz zu Tor erlauben diese Designs Single-Hop-Routing, und so sollten dVPNs möglicherweise sogar eine geringere Latenz als das Multi-Hop-Tor haben, aber auf Kosten von weniger Privatsphäre von zufällig ausgewählten dVPN-Knoten.

Verkehrsanalyse immer noch ein Risiko

Obwohl die Idee des Multi-Hop-VPN-Routings Fortschritte in Richtung Verschleierung der Informationen über die Aktivitäten der Benutzer macht, erlaubt es nur, die IP der Benutzer zu verschleiern und die Menge der Informationen zu begrenzen, die Proxy-Knoten sammeln können, aber es ist noch nicht genug, um den Verkehrsanalyseangriffen wie Kreuzung, Fingerabdruck, statistische Offenlegung, End-to-End-Korrelation usw. zu widerstehen. Anschl. In dieser Hinsicht teilen dVPNs viele der gleichen Angriffe, für die auch Tor anfällig ist. Orchid platziert die Verkehrsanalyse explizit in der zukünftigen Arbeit, obwohl ein Benutzer Dummy-Verkehr über „Bandbreiten-Brennen“ senden kann, wo ein Benutzer zusätzliche Bandbreite mit seinen Token kauft. Die Hinzufügung einer Zahlungsinfrastruktur, die auf (bestenfalls) pseudonymen On-Chain-Transaktionen basiert (selbst mit Orchids „probabilistischen Nanopayments“), bedeutet auch, dass ein Gegner VPN-Benutzer leicht de-anonymisieren kann, indem er On-Chain-Finanztransaktionen zwischen dVPN-Knoten und Benutzerkonten beobachtet.

Exit node liability problem

Ein weiteres Problem in Bezug auf Peer-to-Peer-dVPNs besteht darin, dass die Benutzer riskieren, dass ihr Computer zur Übertragung von möglicherweise illegalem Netzwerkverkehr verwendet wird, und dass sie haftbar gemacht werden und möglicherweise Auswirkungen von den Behörden haben. Dies ist ein ähnliches Problem wie bei Tor-Exit-Knoten, da Exit-Knoten direkt mit einem offenen Web verbunden sind.

Mysterium behauptet, die Funktion der Whitelisting zu verwenden, um Benutzern zu ermöglichen, nur Whitelisted-Datenverkehr weiterzuleiten (natürlich können sie weiterhin jede Art von Datenverkehr auf eigenes Risiko akzeptieren). Da die Knoten jedoch in der Lage sein müssen, den „sauberen“ Whitelist-Verkehr von illegalem zu unterscheiden, führt dies zu einem Kompromiss zwischen Datenschutz und Sicherheit. Ein ähnliches Whitelisting, das derzeit bei vertrauenswürdigen VPN-Anbietern läuft, wird tatsächlich von Orchid bereitgestellt. Schließlich könnten Dritte in Orchid ihre eigenen Whitelists erstellen.

Wo befindet sich Nym auf der Karte?

Onion Routing, I2P, Loki, dVPNs und sogar zentralisierte VPNs können alle unsere Online-Privatsphäre verbessern, viel besser als kein verschlüsselter Proxy für das breitere Internet zu verwenden. Die eigentliche Frage, die sich bei der Arbeit an dVPNs stellt, ist, ob Anreize die Möglichkeit zur Skalierung bieten können oder nicht, oder ist das nicht-incentivierte Tor das bestmögliche Design? Nur die Zeit wird es zeigen.

Wie vergleicht sich Nym mit den Datenschutzeigenschaften dieser Systeme? Nym ist kein Onion Routing System, es ist kein dezentrales VPN. Nym ist ein Mix-Net, das genau die Traffic-Analyse-Angriffe stoppen soll, für die Tor und dVPNs anfällig sind. Daher ist Nym ein orthogonales Design, das eine bessere Privatsphäre gewährleistet und die Anonymität unterstützen kann, obwohl dies normalerweise mit Kosten in Bezug auf die Latenz verbunden ist. Eine Übersicht über Mixnets finden Sie im vorherigen Blogbeitrag zum Vergleich von Nym mit traditionellem Mix-Net-Design.

Dezentral

Nym baut ein vollständig dezentrales Netzwerk auf, ohne vertrauenswürdige Parteien, zentralisierte Komponenten oder einzelne Fehlerpunkte. Alle Funktionen von Nym werden dezentral und verteilt ausgeführt, und wie bei dVPNs gibt es keine Möglichkeit, eine zentrale Protokollierung zu aktivieren.

Vertraulichkeit der Daten

Nym garantiert die Vertraulichkeit aller Daten, die das System durchlaufen. Nur die Quelle und das festgelegte Ziel erfahren den Inhalt der ausgetauschten Daten, aber kein Zwischenknoten oder eine Drittpartei kann auf den Inhalt der Kommunikation schließen. Um sicherzustellen, dass Nym das unlinkable Sphinx-Paketformat verwendet (Artikel hier ), um eine bessere Anonymität zu erreichen, anstatt das Onion-Routing-Design, das von Tor- oder VPN-Proxys wie OpenVPN oder Wireguard verwendet wird.

IP-Adresse

Nur der unmittelbare Nachfolger des Absenders (d. h. Der erste Mix-Knoten) kennt die IP-Adresse des Benutzers, der die Kommunikation initiiert hat. In dieser Hinsicht verschleiert Nym die IP und ähnelt Tor, I2P oder Multi-Hop-dVPNs. Single-Hop-dVPNs entsprechen zentralisierten VPNs und verbergen nur die IP von der besuchten Website, aber das VPN selbst kann immer noch Ihre IP-Adresse und die IP-Adresse des Empfängers bestimmen.

Traffic Analysis resistance

Im Gegensatz zu Tor und dVPNs ist Nym das einzige derzeit eingesetzte Design, das die Anonymität der Benutzerkommunikation auch unter leistungsfähiger Überwachung und ausgefeilten Verkehrsanalysetechniken garantiert. Selbst wenn der Gegner eine globale Sicht auf das Netzwerk hat, schützt Nym Ihre Kommunikation. Darüber hinaus leitet Nym mixnet im Gegensatz zu schaltungsbasierten Designs jedes Paket unabhängig, über eine andere Route und neu geordnet weiter. Dies gewährleistet die Resistenz gegen eine End-to-End-Flusskorrelation, sodass der Angreifer keine Verkehrsmuster auf Initiator und Empfänger identifizieren oder korrelieren kann.

Anreize

Nym verwendet tokenbasierte Anreize, um im Gegensatz zu Tor und ähnlichen dVPNs die Grundlagen für ein nachhaltiges Ökosystem datenschutzverbesserter Dienste zu schaffen. Nym mischt Knoten und Dienste zusammen, um am Netzwerk teilzunehmen.

Ein spezielles Anreizprotokoll, das die Verwendung einer VRF (Verifiable Random Function) kombiniert, um ein „Proof of Mixing“ -Schema zu erstellen, stellt sicher, dass ehrliche Mixe für ihre Arbeit belohnt werden, während Knoten, die böswillig oder unehrlich handeln, bestraft werden. Dies bietet eine viel stärkere Verbindung der Anreize mit der bereitgestellten Bandbreite als die meisten dVPN-Systeme, wodurch Nym „Proof of Work“ -Systemen wie Bitcoin ähnlicher wird.

Sybil Attacks resistance

Dank der Kombination aus selektiven Offenlegungsnachweisen und Anreizen ist Nym Network resistent gegen Sybil-Angriffe und Denial-of-Service-Maßnahmen.

Keine Protokollierung

In Nym können die Zwischenknoten, die die Kommunikation weiterleiten, keine in Sphinx-Paketen gekapselten Informationen lernen und sehen nur ihren unmittelbaren Vorgänger und Nachfolger. Daher sind die einzigen Daten, die sie möglicherweise protokollieren können, wie viel Verkehr sie durch sie hindurch beobachten, nichts weiter.

Keine Zuverlässigkeit des Exit-Hosts

In Nym leiten die Exit-Knoten den Netzwerkverkehr an Dienstanbieter weiter, nicht direkt in das offene Web, daher besteht kein Risiko einer Haftung des Exit-Knotens. Dies begrenzt natürlich die Arten von Diensten, die ausgeführt werden können, und ein generisches TCP / IP-Gateway zum Internet könnte erstellt werden, aber dieses Risiko wäre ein Risiko, das vom Dienstanbieter und nicht von Knoten im Nym-Netzwerk eingegangen wird.

Keine Identitätsregistrierung

Dank der Verwendung von Nym Selective Disclosure-Anmeldeinformationen können sich Benutzer bei jeder Anwendung oder jedem Dienst innerhalb des Ökosystems authentifizieren, ohne Informationen über sich selbst preiszugeben. Daher ist keine „Identitätsregistrierung“ oder eine andere datenschutzinvasive Identifizierung erforderlich.

Datenschutz-Verbesserte Authentifizierung und Zahlung

Nym erzwingt keine Zahlung durch Benutzer in einem Token, mit dem Benutzer dann einfach deanonymisiert werden können. Stattdessen können wichtige Informationen zu Zahlungen und Identität bei Bedarf über anonyme Authentifizierungsdaten außerhalb der Kette gespeichert werden, um die Privatsphäre zu gewährleisten.

Mixnets und dVPNs — Zusammenfassung

Mixnet ist ein anonymes Overlay-Netzwerk, das auf paketbasiertem Routing und Neuordnung von Paketen basiert. Daher eignen sich Mixnets am besten für asynchrone Anwendungen wie Kryptowährungen, Messaging und datenschutzverbessertes Corona-Tracing. Mixnets sind eine völlig andere Architektur als Onion-Routing-Systeme wie Tor, I2P und verschiedene andere dVPN-Vorschläge: Trotz ihrer oberflächlichen Unterschiede basieren sowohl Tor- als auch dVPNs grundsätzlich auf einem schaltungsbasierten Streaming von Paketen mit niedriger Latenz. Mixnets Tradeoff Latenz für Anonymität, während Tor und dVPNs Tradeoff Anonymität für Geschwindigkeit. Obwohl Mixnets traditionell nur für latenztolerante Kommunikation ausgelegt waren, basiert das Nym Mixnet auf einem modernen Design, das einen abstimmbaren Kompromiss zwischen Latenz und Verkehrsaufkommen ermöglicht.

Derzeit ist es am besten, dVPNs und Tor als komplementäre und letztendlich unterschiedliche Technologieform für Mixnets zu betrachten. Wir können uns leicht eine Welt vorstellen, in der der Webverkehr ein dVPN durchläuft oder weiter durch Tor läuft, während andere Apps, die auf Messaging basieren und ein höheres Maß an Datenschutz erfordern — wie Kryptowährung — ein Mixnet wie Nym verwenden. Der Schlüssel ist, während wir im letzten Jahr eine neue Reihe von dVPN-Projekten hatten und Tor IP-Adressen seit zwei Jahrzehnten verdeckt, ist jetzt die Zeit für neue dezentrale Technologien, die Widerstand gegen mächtige Gegner leisten können, die ein ganzes Netzwerk überwachen können.

Sit E. und Morris R., „Sicherheitsüberlegungen für verteilte Peer-to-Peer-Hashtabellen“

Wallach D.S., „Eine Übersicht über Peer-to-Peer-Sicherheitsprobleme“

https://geti2p.net/en/comparison/tor

Paul F. Syverson, Gene Tsudik, Michael G. Reed und Carl E. Landwehr. „Auf dem Weg zu einer Analyse der Onion Routing Security“, Internationaler Workshop zu Designfragen in Anonymität und Unbeobachtbarkeit, 2000

Steven J. Murdoch. „Hot or not: revealing hidden services by their clock skew“, CCS 2006

Steven J. Murdoch und George Danezis. „Kostengünstige Verkehrsanalyse von Tor“, S&P 2005

Xiang Cai, Xin Cheng Zhang, Brijesh Joshi und Rob Johnson. „Berühren aus der Ferne: Website Fingerprinting Angriffe und Verteidigung“, CCS 2012

Juan A. Elices und Fernando Perez-Gonzalez.“Fingerabdruck eines Nachrichtenflusses an einen anonymen Server“, WIFS 2012

Jamie Hayes und George Danezis.“k-Fingerprinting: Eine robuste skalierbare Web-Site-Fingerprinting-Technik“, USENIX 2016

Juan A. Elices, Fernando Perez-González und Carmela Troncoso, „Finger- printing Tor’s hidden service log files using a timing channel“, IEEE WIFS 2011

Aaron Johnson, Chris Wacek, Rob Jansen, Micah Sherr und Paul Syverson. „Benutzer werden weitergeleitet: Verkehrskorrelation auf Tor durch realistische Gegner“, ACM CCS 2013

Brian N. Levine, Michael K. Reiter, Chenxi Wang und Matthew Wright, „Timing-Angriffe in Mix-Systemen mit niedriger Latenz“, Financial Cryptography 2004,

Steven J. Murdoch, und Piotr Zielinski, „Sampled Traffic analysis by internet-exchange-level adversaries“, Haustiere 2007,

Rebekah Overdorf, Mark Juarez, Gunes Acar, Rachel Greenstadt, und Claudia Diaz, „Wie einzigartig ist Ihre .zwiebel?“, ACM CCS 2017

Andrei Serjantov und Peter Sewell, „Passive Angriffsanalyse für verbindungsbasierte Anonymitätssysteme“, International Journal of Information Security 2005

Vitaly Shmatikov und Ming-Hsiu Wang, „Timing-Analyse in Mix-Netzwerken mit niedriger Latenz: Angriffe und Abwehr“, ESORICS 2006

Ronald Rivest. „Peppercoin Micropayments.“, Internationale Konferenz für Finanzkryptographie, 2004.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.