käyttäjät, jotka haluavat parantaa yksityisyyttään verkkotasolla, voivat valita eri tekniikoiden joukosta, mukaan lukien keskitetyt VPN: t, hajautetut VPN: t, Tor-verkon tai I2P: n. Tässä blogipostissa, aion keskustella, minkä tason yksityisyyden nämä ratkaisut antavat sinulle verrattuna Nym.
sensuurin ja valvonnan uhan vuoksi Internetin käyttäjät turvautuvat erilaisiin yksityisyyden ja anonymiteetin välineisiin. Yksi suosituimmista tavoista parantaa yksityisyyttä verkossa ovat virtuaaliset yksityiset verkot (VPN).
pähkinänkuoressa VPN-ohjelmisto rakentaa salatun tunnelin asiakaslaitteen ja VPN-palveluntarjoajan ylläpitämän palvelimen välille, joka toimii välityspalvelimena, joka välittää asiakkaan viestintää eteenpäin. Näin ollen voit selata Internetiä VPN-palvelimen yhteyden avulla, mikä mahdollistaa sensuurin tai paikannuslohkojen ohittamisen. VPN: n suorittamasta verkkoliikenteen salauksesta on hyötyä, kun muodostat yhteyden epäluotettavaan verkkoon (esim.julkiseen WiFi-verkkoon), sillä Internet-palveluntarjoaja tai yhteyttäsi haisteleva ilkeä hakkeri eivät näe, mille verkkosivustoille käytät.
vaikka verkkoliikenteen luottamuksellisuus on suojattu vastaanottajan verkkosivustolta ja ISP: ltä salauksen ansiosta, käyttäjät voidaan silti de-anonymisoida datapakettien koon ja ajoituksen avulla. Vielä tärkeämpää on, että verkkoliikenteen luottamuksellisuus keskitetyn VPN: n kanssa on paljon heikompi kuin miltä se näyttää.
- keskitetty valvontapiste
- Liikenneanalyysivastusta ei ole
- ”Ilmaiset” VPN: t yksityisyytesi hinnalla
- Tor ja I2P
- Tor
- I2P
- Tor-ja I2P-solmujen kannustimet
- Loki
- hajautettu VPN
- ei kirjauksia
- Traffic analysis still a risk
- Exit node liability problem
- missä Nym on sijoitettu kartalle?
- hajautettu
- tietojen luottamuksellisuus
- IP piilossa
- Traffic analysis resistance
- kannustimet
- Sybil attacks resistance
- ei kirjauksia
- no exit Hostin luotettavuus
- ei henkilörekisteröintiä
- Privacy-enhanced authentication and payment
- Mixnets ja dVPNs — Yhteenveto
keskitetty valvontapiste
vaikka VPN: t tarjoavat parannetun internet-yksityisyyden suojan ja tietosuojan hakkerointia vastaan, ne kärsivät sisäisistä heikkouksista keskitetyn luottamukseen perustuvan mallinsa vuoksi. VPN-palveluntarjoaja toimii luotettuna välityspalvelimena ja tietää siten kaikista verkkosivustoista, joilla henkilö on. Näin ollen sinä ja viestintäsi ette ole anonyymejä VPN-palveluntarjoajan suhteen. Vaikka VPN: t lupaavat pitää käyttäjät turvassa ilman lokikäytäntöä, monet esimerkit osoittivat, että tämä ei useinkaan ole totta . Esimerkiksi Britanniassa toimiva VPN-palvelu HideMyAss luovutti lokeja ja käyttäjien tietoja Yhdysvaltain viranomaisille, vaikka yhtiö väitti, ettei se tallentanut lokeja .
Liikenneanalyysivastusta ei ole
lisäksi, vaikka VPN: t suojaavat verkkotoimintaamme, VPN: t ovat tehottomia tehokkaiden verkon salakuuntelijoiden läsnä ollessa, jotka voivat yksinkertaisesti seurata reititettyä verkkoliikennettä datapakettien koon ja ajoituksen perusteella ja siten helposti korreloida IP-osoitteemme niiden palveluiden kanssa, joissa vierailemme. Otetaan esimerkiksi hakkerointihyökkäys NordVPN: ää vastaan, joka on yksi maailman suurimmista VPN-palveluntarjoajista: NordVPN: n keskeiseen palvelimeen murtauduttiin jo vuonna 2018, jolloin hyökkääjä pystyi seuraamaan liikennettä ja paljastamaan joitakin asiakkaiden selailutottumuksia.
”Ilmaiset” VPN: t yksityisyytesi hinnalla
johtuen siitä, että VPN: n tarjoajat veloittavat palvelustaan, ne voivat helposti yhdistää käyttäjien yksityiskohtaisen verkkoaktiviteettihistorian heidän henkilöllisyyksiinsä. Toisaalta yhä useammat VPN: t lupaavat pitää sinut turvassa ilman lisäkustannuksia. Kuulostaako epäilyttävältä? No, tällaisten” ilmaisten ” VPN: ien on jotenkin ansaittava käyttäjiltä tuloja ylläpitääkseen ohjelmistojaan ja palvelimiaan. Näin ollen ne ”veloittavat” käyttäjiään epäsuorasti esimerkiksi upottamalla kolmannen osapuolen seurantalaitteita ohjelmistoonsa kerätäkseen tietoja online-toiminnastasi ja myydäkseen sen eniten tarjoavalle .
Tor ja I2P
toisin kuin yksittäiset välityspalvelimet, Tor-ja I2P-päällekkäisverkot perustuvat hajautettuun solmuverkostoon ja eteenpäin suuntautuvaan liikenteeseen monihyppelypiirien kautta, jotta reittitiedot voidaan piilottaa yhdeltä osapuolelta. Näin ollen, toisin kuin keskitetyt VPN: t, yksittäinen Tor-rele ei voi yhdistää sekä viestin lähettäjää että määränpäätä, joten se hämärtää vähintään lähettäjän IP-osoitteen.
Tor
Tor on tällä hetkellä käytetyin anonyymi tietoliikenneverkko, jolla on päivittäin noin kaksi miljoonaa käyttäjää. Toisin kuin VPN: t, Tor välittää liikennettä multi-hop-yhteyksillä. Jokainen kytketty käyttäjä avaa pitkäikäisen piirin, joka koostuu kolmesta peräkkäisestä satunnaisesti valitusta releestä: entry guard, middle relay ja exit relay. Kaikki viestintä (istunnon aikana) virtaa alas tämän ennalta määrätyn relejärjestyksen kautta kiinteän kokoisissa soluissa. Kun piiri on luotu, se on elossa kymmenen minuutin istunnon ajan, jonka jälkeen kaikki data käännetään uudelle piirille.
jokainen Tor-verkon kautta lähetetty datapaketti on kerros-salattu lähettäjän toimesta, ja jokainen sipulirele paketin vastaanotettuaan poistaa yhden salauskerroksen. Tämä sipulisalaus varmistaa, että yhdelläkään releistä ei ole näkyvyyttä sekä liikenteen lähteelle että lopulliselle määränpäälle, eikä sisällölle. Poistumisrele purkaa sisimmän salauskerroksen ja välittää alkuperäisen tiedon määränpäähänsä tietämättä lähde-IP-osoitetta.
vaikka Tor-sipulireleet toimivat hajautetusti, Tor-verkko perustuu erittäin tärkeään puolikeskitettyyn komponenttiin: käsikoodattuihin hakemistoviranomaisiin, jotka keräävät ja jakavat edelleen verkko-ja mittaustilastojen näkymiä. Nämä hakemiston auktoriteetit on koodattu manuaalisesti Tor-ohjelmistoon ja ne koostuvat seitsemästä kymmeneen Tor-ohjelmiston luoneen voittoa tavoittelemattoman yrityksen luotetusta ystävästä.
Tor on epäilemättä erinomainen työkalu anonyymiin viestintään ja ylivoimaisesti suosituin anonyymi viestintäverkko. Sen muotoilu on paljon parempi kuin keskitettyjen VPN: ien, ja sitä tulisi mahdollisuuksien mukaan käyttää keskitettyjen VPN: ien sijasta. Tor: n käyttö piiri, joka välittää kaiken tiedon sisään ja ulos first-in, first-out järjestyksessä mahdollistaa Tor ylläpitää suuria nopeuksia, säilyttäen alhainen latenssi. Teoriassa Torin latenssin ei pitäisi olla juuri muuta kuin VPN: n, sillä VPN: ssä liikenne tekee yhden toiveen, kun taas Tor: ssa anonymiteettiin käytetään kolmea humalaa. Vaikka tämä lisää jonkin verran latenssia, Tor saa kyvyn hämärtää käyttäjän IP-osoitteen. Kuten VPN: t, Tor on optimoitu tukemaan alhaista latenssia ja suurta volyymia liikennettä, kuten verkkoselailua. Toisin kuin VPN: t, Tor-verkon monipuolinen reititys tekee hyökkäyksestä paljon vaikeampaa.
suunnitellusti Tor pystyy kuitenkin puolustautumaan vain paikallisverkon vastustajia vastaan, joilla ei ole näkyvyyttä suureen osaan verkkoa. Torin uhkamalli puolustaa käyttäjää käyttäjää seuraavilta sivustoilta sekä vihollisilta, jotka voivat tarkkailla vain pientä osaa verkosta, kuten käyttäjän ISP: tä tai Tor-paperin mukaista Tor-poistumissolmua:
Tor ei väitä ratkaisevansa täysin päästä päähän-ajoitusta tai risteyskohtauksia.
koska paketteja ei järjestetä uudelleen, koko verkkoa tarkkaileva maailmanlaajuinen verkon vastustaja voi ottaa onnistuneesti käyttöön päästä päähän kohdistuvia korrelaatiohyökkäyksiä liikennevirtoihin ja siten yhdistää lähteen ja määränpään . Lisäksi Tor-verkko on altis verkkosivujen sormenjälkitekniikoille, joissa hyödynnetään Tor-verkon muuttumattomiksi jättämiä verkkoliikenteen erillisiä liikennemalleja . Lisäksi piiriyhteydet ovat myös alttiita virtakorrelaatiohyökkäyksille, sillä kaikki polun solmut, myös haitalliset, voivat tarkkailla pyyntöjen ja vastausten kuvioita .
I2P
I2P (Invisible Internet Project) on Tor-verkon vertaisvaihtoehto, jossa jokainen osallistuja toimii sekä asiakkaana että reitittäjänä. Vaikka Tor-verkon ensisijainen käyttötapaus on julkisen Internetin anonyymin käytön mahdollistaminen piilopalveluilla, joita tuetaan lisäetuna, I2P on suunniteltu suljetuksi ekosysteemiksi siihen integroitujen piilopalvelujen käyttämiseksi.
vaikka Tor omaksuu hakemistopohjaisen lähestymistavan, I2P korvaa hakemistoviranomaiset hajautetuilla hajautustauluilla (DHT) ja vertaisvalinnalla. Tämä lähestymistapa intuitiivisesti näyttää houkuttelevampi blockchain Kehittäjät jatkaa vertaisverkkoja, koska se on vähemmän keskitetty kuin Tor. Tämä intuitio johti yritykseen integroida I2P valuutta kanssa Kovri projekti, joka yritti reimplement I2P tyhjästä, koska ongelmia integrointi I2P suoraan valuutta.
valitettavasti I2P: tä ei ole selkeästi dokumentoitu uhkamallilla ja sen tavoittelemilla ominaisuuksilla, ja uusia hyökkäyksiä ilmestyy jatkuvasti, vaikka verkko on paljon Tor-verkkoa huonommin tutkittu. Vaikka I2P: n lähestymistavassa vältetään puolikeskitetty piste verkon kokonaisnäkymän hallitsemiseksi, DHT: t ovat oletusarvoisesti alttiita erilaisille hakumekanismiin kohdistuville hyökkäyksille, jotka vahingoittavat verkon yksityisyyttä ja turvallisuutta . Hyökkääjä voi esimerkiksi siepata hakupyyntöjä ja palauttaa rinnakkaisen verkon, jossa on salaliittolaisia pahansuopia solmuja, jotka voivat sitten kieltää palvelun tai oppia asiakkaiden käyttäytymisestä .
kuten Tor – verkossa, I2P-asiakkaat lähettävät kerroksittain salattuja yhteyksiä monihyppelypolkujen kautta. Salaukseen i2p käyttää valkosipuli-salausta, sipulireitityksen laajennusta, jossa useita viestejä niputetaan yhteen. I2P on kuitenkin pakettipohjainen ja käyttää lyhytikäisiä yksisuuntaisia kanavia pitkäikäisten kaksisuuntaisten piirien sijaan. Tämä parantaa kuormituksen tasapainotusta ja rajoittaa yhteen suuntaan virtaavan tölkkitiedon määrää, mikä paljastaa vähemmän tietoa.
Tor-verkon tavoin I2P puolustaa lähitarkastuksen jälkeen vain paikallisverkon vastustajia vastaan, mutta ei voi suojella käyttäjien anonymiteettiä kehittyneemmiltä vihollisilta, jotka suorittavat liikenneanalyysejä. Toisin kuin mixnet, ei ole per paketti sekoitus. I2P-hankkeen verkkosivuilla huomautetaan, että sekoittamisstrategiat ovat välttämättömiä liikenteen korrelaation estämiseksi .
Tor-ja I2P-solmujen kannustimet
sekä I2P-että Tor-solmut ovat vapaaehtoisvetoisia. Erityisesti Tor nojaa ensisijaisesti lahjoituksiin, valtion rahoitukseen, yleishyödyllisiin avustuksiin ja sopimuksiin. Tästä syystä Tor ja I2P kärsivät operaattoreiden taloudellisten kannustimien puutteesta. Koska solmun pyörittämiseen ei ole taloudellisia kannustimia, vapaaehtoisten on katettava sen pyörittämisestä ja ylläpidosta aiheutuvat kustannukset. Tämä voi johtaa huonoon suorituskykyyn ja jopa skaalaongelmiin.
vaikka Toria käyttävien solmujen määrä on suuri, on Tor-solmujen määrä ollut kahden viime vuoden aikana noin 8 000 ilman kasvua kysynnän piikeistä huolimatta. I2P: ssä on peräti 45 000 solmua. Tämä kuitenkin tarkoittaa, että I2P on Tor-verkkoa suurempi, sillä myös I2P-asiakkaat lasketaan solmuiksi. Torilla on sen sijaan noin kaksi miljoonaa käyttäjää, mikä tarjoaa paljon monimuotoisuutta ja siten parempaa yksityisyyttä liikenteeseen. Käyttäjäkasvu Tor-verkossa on kuitenkin pysynyt noin 2 miljoonassa vuodesta 2016, kun taas muilla yksityisyyssovelluksilla, kuten Signalilla, oli kaksi miljoonaa käyttäjää vuonna 2016, mutta ne skaalautuvat nyt kymmeniin miljooniin. On epäselvää, miten laajat puhtaasti vapaaehtoiset verkostot voivat laajeta ja miten niillä voidaan saavuttaa riittävä maantieteellinen monimuotoisuus.
Loki
Moneron haarukka (Dashista heitetyn ”master node”-konseptin kanssa), Lokinet on melko uusi projekti, joka esittelee incentivized LLARP (Low Latency Anonymous Routing Protocol) – verkkotason protokollan, joka on hybridi Tor-verkon ja I2P: n välillä. Tor-verkon tavoin lokin verkon sisäinen liikenne on sipulisalattua. Kuten perinteinen I2P, Lokinet luottaa DHT: hen hakemistoviranomaisten sijaan. Se käyttää myös pakettikytkentäpohjaista reititystä piirien sijaan, mikä estää virtauskorrelaation. Loki kuitenkin perii edelleen useita rajoituksia Tor-ja I2P-järjestelmiltä, mukaan lukien (1) DHT-yksityisyyden haavoittuvuudet ja (2) pakettien uudelleenjärjestelyn puute mahdollistaa edelleen helpon liikenteen analysoinnin. Siksi on parasta pitää lokia yrityksenä hybridisoida Tor ja I2P, mutta kannustinrakenteella.
silti kannustinrakenne näyttää irronneen kaistanleveyden varaamisesta, sillä reitityksen tekevät ”palvelusolmut” (vastaa Dashin ”pääsolmuja”) saavat osan palkinnosta lohkoketjujen louhinnasta. Lokilla ei ole kuvausta siitä, miten palvelun laatua ylläpidetään, whitepaper toteaa: ”kaistanleveyttä ei valvota tai kirjata DHT: hen. Sen sijaan kaistanleveyden mittaus ja triage johtuvat parvista, jotka bassess kunkin solmun ja tehdä tuomion solmut kyky tarjota asianmukaista kaistanleveyttä verkkoon,” jossa parvet ovat ryhmiä palvelun solmut.
vaikka Loki lanseerattiin vasta vuoden 2018 lopulla, niillä on nyt noin 900 solmua, mikä on melko nopea kasvu uudelle kokeilulle. Vaikka palveluntarjoajien on reititettävä verkkoliikennettä, niiden on myös ylläpidettävä koko perinteisen todiste työn Loki blockchain, sekä ”instant vahvistukset” kautta päätösvaltainen palveluntarjoaja solmut (aivan kuten Dash master solmut). Siksi on epäselvää, kuinka moni käyttäjä on todellisuudessa loki-verkon ulkopuolista liikennettä (kuten Tor-verkon tai VPN: n normaalisti kuljettamaa liikennettä) ja kuinka paljon resursseja Tämä kuluttaa.
hajautettu VPN
melko uusi trendi, jonka taustalla ovat VPN: ien luottamus-ja yksityisyyshuolet, ovat hajautetut VPN: t. dVPNs on uudenlainen virtuaalinen yksityinen verkko, jossa ei ole keskusviranomaista. DVPNs: ssä käyttäjät ovat sekä asiakkaita että palvelimia, joten jokainen osallistuja tarjoaa osan kaistanleveydestään kuljettaakseen liikennettä muille. DVPN-järjestelmästä tehdään luonnollisesti oikeudenmukaisempi ja turvallisempi, koska sillä ei ole keskeistä ohjaus-ja vikapistettä.
Braven tuore blogipostaus tiivistää dVPN-mallien luottamus-ja luotettavuusvaatimukset. DVPN suunnittelu rohkea tutkijat kutsutaan VPN⁰ parittaa asiakkaiden solmut tällä hetkellä käytettävissä palvelemaan liikennettä käyttäen DHT kuten I2P, mutta niin perii samat DHT turvallisuus-ja yksityisyysongelmia, jotka vaivaavat muita hajautettuja järjestelmiä . VPN⁰ näyttää edelleen olevan tutkimusprojekti eikä tuotannossa, eikä siihen ole vielä liitetty kannustinjärjestelmää Brave ’ s BAT Tokenin avulla.
yleisesti dVPNs: t toimivat kaikki lohkoketjuteknologian avulla, jotta ne voivat tarjota maksua VPN: ille. Konseptina on, että käyttäjät jakavat kaistanleveyttä vastineeksi kryptosaneteista, ja useimmissa dVPN-projekteissa on erikoistunut yleishyödyllinen token, jolla käyttäjien on maksettava dVPN-palvelu, vaikka käyttäjällä olisi vapaus valita oma VPN-solmunsa hajautetussa verkossa. Ensimmäinen symbolimyynnillä rahoitettu dVPN-projekti oli Mysterium vuonna 2017, jota seurasivat muut projektit, kuten Cosmos-pohjainen Sentinel Kiinassa ja Ethereum-pohjainen Orchid.
vuonna 2019 dVPNs alkoi varsinaisesti lanseerata. Niiden käyttöönottoa on vaikea mitata todellisen käytön perusteella verrattuna keskitettyihin VPN: iin ja Tor-verkkoon. Mysterium ja Orchid näyttävät olevan noin 5,000 token haltijat niiden MYST ja OXT tokens, Sentinel ’ s SENT ottaa noin 2,000 haltijat. Yhteys Mysterium niiden kuponkia tuntuu suhteellisen hatara paitsi taata jonkinlainen henkilöllisyyden rekisteröinti. Sentinel rakentaa kosmoksen varaan ja näyttää toimivan Kiinassa hyvin. Orchidin dVPN toimii hyvin ja sillä on Rivestin Peppercoiniin perustuva huippuluokan maksuinfrastruktuuri, joka houkuttelee kumppanuuksia keskeisiltä Keskitetyiltä VPN-palveluilta.
salatuille tunneleille Sentinelin käyttäjät voivat tällä hetkellä valita OpenVPN: n ja SOCKS5: n välillä, joka Shadowsoxin tapaan toimii Kiinassa hyvin, kunhan käyttäjämäärä pysyy pienenä. Mysterium ja Orchid integroivat OpenVPN: n ja Wireguardin, joista jälkimmäinen käyttää tehokkaampaa modernia salausta. Koska tämä räjähdys kiinnostusta dVPNs, Katsotaanpa katsomaan nopeasti, mitä ominaisuuksia dVPNs tarjoavat.
ei kirjauksia
rajoittaakseen yhden yksikön (keskitettyjen VPN: ien tärkein ongelma) tallentamien käyttäjien lokien määrää, Sentinel ottaa käyttöön mahdollisuuden peittää käyttäjien toiminnot välittämällä heidän liikenteensä useiden solmujen kautta. Käyttäjät voivat muokata releyhteyden solmujen määrää. Orchidin avulla asiakkaat voivat rakentaa yhden-tai monihyppelypiirin valitsemalla satunnaistettuja VPN-solmuja maailmanlaajuisesta tarjoajajoukosta, joka on painotettu heidän panoksellaan.
yleisesti nämä lähestymistavat jakavat liikennettä useiden VPN-palveluntarjoajien välillä, joten keskitetyn kirjaamisen riski poistuu, kuten Tor-verkossa. Toisin kuin Tor, nämä mallit mahdollistavat yhden hop reititys, joten dVPNs olisi mahdollisesti jopa pienempi latenssi kuin multi-hop Tor, mutta kustannuksella vähemmän yksityisyyttä satunnaisesti valittu dVPN solmu.
Traffic analysis still a risk
vaikka ajatus multi-hop VPN reititys tekee harppauksia kohti hämärtää tietoa käyttäjien toiminnasta, se sallii vain hämärtää käyttäjien IP ja rajoittaa määrä tietoa välityspalvelin solmut voivat kerätä, mutta se ei vielä riitä vastustamaan liikenteen analysointi hyökkäyksiä, kuten risteysalueiden, sormenjälkien, tilastollinen paljastaminen, päästä päähän korrelaatio jne. hyökkäys. Tässä suhteessa dVPNs: llä on paljon samoja hyökkäyksiä, joille Tor on myös altis. Orchid nimenomaan sijoittaa liikenteen analysoinnin tulevaan työhön, vaikka käyttäjä voi lähettää valeliikennettä ”kaistanleveyden polttamisen” kautta, jossa käyttäjä ostaa ylimääräistä kaistanleveyttä poletteillaan. Maksuinfrastruktuurin lisääminen, joka perustuu (parhaimmillaan) pseudonyymeihin ketjutapahtumiin (jopa Orchidin ”probabilistisiin nanopaksuihin”), tarkoittaa myös sitä, että vastustaja voi helposti poistaa VPN-käyttäjien anonymiteetin tarkkailemalla ketjutapahtumia dVPN-solmujen ja käyttäjätilien välillä.
Exit node liability problem
toinen vertaisverkon dVPNs: ään liittyvä ongelma on se, että käyttäjät ottavat riskin siitä, että heidän konettaan käytetään mahdollisesti laittoman verkkoliikenteen lähettämiseen, ja he joutuvat vastuuseen ja saattavat joutua vastatusten viranomaisten kanssa. Tämä on samanlainen ongelma kuin Tor exit-solmut, koska exit-solmut kytkeytyvät suoraan avoimeen verkkoon.
Mysterium väittää käyttävänsä whitelistingin ominaisuutta salliakseen käyttäjien välittää whitelisted traffic vain (tietenkin he voivat silti halutessaan hyväksyä kaikenlaista liikennettä omalla vastuullaan). Koska solmujen on kuitenkin kyettävä erottamaan” puhdas ” valkolainattu liikenne laittomasta, siinä otetaan käyttöön yksityisyyden ja turvallisuuden välinen kauppa. Vastaava whitelisting, tällä hetkellä ketjussa luotettujen VPN-palveluntarjoajien kanssa, on itse asiassa Orchid. Lopulta Orchidin kolmannet osapuolet saattoivat luoda omia whitelistejään.
missä Nym on sijoitettu kartalle?
Onion-reititys, I2P, Loki, dVPNs ja jopa keskitetyt VPN: t voivat kaikki parantaa verkkoyksityisyyttämme, paljon paremmin kuin se, ettei käyttäisi salattua välityspalvelinta laajempaan Internetiin.kaikki nämä mallit tarjoavat periaatteessa samat toiminnot: IP-osoitteen peittäminen säilyttäen suhteellisen alhaiset latenssiyhteydet. Todellinen kysymys, joka kohtaa työtä dVPNs on, onko kannustimia voi tarjota kyky skaalata, vai onko Ei-kannustavat Tor paras mahdollinen suunnittelu? Vain aika näyttää.
miten Nym vertautuu näiden järjestelmien tarjoamiin yksityisyysominaisuuksiin? Nym ei ole sipulireititysjärjestelmä, se ei ole hajautettu VPN. NYM on mix-net tarkoitettu pysäyttämään juuri liikenneanalyysihyökkäykset, joille Tor-ja dVPNs-verkot ovat alttiita. Siksi Nym on ortogonaalinen muotoilu, joka ylläpitää parempaa yksityisyyttä ja voi tukea anonymiteettiä, vaikka yleensä sillä on hintansa latenssin suhteen. Katso mixnetsin katsaus edellisestä blogikirjoituksesta, miten Nym vertaa perinteiseen mix-net-suunnitteluun.
hajautettu
Nym rakentaa täysin hajautettua verkkoa, jossa ei ole luotettuja osapuolia, keskitettyjä komponentteja tai yksittäisiä vikapaikkoja. Kaikki NYM: n toiminnot suoritetaan hajautetusti ja hajautetusti, eikä dVPNs: n tapaan ole mahdollista mahdollistaa keskitettyä kirjaamista.
tietojen luottamuksellisuus
Nym takaa kaikkien järjestelmässä liikkuvien tietojen luottamuksellisuuden. Vain lähde ja nimetty kohde oppivat vaihdettujen tietojen sisällön, mutta mikään solmukohta tai kolmas osapuoli ei voi päätellä viestinnän sisältöä. Varmistaa, että Nym käyttää linkittämätöntä Sphinx-pakettiformaattia (artikkeli tässä) saadakseen paremman anonymiteetin Tor-verkon tai VPN-välityspalvelinten, kuten OpenVPN: n tai Wireguardin, käyttämän sipulireititysmallin sijaan.
IP piilossa
vain lähettäjän välitön seuraaja (eli ensimmäinen sekoitussolmu) on tietoinen viestittelyn aloittaneen käyttäjän IP-osoitteesta. Tässä suhteessa Nym obfuscates IP ja on samanlainen Tor, I2P, tai multi-hop dVPNs. Yhden hop dvpn: t vastaavat keskitettyjä VPN: iä ja piilottavat IP: n vain vierailtavalta verkkosivustolta, mutta VPN itse voi silti määrittää IP-osoitteesi ja vastaanottajan IP-osoitteen.
Traffic analysis resistance
toisin kuin Tor-verkossa ja dVPNs: ssä, Nym on ainoa tällä hetkellä käytössä oleva malli, joka takaa käyttäjien viestinnän anonymiteetin myös tehokkaassa valvonnassa ja kehittyneissä liikenneanalyysitekniikoissa. Vaikka vastustaja on maailmanlaajuinen näkemys verkon Nym suojaa viestintää. Lisäksi, toisin kuin piiri-pohjainen malleja, Nym mixnet reitittää kunkin paketin itsenäisesti, eri reittiä, ja uudelleen tilata. Näin varmistetaan vastus päästä päähän virtauksen korrelaatio, joten hyökkääjä ei voi tunnistaa tai korreloida liikenteen kuvioita käynnistäjä ja vastaanotin.
kannustimet
Nym käyttää token-pohjaisia kannustimia luodakseen perustan kestävälle ekosysteemille, joka koostuu yksityisyydensuojaa parantavista palveluista, toisin kuin Tor-verkossa ja dVPNs: ssä. NYM sekoittaa solmuja ja palveluita osallistuakseen verkkoon.
erityinen kannustusprotokolla, jossa yhdistetään VRF: n (todennettavissa oleva Satunnaisfunktio) käyttö ”sekoituksen todistusjärjestelmän” luomiseksi varmistaa, että rehelliset sekoitukset palkitaan työstään, kun taas pahantahtoisesti tai epärehellisesti toimivat solmut rangaistaan. Tämä tarjoaa paljon vahvemman yhteyden kannustimiin tarjottuun kaistanleveyteen kuin useimmat dVPN-järjestelmät, mikä tekee Nym: stä enemmän samanlaisen kuin ”proof of work” – järjestelmät, kuten Bitcoin.
Sybil attacks resistance
selektiivisten tiedonantotietojen ja kannustimien yhdistelmän ansiosta Nym network kestää sybil-hyökkäyksiä ja palvelunestotoimenpiteitä.
ei kirjauksia
nymissä tiedonvälitystä välittävät välisolmut eivät voi oppia mitään Sfinksipaketteihin kapseloitua tietoa, vaan ne näkevät vain välittömän edeltäjänsä ja seuraajansa. Näin ollen ainoa tieto, jonka he voivat mahdollisesti kirjata, on se, kuinka paljon liikennettä he havaitsevat käyvänsä niiden läpi, ei mitään muuta.
no exit Hostin luotettavuus
NYM: ssä exit-solmut välittävät verkkoliikenteen palveluntarjoajille, eivät suoraan avoimeen verkkoon, joten exit-solmupisteen vastuusta ei ole vaaraa. Tämä tietysti rajoittaa sitä, millaisia palveluita voidaan ajaa, ja yleinen TCP/IP-portti internetiin voitaisiin tehdä, mutta se riski olisi palveluntarjoajan ottama riski, ei mikään NYM-verkon solmut.
ei henkilörekisteröintiä
käyttäjät voivat tunnistautua mihin tahansa ekosysteemin sovellukseen tai palveluun paljastamatta mitään tietoja itsestään. Siksi ei ole tarvetta ”identiteetin rekisteröinnille” tai muulle yksityisyyttä loukkaavalle tunnistamiselle.
Privacy-enhanced authentication and payment
Nym ei pakota käyttäjiltä maksua tokenilla, jonka avulla käyttäjät voidaan helposti de-anonymisoida. Sen sijaan tärkeitä tietoja maksuista ja henkilöllisyydestä voidaan tarvittaessa tehdä ketjun ulkopuolella anonyymien tunnistustunnusten avulla yksityisyyden varmistamiseksi.
Mixnets ja dVPNs — Yhteenveto
Mixnet on anonyymi overlay-verkko, joka perustuu pakettipohjaiseen reititykseen ja pakettien uudelleentilaamiseen. Näin ollen, mixnets sopivat parhaiten asynkronisiin sovelluksiin, kuten cryptocurrencies, messaging, ja yksityisyyden parannettu corona-jäljitys. Mixnetit ovat täysin erilainen arkkitehtuuri kuin onion-reititysjärjestelmät, kuten Tor, I2P ja monet muut dVPN-ehdotukset: Pinnallisista eroistaan huolimatta sekä Tor-että dVPNs perustuvat pohjimmiltaan alhaisen latenssin piiripohjaiseen pakettien suoratoistoon. Mixnets tradeoff latenssi anonymiteetin, kun taas Tor ja dVPNs tradeoff anonymiteetti nopeuden. Vaikka perinteisesti mixnet suunniteltiin kuljettamaan vain latenssia sietävää viestintää, NYM mixnet perustuu moderniin muotoiluun, joka mahdollistaa viritettävän vaihdon latenssin ja liikennemäärän välillä.
tällä hetkellä on parasta pitää dVPNs: ää ja Tor-verkkoa toisiaan täydentävinä ja lopulta erilaisina tekniikoina mixneteille. Voimme helposti kuvitella maailman, jossa verkkoliikenne kulkee dVPN: n kautta tai jatkuu Tor — verkon kautta, kun taas muut viestit, jotka vaativat enemmän yksityisyyttä — kuten kryptovaluutta-käyttävät NYM: n kaltaista mixnetiä. Avain on siinä, että vaikka meillä on ollut uusi joukko dVPN-projekteja viimeisen vuoden aikana ja Tor on peittänyt IP-osoitteet kahden vuosikymmenen ajan, nyt on aika uudelle hajautetulle teknologialle, joka voi tarjota vastarintaa voimakkaita vastustajia vastaan, jotka voivat valvoa koko verkkoa.
Sit E., ja Morris R., ”Security Considerations for Peer-to-Peer Distributed Hash Tables”
Wallach D. S., ”A survey of peer-to-peer security issues”
https://geti2p.net/en/comparison/tor
Paul F. Syverson, Gene Tsudik, Michael G. Reed ja Carl E. Landwehr. ”Towards an Analysis of Onion Routing Security”, International Workshop on Design Issues in Anonymity and Unobservability, 2000
Steven J. Murdoch. ”Hot or not: revealing hidden services by their clock skew”, CCS 2006
Steven J. Murdoch and George Danezis. ”Low-Cost Traffic Analysis of Tor”, s&P 2005
Xiang Cai, Xin Cheng Zhang, Brijesh Joshi ja Rob Johnson. ”Touching from a distance: website fingerprinting attacks and defenses”, CCS 2012
Juan A. Elices and Fernando Perez-Gonzalez.”Fingerprinting a flow of messages to an anonymous server”, WIFS 2012
Jamie Hayes and George Danezis.”K-fingerprinting: a Robust Scalable Web – site Fingerprinting Technique”, USENIX 2016
Juan A. Elices, Fernando Perez-González ja Carmela Troncoso, ”Finger-printing Tor’ s hidden service log files using a timing channel”, IEEE WIFS 2011
Aaron Johnson, Chris Wacek, Rob Jansen, Micah Sherr ja Paul Syverson. ”Users get routed: Traffic correlation on Tor by realistic adversaries”, ACM CCS 2013
Brian N. Levine, Michael K. Reiter, Chenxi Wang ja Matthew Wright, ”Timing attacks in low-latency mix systems”, Financial Cryptography 2004,
Steven J. Murdoch, and Piotr Zielinski, ”Sampled traffic analysis by internet-exchange-level adversaries”, PETs 2007,
Rebekah Overdorf, Mark Juarez, Gunes Acar, Rachel Greenstadt, and Claudia Diaz, ”How unique is your .sipulia?”, ACM CCS 2017
Andrei Serjantov ja Peter Sewell, ”Passive-attack analysis for connection-based anonymity systems”, International Journal of Information Security 2005
Vitaly Shmatikov and Ming-Hsiu Wang,” Timing analysis in low-latency mix networks: Attacks and defens”, ESORICS 2006
Ronald Rivest. ”Pippurinen mikromaksu.”, International Conference on Financial Cryptography, 2004.