VPN, Tor, I2P – comment Nym se compare-t-il ?

Ania M. Piotrowska

Suivre

14 Avr. 2020 * 17 min de lecture

Les utilisateurs en ligne qui souhaitent améliorer leur confidentialité au niveau du réseau peuvent choisir parmi diverses techniques, notamment les VPN centralisés, les VPN décentralisés, Tor ou I2P. Dans cet article de blog, je vais discuter du niveau de confidentialité que ces solutions vous donnent par rapport à Nym.

Face au danger de censure et de surveillance, les internautes se tournent vers divers outils de confidentialité et d’anonymat. Les réseaux privés virtuels (VPN) sont l’un des moyens les plus populaires d’améliorer la confidentialité en ligne.

En un mot, un logiciel VPN construit un tunnel crypté entre un périphérique client et un serveur géré par un fournisseur VPN, qui agit comme un proxy qui transmet les communications du client. Par conséquent, vous pouvez naviguer sur Internet en utilisant la connexion du serveur VPN, ce qui permet de contourner la censure ou les blocs de géolocalisation. Le cryptage du trafic réseau effectué par le VPN est bénéfique lorsque vous vous connectez à un réseau non fiable (par exemple, un réseau Wi-Fi public), car ni le FAI ni un pirate malveillant reniflant votre connexion ne peuvent voir les sites Web auxquels vous accédez.

Réseau privé virtuel

Bien que la confidentialité du trafic réseau soit protégée du site Web destinataire et du FAI grâce au cryptage, les utilisateurs peuvent toujours être anonymisés via la taille et la synchronisation des paquets de données. Plus important encore, la confidentialité de votre trafic réseau avec un VPN centralisé est beaucoup moins puissante qu’il n’y paraît.

Point de contrôle centralisé

Bien que les VPN offrent une confidentialité Internet améliorée et une protection contre le piratage des données, ils souffrent de faiblesses inhérentes en raison de leur modèle centralisé basé sur la confiance. Un fournisseur VPN agit comme un proxy de confiance et connaît donc tous les sites Web auxquels un individu accède. Par conséquent, vous et votre communication ne sont pas anonymes vis-à-vis du fournisseur VPN. Alors que les VPN promettent de protéger les utilisateurs sans stratégie de journalisation, de nombreux exemples ont montré que ce n’est souvent pas vrai. Par exemple, HideMyAss, le service VPN basé au Royaume-Uni, a remis les journaux et les informations des utilisateurs aux autorités américaines malgré l’affirmation de la société selon laquelle elle n’avait enregistré aucun journal.

Aucune résistance à l’analyse du trafic

De plus, même si les VPN protègent nos activités en ligne, les VPN sont inefficaces en présence d’écoutes réseau puissantes, qui peuvent simplement suivre le trafic réseau routé en fonction de la taille et de la synchronisation des paquets de données et ainsi corréler facilement notre adresse IP avec les services que nous visitons. Prenons par exemple l’attaque de piratage contre NordVPN, l’un des plus grands fournisseurs de VPN au monde: le serveur central de NordVPN a été violé en 2018, permettant à l’attaquant de surveiller le trafic et d’exposer certaines habitudes de navigation des clients.

VPN « gratuits » pour le prix de votre vie privée

Du fait que les fournisseurs de VPN facturent leur service, ils peuvent facilement lier l’historique détaillé des activités en ligne des utilisateurs à leur identité. D’un autre côté, il existe également un nombre croissant de VPN promettant de vous protéger sans frais supplémentaires. Cela semble sommaire? Eh bien, ces VPN « gratuits » doivent en quelque sorte tirer un revenu des utilisateurs pour maintenir leurs logiciels et leurs serveurs. Par conséquent, ils « facturent » indirectement leurs utilisateurs en intégrant par exemple des trackers tiers dans leur logiciel pour collecter des données sur votre activité en ligne et les vendre au plus offrant.

Tor et I2P

Contrairement aux VPN à proxy unique, les réseaux de superposition Tor et I2P reposent sur un réseau décentralisé de nœuds et de trafic direct via des circuits multi-sauts, afin de masquer les informations de route de n’importe quelle partie. Par conséquent, contrairement aux VPN centraux, un seul relais Tor ne peut pas relier à la fois l’expéditeur et la destination de la communication, et obscurcit donc au minimum l’adresse IP de l’expéditeur.

Tor

Tor est actuellement le réseau de communication anonyme le plus utilisé, attirant environ deux millions d’utilisateurs par jour. Contrairement aux VPN, Tor transmet le trafic via des connexions multi-sauts. Chaque utilisateur connecté ouvre un circuit à longue durée de vie, comprenant trois relais successifs choisis aléatoirement : garde d’entrée, relais intermédiaire et relais de sortie. Toute communication (pendant la session) s’écoule via cette séquence prédéterminée de relais dans des cellules de taille fixe. Une fois qu’un circuit est créé, il est vivant pendant une session de dix minutes, puis toutes les données sont tournées vers un nouveau circuit.

Chaque paquet de données envoyé via Tor est chiffré en couche par l’expéditeur, et chaque relais d’oignon lors de la réception d’un paquet supprime une seule couche de chiffrement. Ce chiffrement en oignon garantit qu’aucun des relais n’a de visibilité à la fois sur la source du trafic et sur la destination finale, ni sur le contenu. Le relais de sortie décrypte la couche de chiffrement la plus interne et transmet les données d’origine à sa destination sans connaître l’adresse IP source.

Même si les relais Tor onion fonctionnent de manière décentralisée, Tor s’appuie sur une composante semi-centralisée très importante : les autorités d’annuaire codées à la main qui collectent et redistribuent la vue du réseau et les statistiques de mesure. Ces autorités d’annuaire sont codées manuellement en dur dans le logiciel Tor et se composent de sept à dix amis de confiance de l’organisation à but non lucratif qui crée le logiciel Tor.

Sans aucun doute, Tor est un excellent outil de communication anonyme et de loin le réseau de communication anonyme le plus populaire. Sa conception est de loin supérieure aux VPN centralisés, et il devrait être utilisé à la place des VPN centralisés si possible. L’utilisation par Tor d’un circuit qui transmet toutes les données dans un ordre premier entré, premier sorti permet à Tor de maintenir des vitesses élevées, tout en conservant une faible latence. En théorie, la latence de Tor ne devrait pas être beaucoup plus qu’un VPN, car dans un VPN, le trafic fait un espoir, tandis que dans Tor, trois sauts sont utilisés pour l’anonymat. Bien que cela ajoute une certaine latence, Tor gagne la possibilité d’obscurcir l’adresse IP de l’utilisateur. Similaire aux VPN, Tor est optimisé pour prendre en charge une faible latence et un trafic à volume élevé, tels que la navigation sur le Web. Contrairement aux VPN, la diversité du routage de Tor rend l’attaque beaucoup plus difficile.

Cependant, de par sa conception, Tor ne peut se défendre que contre des adversaires du réseau local qui n’ont pas de visibilité sur de grandes parties du réseau. Le modèle de menace de Tor défend l’utilisateur contre les sites Web qui suivent un utilisateur ainsi que les ennemis qui ne peuvent observer qu’une petite partie du réseau, tels que le FAI de l’utilisateur ou un nœud de sortie Tor, comme indiqué dans le document Tor:

Tor ne prétend pas résoudre complètement les attaques de synchronisation ou d’intersection de bout en bout.

Comme il n’y a pas de réorganisation des paquets, l’adversaire du réseau global qui peut surveiller l’ensemble du réseau peut déployer avec succès des attaques de corrélation de bout en bout sur les flux de trafic, et en conséquence lier la source et la destination. En outre, Tor est également sensible aux techniques d’empreintes digitales de sites Web qui exploitent des modèles de trafic distinctifs du trafic Web que le réseau Tor laisse inchangés. De plus, les connexions de circuit sont également vulnérables aux attaques de corrélation de flux, car tous les nœuds du chemin, y compris les nœuds malveillants, peuvent observer des modèles de demandes et de réponses.

I2P

I2P (Invisible Internet Project) est une alternative peer-to-peer à Tor, dans laquelle chaque participant agit à la fois en tant que client et en tant que routeur. Alors que le principal cas d’utilisation de Tor consiste à permettre un accès anonyme à l’Internet public avec des services cachés pris en charge comme avantage supplémentaire, I2P est conçu comme un écosystème fermé pour accéder à des services cachés intégrés dans celui-ci.

Alors que Tor adopte l’approche basée sur les répertoires, I2P remplace les autorités de répertoires par des tables de hachage distribuées (DHT) et une sélection par des pairs. Cette approche semble intuitivement plus attrayante pour les développeurs de chaînes de blocs poursuivant des réseaux peer-to-peer, car elle est moins centralisée que Tor. Cette intuition a conduit à la tentative d’intégration d’I2P avec Monero avec le projet Kovri, qui a essayé de réimplémenter I2P à partir de zéro en raison de problèmes d’intégration d’I2P directement avec Monero.

Malheureusement, I2P n’est pas clairement documenté avec un modèle de menace et les propriétés qu’il essaie d’atteindre, et de nouvelles attaques continuent d’apparaître malgré le fait que le réseau est beaucoup moins bien étudié que Tor. Bien que l’approche d’I2P évite un point semi-centralisé pour gérer la vue d’ensemble du réseau, les DHT sont par défaut vulnérables à diverses attaques sur le mécanisme de recherche qui nuisent à la confidentialité et à la sécurité du réseau. Par exemple, l’attaquant peut intercepter les demandes de recherche et renvoyer un réseau parallèle de nœuds malveillants de connivence, qui peuvent ensuite refuser le service ou en apprendre davantage sur le comportement des clients.

Comme dans Tor, les clients I2P envoient des connexions chiffrées de couche via des chemins multi-sauts. Pour le chiffrement, I2P utilise le chiffrement à l’ail, une extension du routage à l’oignon, dans laquelle plusieurs messages sont regroupés. Cependant, I2P est basé sur des paquets et utilise des canaux unidirectionnels à courte durée de vie, au lieu de circuits bidirectionnels à longue durée de vie. Cela améliore l’équilibrage de charge et limite la quantité de données can circulant dans une direction, ce qui révèle moins d’informations.

De même que Tor, après une inspection approfondie, I2P ne défend que contre les adversaires du réseau local, mais ne peut pas protéger l’anonymat des utilisateurs contre des adversaires plus sophistiqués effectuant une analyse du trafic. Contrairement à un mixnet, il n’y a pas de mixage par paquet. Il est indiqué sur le site web du projet I2P que les stratégies de mixage sont nécessaires pour éviter la corrélation du trafic.

Incitations dans Tor et I2P

Les nœuds I2P et Tor sont tous deux pilotés par des bénévoles. Tor en particulier repose principalement sur des dons, des financements gouvernementaux, des subventions et des contrats à but non lucratif. Tor et I2P souffrent donc du manque d’incitations économiques pour les opérateurs. Comme il n’y a pas d’incitations économiques pour gérer un nœud, les volontaires doivent couvrir les coûts de fonctionnement et de maintenance. Cela peut entraîner de mauvaises performances et même des problèmes de mise à l’échelle.

Bien que le nombre de nœuds exécutant Tor soit important, le nombre de nœuds Tor est d’environ 8 000 depuis deux ans sans croissance, malgré des pics de demande. I2P compte jusqu’à 45 000 nœuds. Cependant, cela signifie que I2P est plus grand que Tor, car les clients I2P comptent également comme nœuds. En revanche, Tor compte environ deux millions d’utilisateurs, ce qui offre une grande diversité et donc une meilleure confidentialité dans leur trafic. Cependant, la croissance des utilisateurs sur Tor est restée autour de 2 millions depuis 2016, tandis que d’autres applications de confidentialité comme Signal comptaient deux millions d’utilisateurs en 2016, mais atteignent maintenant des dizaines de millions. On ne sait pas comment les grands réseaux purement volontaires peuvent s’étendre et comment ils peuvent atteindre une diversité géographique suffisante.

Loki

Un fork de Monero (avec le concept de « nœud maître » de Dash), Lokinet est un projet assez nouveau qui introduit le protocole de niveau réseau LLARP (Low Latence Anonymous Routing Protocol), un hybride entre Tor et I2P. Comme Tor, le trafic au sein du réseau Loki est crypté en oignon. Comme l’I2P traditionnel, Lokinet s’appuie sur la DHT au lieu des autorités d’annuaire. Il utilise également un routage basé sur la commutation de paquets au lieu de circuits, ce qui empêche la corrélation de flux. Cependant, Loki hérite toujours de plusieurs limitations de Tor et d’I2P, y compris (1) les vulnérabilités de confidentialité DHT et (2) le manque de réorganisation des paquets permet toujours une analyse facile du trafic. Par conséquent, il est préférable de considérer Loki comme une tentative d’hybridation de Tor et d’I2P, mais avec une structure incitative.

Pourtant, la structure d’incitation semble déconnectée du provisionnement de la bande passante, car les « nœuds de service » qui effectuent le routage (équivalent aux « nœuds maîtres » dans Dash) reçoivent une partie de la récompense de l’extraction de la blockchain. Loki n’a pas de description de la façon dont la qualité du service est maintenue, le livre blanc indique: « La bande passante n’est ni surveillée ni enregistrée dans la DHT. Au lieu de cela, la mesure et le tri de la bande passante résultent d’essaims qui analysent chaque nœud et évaluent la capacité des nœuds à fournir une bande passante appropriée au réseau, « où les essaims sont des groupes de nœuds de service.

Bien que Loki n’ait été lancé que fin 2018, ils comptent maintenant environ 900 nœuds, ce qui représente une croissance assez rapide pour une nouvelle expérience. Bien que les fournisseurs de services doivent acheminer le trafic réseau, ils doivent également conserver des nœuds complets de l’ensemble de la blockchain Loki de preuve de travail traditionnelle, ainsi que des « confirmations instantanées » via le quorum des nœuds du fournisseur de services (tout comme les nœuds maîtres de Dash). Par conséquent, il n’est pas clair combien d’utilisateurs sont réellement du trafic de transactions non LOKI (tel que le type de trafic normalement transporté par Tor ou un VPN) via le réseau Loki et combien de ressources cela consomme.

VPN décentralisé

Une tendance assez nouvelle, motivée par les préoccupations de confiance et de confidentialité des VPN, sont les VPN décentralisés. Les VPN sont une nouvelle forme de réseau privé virtuel sans autorité centrale. Dans dVPNs, les utilisateurs sont à la fois des clients et des serveurs, chaque participant offre donc une partie de sa bande passante pour transporter du trafic pour les autres. Sans point central de contrôle et de défaillance, le système dVPN est naturellement rendu plus juste et plus sécurisé.

Réseau privé virtuel centralisé et décentralisé

Le récent billet de blog de Brave résume les exigences de confiance et de fiabilité des conceptions dVPN. Une conception dVPN par de courageux chercheurs appelée VPN pairs associe les clients à des nœuds actuellement disponibles pour desservir leur trafic en utilisant un DHT comme I2P, mais hérite des mêmes problèmes de sécurité et de confidentialité DHT que ceux qui affectent d’autres systèmes décentralisés. VPN⁰ semble toujours être un projet de recherche et non en production, et ne comporte pas encore de système d’incitation attaché à l’aide du jeton BAT de Brave.

En général, les VPN sont tous alimentés par la technologie blockchain afin de fournir le paiement aux VPN. Le concept est que les utilisateurs partagent la bande passante en échange de crypto-jetons, et la plupart des projets dVPN ont un jeton utilitaire spécialisé dans lequel les utilisateurs doivent payer le service dVPN, même si l’utilisateur a la liberté de choisir son propre nœud VPN dans le réseau décentralisé. Le premier projet dVPN financé par une vente de jetons a été Mysterium en 2017, suivi d’autres projets comme Sentinel basé sur Cosmos en Chine et Orchid basé sur Ethereum.

En 2019, DVPNS a réellement commencé à être lancé. Il est difficile de mesurer leur utilisation en termes d’utilisation réelle par rapport aux VPN centralisés et aux Tor. Mysterium et Orchid semblent avoir environ 5 000 détenteurs de jetons de leurs jetons MYST et OXT, Sentinel’s SENT ayant environ 2 000 détenteurs. La connexion de Mysterium à leurs jetons semble relativement ténue, sauf pour garantir une sorte d’enregistrement d’identité. Sentinel s’appuie sur Cosmos et semble bien fonctionner en Chine. Le dVPN d’Orchid fonctionne bien et dispose d’une infrastructure de paiement de pointe, basée sur le Peppercoin de Rivest, attirant des partenariats de grands VPN centralisés.

Pour les tunnels sécurisés cryptés, les utilisateurs de Sentinel peuvent actuellement choisir entre OpenVPN et SOCKS5, qui, comme ShadowSox, fonctionne bien en Chine tant que le nombre d’utilisateurs reste faible. Mysterium et Orchid intègrent OpenVPN et WireGuard, ce dernier qui utilise une cryptographie moderne plus efficace. Compte tenu de cette explosion d’intérêt pour les DVPN, jetons un coup d’œil sur les propriétés offertes par les DVPN.

Pas de journalisation

Afin de limiter la quantité de journaux du trafic des utilisateurs stockés par une seule entité (problème principal des VPN centralisés), Sentinel introduit la possibilité de masquer les activités des utilisateurs en transmettant leur trafic via une série de nœuds. Les utilisateurs peuvent personnaliser le nombre de nœuds relais qui doivent être impliqués dans la connexion. Avec Orchid, les clients peuvent construire un circuit à un ou plusieurs sauts en sélectionnant des nœuds VPN randomisés, parmi un pool mondial de fournisseurs, pondérés en fonction de leur mise.

En général, ces approches répartissent le trafic entre plusieurs fournisseurs VPN, de sorte que le risque de journalisation centralisée est éliminé, comme dans Tor. Contrairement à Tor, ces conceptions permettent un routage à un seul saut, et les dVPNs devraient donc avoir une latence peut-être encore plus faible que le Tor à plusieurs sauts, mais au prix d’une confidentialité moindre du nœud dVPN choisi au hasard.

L’analyse du trafic reste un risque

Bien que l’idée de routage VPN multi-sauts fasse des progrès vers l’obscurcissement des informations sur les activités des utilisateurs, elle ne permet que d’obscurcir l’adresse IP des utilisateurs et de limiter la quantité d’informations que les nœuds proxy peuvent collecter, mais elle n’est pas encore suffisante pour résister aux attaques d’analyse du trafic telles que l’intersection, les empreintes digitales, la divulgation statistique, la corrélation de bout en bout, etc. attaques. À cet égard, les VPN partagent une grande partie des mêmes attaques auxquelles Tor est également vulnérable. Orchid place explicitement l’analyse du trafic dans les travaux futurs, bien qu’un utilisateur puisse envoyer du trafic fictif via une « gravure de bande passante », où un utilisateur achète une bande passante supplémentaire avec ses jetons. L’ajout d’une infrastructure de paiement basée sur (au mieux) des transactions pseudonymes en chaîne (même avec les « nanopaiements probabilistes » d’Orchid) signifie également qu’un adversaire peut facilement anonymiser les utilisateurs VPN en observant les transactions financières en chaîne entre les nœuds dVPN et les comptes d’utilisateurs.

Problème de responsabilité du nœud de sortie

Un autre problème concernant les DVPN peer-to-peer est que les utilisateurs risquent que leur machine soit utilisée pour transmettre du trafic réseau éventuellement illégal et qu’ils soient tenus responsables et puissent subir des répercussions de la part des autorités. Il s’agit d’un problème similaire à ceux auxquels sont confrontés les nœuds de sortie Tor, car les nœuds de sortie se connectent directement avec un web ouvert.

Mysterium prétend utiliser la fonctionnalité de liste blanche pour permettre aux utilisateurs de transférer uniquement du trafic sur liste blanche (bien sûr, ils peuvent toujours choisir d’accepter tout type de trafic à leurs propres risques). Cependant, comme les nœuds doivent pouvoir distinguer le trafic « propre » de la liste blanche de l’illégal, cela introduit un compromis entre confidentialité et sécurité. Une liste blanche similaire, actuellement en chaîne avec des fournisseurs VPN de confiance, est en fait fournie par Orchid. Finalement, des tiers dans Orchid pourraient créer leurs propres listes blanches.

Où Nym est-il placé sur la carte ?

Onion routing, I2P, Loki, dVPNs et même des VPN centralisés peuvent tous améliorer notre confidentialité en ligne, bien mieux que de ne pas utiliser de proxy crypté sur Internet au sens large, toutes ces conceptions offrent essentiellement la même fonctionnalité: masquer une adresse IP tout en maintenant des connexions à latence relativement faible. La vraie question qui se pose sur les VPN est de savoir si les incitations peuvent ou non fournir la capacité d’évoluer, ou si le Tor non incitatif est-il le meilleur design possible? Seul le temps le dira.

Comment Nym se compare-t-elle aux propriétés de confidentialité offertes par ces systèmes? Nym n’est pas un système de routage d’oignon, ce n’est pas un VPN décentralisé. Nym est un mix-net destiné à arrêter précisément les attaques d’analyse de trafic auxquelles Tor et dVPNs sont vulnérables. Par conséquent, Nym est une conception orthogonale qui maintient une meilleure confidentialité et peut prendre en charge l’anonymat, bien que généralement avec un coût en termes de latence. Pour un examen des réseaux de mixage, consultez le billet de blog précédent sur la façon dont Nym se compare à la conception traditionnelle des réseaux de mixage.

Décentralisé

Nym construit un réseau entièrement décentralisé, sans parties de confiance, composants centralisés ou points de défaillance uniques. Toutes les fonctionnalités de Nym sont exécutées de manière décentralisée et distribuée, et comme dans les VPN, il n’y a aucune possibilité d’activer la journalisation centralisée.

Confidentialité des données

Nym garantit la confidentialité de toutes les données traversant le système. Seules la source et la destination désignée apprennent le contenu des données échangées, mais aucun nœud intermédiaire ou entité tierce ne peut déduire le contenu de la communication. Pour s’assurer que Nym utilise le format de paquet Sphinx non connectable (article ici) afin d’obtenir un meilleur anonymat plutôt que la conception de routage en oignon utilisée par les mandataires Tor ou VPN comme OpenVPN ou Wireguard.

Masquage IP

Seul le successeur immédiat de l’expéditeur (c’est-à-dire le nœud de premier mélange) connaît l’adresse IP de l’utilisateur qui a initié la communication. À cet égard, Nym obscurcit l’adresse IP et est similaire à Tor, I2P ou DVPNS multi-sauts. Les VPN à saut unique sont équivalents aux VPN centralisés et masquent uniquement l’adresse IP du site Web visité, mais le VPN lui-même peut toujours déterminer votre adresse IP et l’adresse IP du destinataire.

Résistance à l’analyse du trafic

Contrairement à Tor et dVPNs, Nym est la seule conception actuellement déployée qui garantit l’anonymat de la communication des utilisateurs, même sous une surveillance puissante et des techniques d’analyse du trafic sophistiquées. Même si l’adversaire a une vision globale du réseau, Nym protège votre communication. De plus, contrairement aux conceptions basées sur des circuits, Nym mixnet achemine chaque paquet indépendamment, via une route différente, et est réorganisé. Cela garantit une résistance à la corrélation de flux de bout en bout, de sorte que l’attaquant ne peut pas identifier ou corréler les modèles de trafic au niveau de l’initiateur et du récepteur.

Incitations

Nym utilise des incitations basées sur des jetons pour jeter les bases d’un écosystème durable de services améliorés en matière de confidentialité, contrairement à Tor et aux VPN similaires. Nym mélange les nœuds et les services en jeu afin de participer au réseau.

Un protocole d’incitation spécial qui combine l’utilisation d’une fonction aléatoire vérifiable (VRF) pour créer un schéma de « preuve de mixage » garantit que les mixages honnêtes sont récompensés pour leur travail, tandis que les nœuds agissant de manière malveillante ou malhonnête sont pénalisés. Cela fournit une connexion beaucoup plus forte des incitations à la bande passante fournie que la plupart des systèmes dVPN, rendant Nym plus similaire aux systèmes de « preuve de travail » comme Bitcoin.

Résistance aux attaques Sybil

Grâce à la combinaison d’informations d’identification et d’incitations à la divulgation sélective, le réseau Nym résiste aux attaques sybil et aux mesures de déni de service.

Pas de journalisation

Dans Nym, les nœuds intermédiaires transmettant la communication ne peuvent apprendre aucune information encapsulée dans des paquets Sphinx, et ils ne voient que leur prédécesseur et leur successeur immédiats. Par conséquent, les seules données qu’ils peuvent potentiellement enregistrer sont la quantité de trafic qu’ils observent en les traversant, rien de plus.

Pas de fiabilité de l’hôte de sortie

Dans Nym, les nœuds de sortie transmettent le trafic réseau aux fournisseurs de services, pas directement dans le web ouvert, il n’y a donc aucun risque de responsabilité du nœud de sortie. Cela limite bien sûr les types de services pouvant être exécutés, et une passerelle TCP / IP générique vers Internet pourrait être créée, mais ce risque serait un risque pris par le fournisseur de services, et non par les nœuds du réseau Nym.

Pas d’enregistrement d’identité

Grâce à l’utilisation des identifiants de divulgation sélective Nym, les utilisateurs peuvent s’authentifier auprès de n’importe quelle application ou service de l’écosystème sans révéler d’informations sur eux-mêmes. Par conséquent, il n’est pas nécessaire d' » enregistrement d’identité  » ou de toute autre identification qui porte atteinte à la vie privée.

Authentification et paiement améliorés en matière de confidentialité

Nym n’oblige pas les utilisateurs à payer dans un jeton qui peut ensuite être utilisé pour anonymiser facilement les utilisateurs. Au lieu de cela, les informations importantes sur les paiements et l’identité peuvent, si nécessaire, être effectuées hors chaîne via des informations d’authentification anonymes pour garantir la confidentialité.

Mixnets et dVPNs — Résumé

Mixnet est un réseau de superposition anonyme basé sur le routage par paquets et le réordonnancement des paquets. Par conséquent, les réseaux mixtes sont les mieux adaptés aux applications asynchrones telles que les crypto-monnaies, la messagerie et le traçage corona amélioré en matière de confidentialité. Les réseaux mixtes sont une architecture entièrement différente des systèmes de routage onion tels que Tor, I2P et diverses autres propositions dVPN: Malgré leurs différences superficielles, les réseaux Tor et DVPN sont fondamentalement basés sur un flux de paquets basé sur des circuits à faible latence. Latence de compromis de Mixnets pour l’anonymat, tandis que l’anonymat de compromis de Tor et de dVPNs pour la vitesse. Bien que traditionnellement les réseaux mixtes aient été conçus pour ne transporter que des communications tolérantes à la latence, le Nym mixnet est basé sur une conception moderne qui permet un compromis accordable entre la latence et le volume de trafic.

À l’heure actuelle, il est préférable de considérer dVPNs et Tor comme une forme de technologie complémentaire et finalement différente pour les réseaux mixtes. Nous pouvons facilement imaginer un monde où le trafic Web passe par un dVPN ou continue de passer par Tor, tandis que d’autres applications basées sur la messagerie qui nécessitent un degré de confidentialité plus élevé — comme la crypto—monnaie – utilisent un mixnet comme Nym. La clé est que même si nous avons eu une nouvelle foule de projets dVPN au cours de la dernière année et que Tor a masqué les adresses IP pendant deux décennies, le moment est venu de mettre en place une nouvelle technologie décentralisée capable de résister à de puissants adversaires capables de surveiller tout un réseau.

Sit E., et Morris R.,  » Considérations de sécurité pour les tables de hachage distribuées Peer-to-Peer »

Wallach D.S.,  » Une enquête sur les problèmes de sécurité peer-to-peer »

https://geti2p.net/en/comparison/tor

Il s’agit de l’un des plus grands noms de la littérature et de la littérature française. « Towards an Analysis of Onion Routing Security », Atelier international sur les questions de conception dans l’anonymat et l’inobservabilité, 2000

Steven J. Murdoch. « Hot or not: revealing hidden services by their clock skew », CCS 2006

Steven J. Murdoch et George Danezis. « Low-Cost Traffic Analysis of Tor », S & P 2005

Xiang Cai, Xin Cheng Zhang, Brijesh Joshi et Rob Johnson. « Touching from a distance: website fingerprinting attacks and defenses », CCS 2012

Juan A. Elices et Fernando Perez-Gonzalez. »Fingerprinting a flow of messages to an anonymous server », WIFS 2012

Jamie Hayes et George Danezis. »k-fingerprinting: Une Technique d’empreinte Digitale Robuste et Évolutive pour les sites Web », USENIX 2016

Juan A. Elices, Fernando Perez-González et Carmela Troncoso, « Finger-printing Tor’s hidden service log files using a timing channel », IEEE WIFS 2011

Aaron Johnson, Chris Wacek, Rob Jansen, Micah Sherr et Paul Syverson.  » Users get routed: Traffic correlation on Tor by realistic adversaries », ACM CCS 2013

Brian N. Levine, Michael K. Reiter, Chenxi Wang et Matthew Wright, « Timing attacks in low-latency mix systems », Financial Cryptography 2004,

Steven J. Murdoch, et Piotr Zielinski, « Sampled traffic analysis by Internet-exchange-level adversaries », PETs 2007,

Rebekah Overdorf, Mark Juarez, Gunes Acar, Rachel Greenstadt et Claudia Diaz, « How unique is your.oignon? », ACM CCS 2017

Andrei Serjantov et Peter Sewell, « Analyse des attaques passives pour les systèmes d’anonymat basés sur la connexion », International Journal of Information Security 2005

Vitaly Shmatikov et Ming-Hsiu Wang, « Analyse temporelle dans les réseaux mixtes à faible latence: Attaques et défenses », ESORICS 2006

Ronald Rivest.  » Micropaiements au poivre. », Conférence Internationale sur la Cryptographie financière, 2004.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.