azok az Online felhasználók, akik hálózati szinten szeretnék fokozni adatvédelmüket, különféle technikák közül választhatnak, beleértve a központosított VPN-eket, a decentralizált VPN-eket, a Tor-t vagy az I2P-t. Ebben a blogbejegyzésben, megvitatom, hogy ezek a megoldások milyen szintű adatvédelmet nyújtanak Önnek a Nym-hez képest.
a cenzúra és a megfigyelés veszélyére reagálva az internetezők különböző adatvédelmi és anonimitási eszközökhöz fordulnak. Az online adatvédelem fokozásának egyik legnépszerűbb eszköze a virtuális magánhálózatok (VPN).
dióhéjban a VPN szoftver titkosított alagutat épít az ügyféleszköz és a VPN-szolgáltató által működtetett szerver között, amely proxyként működik, amely továbbítja az ügyfél kommunikációját. Ezért a VPN-kiszolgáló kapcsolatával böngészhet az interneten, amely lehetővé teszi a cenzúra vagy a földrajzi helymeghatározási blokkok megkerülését. A VPN által végzett hálózati forgalom titkosítása akkor előnyös, ha nem megbízható hálózathoz (például nyilvános WiFi-hez) csatlakozik, mivel sem az internetszolgáltató, sem a kapcsolatot szimatoló rosszindulatú hacker nem látja, hogy mely webhelyekhez fér hozzá.
bár a titkosításnak köszönhetően a hálózati forgalom titkossága védve van a fogadó webhelytől és az internetszolgáltatótól, a felhasználók továbbra is anonimizálhatók az adatcsomagok mérete és időzítése révén. Ennél is fontosabb, hogy a hálózati forgalom titkossága egy központosított VPN-vel sokkal kevésbé hatékony, mint amilyennek látszik.
- központosított ellenőrzési pont
- nincs Forgalomelemzési ellenállás
- “ingyenes” VPN-ek az Ön magánéletének áráért
- Tor és I2P
- Tor
- I2P
- ösztönzők a Tor-ban és az I2P-ben
- Loki
- decentralizált VPN
- Nincs naplózás
- a forgalomelemzés továbbra is kockázatot jelent
- kilépési csomópont felelősségi probléma
- hol van az Nym a térképen?
- decentralizált
- adatok bizalmassága
- IP hiding
- Traffic analysis resistance
- Incentives
- Sybil támadások ellenállása
- Nincs naplózás
- No exit host megbízhatóság
- No identity registration
- Privacy-enhanced authentication and payment
- Mixnets and dvpn — összefoglaló
központosított ellenőrzési pont
bár a VPN-ek fokozott internetes adatvédelmet és adathekkelés elleni védelmet kínálnak, a központosított bizalmi alapú modelljük miatt belső gyengeségektől szenvednek. A VPN-szolgáltató megbízható proxyként működik, ezért ismeri az összes olyan webhelyet, amelyhez az egyén hozzáfér. Ezért Ön és a kommunikációja nem anonim a VPN Szolgáltatóval szemben. Míg a VPN-ek azt ígérik, hogy a felhasználókat biztonságban tartják naplózási Irányelvek nélkül, sok példa azt mutatta, hogy ez gyakran nem igaz . Például a HideMyAss, az Egyesült Királyságban működő VPN-szolgáltatás átadta a naplókat és a felhasználók adatait az Egyesült Államok hatóságainak, annak ellenére, hogy a vállalat azt állította, hogy nem rögzített naplókat .
nincs Forgalomelemzési ellenállás
sőt, annak ellenére, hogy a VPN-ek védik az online tevékenységeinket, a VPN-ek hatástalanok az erős hálózati lehallgatók jelenlétében, akik egyszerűen nyomon tudják követni az irányított hálózati forgalmat az adatcsomagok mérete és időzítése alapján, és így könnyen korrelálhatják IP-címünket a meglátogatott szolgáltatásokkal. Vegyük például a NordVPN, a világ egyik legnagyobb VPN szolgáltatója elleni hackertámadást: a központi NordVPN szervert még 2018-ban feltörték, lehetővé téve a támadó számára, hogy figyelemmel kísérje a forgalmat és felfedje az ügyfelek böngészési szokásait.
“ingyenes” VPN-ek az Ön magánéletének áráért
annak a ténynek köszönhetően, hogy a VPN-szolgáltatók díjat számítanak fel a szolgáltatásukért, könnyen összekapcsolhatják a felhasználók online tevékenységeinek részletes történetét identitásukkal. Másrészt egyre több VPN ígéri, hogy extra költség nélkül biztonságban tartja Önt. Vázlatosan hangzik? Nos, az ilyen “ingyenes” VPN-eknek valahogy jövedelmet kell szerezniük a felhasználóktól, hogy fenntartsák szoftvereiket és szervereiket. Ezért indirekt módon’ felszámítják ‘ felhasználóikat, például harmadik féltől származó nyomkövetőket ágyaznak be a szoftverükbe, hogy adatokat gyűjtsenek az Ön online tevékenységéről, és eladják azt a legmagasabb ajánlatot tevőnek .
Tor és I2P
az egyetlen proxy VPN-ekkel ellentétben a Tor és I2P overlay hálózatok csomópontok decentralizált hálózatára épülnek, és multi-hop áramkörökön keresztül továbbítják a forgalmat, hogy elrejtsék az útvonalinformációkat egyetlen fél elől. Ezért a központi VPN-ekkel ellentétben egyetlen Tor-relé nem tudja összekapcsolni mind a küldőt, mind a kommunikáció rendeltetési helyét, így legalább eltakarja a feladó IP-címét.
Tor
a Tor jelenleg a legszélesebb körben használt névtelen kommunikációs hálózat, amely naponta körülbelül kétmillió felhasználót vonz. A VPN-ekkel ellentétben a Tor multi-hop kapcsolatokon keresztül továbbítja a forgalmat. Minden csatlakoztatott felhasználó megnyit egy hosszú életű áramkört, amely három egymást követő, véletlenszerűen kiválasztott reléből áll: belépési őr, középső relé és kilépési relé. Minden kommunikáció (a munkamenet során) a rögzített méretű cellákban lévő relék ezen előre meghatározott sorrendjén keresztül folyik le. Miután létrehozott egy áramkört, tíz percig él, majd az összes adatot egy új áramkörbe forgatja.
minden Tor-on keresztül küldött adatcsomagot a feladó rétegesen titkosít, és minden egyes onion relé a csomag fogadásakor egyetlen titkosítási réteget távolít el. Ez az onion titkosítás biztosítja, hogy egyik relé sem legyen látható mind a forgalom forrásán, mind a végső célállomáson, sem a tartalomon. A kilépési relé visszafejti a titkosítás legbelső rétegét, és továbbítja az eredeti adatokat a rendeltetési helyre anélkül, hogy tudná a forrás IP-címét.
annak ellenére, hogy a Tor onion relék decentralizált módon működnek, a Tor egy nagyon fontos félig központosított komponensre támaszkodik: a kézzel kódolt könyvtárhatóságokra, amelyek összegyűjtik és újraosztják a hálózat nézeteit és a mérési statisztikákat. Ezek a címtárhatóságok manuálisan vannak kódolva a Tor szoftverbe, és a Tor szoftvert létrehozó nonprofit szervezet hét-tíz megbízható barátjából állnak.
kétségtelen, hogy a Tor nagyszerű eszköz az anonim kommunikációhoz, és messze a legnépszerűbb anonim kommunikációs hálózat. Kialakítása messze felülmúlja a központosított VPN-eket, ezért lehetőség szerint központosított VPN-ek helyett kell használni. A Tor olyan áramkör használata, amely az összes adatot előre-be, először-ki sorrendben továbbítja, lehetővé teszi a Tor számára, hogy nagy sebességet tartson fenn, miközben alacsony késleltetést tart fenn. Elméletileg a Tor késése nem lehet sokkal több, mint egy VPN, mivel egy VPN-ben a forgalom egy reményt tesz, míg a Tor-ban három komlót használnak az anonimitáshoz. Bár ez némi késést ad, a Tor képes arra, hogy elhomályosítsa a felhasználó IP-címét. A VPN-ekhez hasonlóan a Tor-t úgy optimalizálták, hogy támogassa az alacsony késleltetést és a nagy volumenű forgalmat, például a webböngészést. A VPN-ekkel ellentétben a Tor útválasztásának sokfélesége sokkal nehezebbé teszi a támadást.
a Tor azonban csak a helyi hálózati ellenfelek ellen képes védekezni, akiknek nincs láthatósága a hálózat nagy részein. A Tor fenyegetési modellje megvédi a felhasználót a felhasználót nyomon követő webhelyekkel szemben, valamint olyan ellenségekkel szemben, amelyek a hálózatnak csak egy kis részét képesek megfigyelni, például a felhasználó internetszolgáltatója vagy a Tor kilépési csomópontja, amint azt a Tor papír:
a Tor nem állítja, hogy teljesen megoldja a végpontok közötti időzítést vagy a kereszteződési támadásokat.
mivel nincs a csomagok átrendezése, a globális hálózati ellenfél, amely képes figyelni a teljes hálózatot, sikeresen telepíthet végpontok közötti korrelációs támadásokat a forgalom áramlására, és az eredményben összekapcsolhatja a forrást és a célállomást . Ezenkívül a Tor hajlamos a weboldalakon alkalmazott ujjlenyomatvételi technikákra is, amelyek kihasználják a webes forgalom megkülönböztető forgalmi mintáit, amelyeket a Tor-hálózat változatlanul hagy . Ezenkívül az áramköri kapcsolatok is sebezhetőek az áramlási korrelációs támadásokkal szemben, mivel az útvonal minden csomópontja, beleértve a rosszindulatú csomópontokat is, megfigyelheti a kérések és a válaszok mintáit .
I2P
az I2P (Invisible Internet Project) a Tor peer-to-peer alternatívája, amelyben minden résztvevő mind kliensként, mind útválasztóként működik. Míg a Tor elsődleges felhasználási esete lehetővé teszi a nyilvános internet névtelen hozzáférését rejtett szolgáltatásokkal, amelyeket további előnyként támogatnak, az I2P-t zárt ökoszisztémaként tervezték a benne integrált rejtett szolgáltatások eléréséhez.
míg a Tor a könyvtáralapú megközelítést alkalmazza, az I2P a címtárhatóságokat elosztott hash táblákkal (DHT) és társválasztással helyettesíti. Ez a megközelítés intuitív módon vonzóbbnak tűnik a peer-to-peer hálózatokat folytató blokklánc-fejlesztők számára, mivel kevésbé központosított, mint a Tor. Ez az intuíció az I2P Monero-val való integrálásának kísérletéhez vezetett a Kovri projekttel, amely megpróbálta az I2P-t a semmiből újramplementálni az I2P közvetlenül a Monero-val való integrálásának problémái miatt.
sajnos az I2P nincs egyértelműen dokumentálva egy fenyegetési modellel és tulajdonságokkal, amelyeket megpróbál elérni, és új támadások jelennek meg annak ellenére, hogy a hálózat sokkal kevésbé tanulmányozott, mint a Tor. Bár az I2P megközelítése elkerüli a félig központosított pontot a hálózat általános nézetének kezelésére, a DHT-k alapértelmezés szerint érzékenyek a keresési mechanizmus elleni különféle támadásokra, amelyek károsítják a hálózat magánéletét és biztonságát . Például a támadó lehallgathatja a keresési kérelmeket, és visszaadhatja az összejátszott rosszindulatú csomópontok párhuzamos hálózatát, amely ezután megtagadhatja a szolgáltatást, vagy megismerheti az ügyfelek viselkedését .
mint a Tor-ban, az I2P kliensek réteg titkosított kapcsolatokat küldenek multi-hop útvonalakon keresztül. A titkosításhoz az I2P fokhagyma-titkosítást használ, amely a hagyma útválasztás kiterjesztése, amelyben több üzenet van csomagolva. Az I2P azonban csomagalapú, és rövid életű egyirányú csatornákat használ a hosszú életű kétirányú áramkörök helyett. Ez javítja a terheléselosztást, és korlátozza az egy irányba áramló can-adatok mennyiségét, ami kevesebb információt tár fel.
a Tor-hoz hasonlóan az I2P csak a helyi hálózati ellenfelekkel szemben véd, de nem tudja megvédeni a felhasználók anonimitását a forgalomelemzést végző kifinomultabb ellenfelekkel szemben. A mixnettel ellentétben nincs csomagonkénti keverés. Az I2P projekt weboldalán rámutatnak, hogy a keverési stratégiákra szükség van a forgalmi korreláció megakadályozásához .
ösztönzők a Tor-ban és az I2P-ben
mind az I2P, mind a Tor csomópont önkéntes alapú. A Tor elsősorban adományokra, állami finanszírozásra, nonprofit támogatásokra és szerződésekre támaszkodik. Ezért a hagyományos saját források és az I2P szenvednek a gazdasági szereplők számára nyújtott gazdasági ösztönzők hiányától. Mivel nincsenek gazdasági ösztönzők egy csomópont működtetésére, az önkénteseknek fedezniük kell a működési és fenntartási költségeket. Ez gyenge teljesítményhez, sőt méretezési problémákhoz vezethet.
bár a TOR-t futtató csomópontok száma nagy, a Tor-csomópontok száma az elmúlt két évben növekedés nélkül 8000 körül volt, annak ellenére, hogy a kereslet megugrott. Az I2P-nek 45 000 csomópontja van. Ez azonban azt jelenti, hogy az I2P nagyobb, mint a Tor, mivel az I2P kliensek csomópontnak is számítanak. Ezzel szemben a Tor-nak körülbelül kétmillió felhasználója van, ami nagy változatosságot és így jobb adatvédelmet biztosít a forgalmukban. A Tor felhasználói növekedése azonban 2 millió körül maradt 2016 óta, míg más adatvédelmi alkalmazások, például a Signal, 2016-ban kétmillió felhasználóval rendelkeztek, de most tízmillióra nőnek. Nem világos, hogy a tisztán önkéntes hálózatok milyen méretűek lehetnek, és azt sem, hogy miként érhetik el a megfelelő földrajzi sokszínűséget.
Loki
a Monero villája (a Dash “master node” koncepciójával), a Lokinet egy meglehetősen új projekt, amely bevezeti az ösztönzött LLARP (Low Latency Anonymous Routing Protocol) hálózati szintű protokollt, amely a Tor és az I2P hibridje. A Tor-hoz hasonlóan a Loki hálózaton belüli forgalom is hagyma titkosított. Mint a hagyományos I2P, Lokinet támaszkodik DHT helyett directory hatóságok. Az áramkörök helyett csomagkapcsolt alapú útválasztást is használ, ami megakadályozza az áramlási korrelációt. A Loki azonban még mindig számos korlátozást örököl a Tor-tól és az I2P-től, beleértve (1) a DHT adatvédelmi sebezhetőségét és (2) a csomagok átrendezésének hiánya még mindig lehetővé teszi a könnyű forgalomelemzést. Ezért a legjobb, ha a Lokit a Tor és az I2P hibridizálására irányuló kísérletnek tekintjük, de ösztönző struktúrával.
mégis úgy tűnik, hogy az ösztönző struktúra nem kapcsolódik a sávszélesség biztosításához, mivel a “szolgáltatási csomópontok”, amelyek az útválasztást végzik (egyenértékű a “mester csomópontokkal” a Dash-ban), megkapják a jutalom egy részét a blockchain bányászatból. A Loki nem rendelkezik leírással a szolgáltatás minőségének fenntartásáról, a fehér könyv kimondja: “a sávszélességet nem figyelik vagy rögzítik a DHT-ben. Ehelyett a sávszélesség mérése és osztályozása olyan rajokból származik, amelyek minden csomópontot basszusgitároznak, és megítélik a csomópontok azon képességét, hogy megfelelő sávszélességet biztosítsanak a hálózatnak,” ahol a rajok szolgáltatási csomópontok csoportjai.
bár a Loki csak 2018 végén indult, most körülbelül 900 csomópontjuk van, ami meglehetősen gyors növekedés egy új kísérlethez. Míg a szolgáltatóknak meg kell irányítaniuk a hálózati forgalmat, meg kell őrizniük a Loki blokklánc teljes hagyományos bizonyítékának teljes csomópontjait, valamint az “azonnali megerősítéseket” a Szolgáltató csomópontok határozatképességén keresztül (csakúgy, mint a Dash fő csomópontjai). Ezért nem világos, hogy hány felhasználó valójában nem LOKI tranzakciós forgalom (például a Tor vagy a VPN által általában szállított forgalom) a Loki hálózaton keresztül, és mennyi erőforrást fogyaszt.
decentralizált VPN
egy meglehetősen új trend, amelyet a VPN-ek bizalmi és Adatvédelmi aggályai motiválnak, a decentralizált VPN-ek. a dvpn-ek a virtuális magánhálózat új formája, központi hatóság nélkül. A dvpn-ekben a felhasználók mind kliensek, mind szerverek, ezért minden résztvevő sávszélességének egy részét kínálja mások forgalmának továbbítására. Központi ellenőrzési pont és meghibásodás nélkül a dVPN rendszer természetesen igazságosabbá és biztonságosabbá válik.
a Brave legutóbbi blogbejegyzése összefoglalja a dVPN-konstrukciók megbízhatósági és megbízhatósági követelményeit. A bátor kutatók által készített dVPN design, az úgynevezett vpnoritmus párosítja a klienseket a jelenleg elérhető csomópontokkal, hogy kiszolgálhassák forgalmukat egy olyan DHT-vel, mint az I2P, de így ugyanazokat a DHT biztonsági és Adatvédelmi problémákat örökli, amelyek más decentralizált rendszereket sújtanak . Úgy tűnik, hogy a VPNORITMUS még mindig kutatási projekt, nem pedig gyártás alatt áll, és még nem tartalmaz ösztönző rendszert a Brave BAT token használatával.
általánosságban elmondható, hogy a dvpn-eket blokklánc technológia hajtja, hogy fizetést biztosítsanak a VPN-eknek. A koncepció az, hogy a felhasználók megosztják a sávszélességet a kripto-tokenekért cserébe, és a legtöbb dVPN projektnek van egy speciális segédprogram-tokenje, amelyben a felhasználóknak fizetniük kell a dVPN szolgáltatást, még akkor is, ha a felhasználó szabadon választhatja meg saját VPN-csomópontját a decentralizált hálózatban. Az első dVPN projekt, amelyet token eladásból finanszíroztak, a Mysterium volt 2017-ben, amelyet más projektek követtek, mint például a Cosmos-alapú Sentinel Kínában és az Ethereum-alapú Orchid.
2019-ben a dvpn-ek valóban elindultak. Nehéz mérni a felhasználásukat a tényleges használat szempontjából a központosított VPN-ekhez és a Tor-hoz képest. Úgy tűnik, hogy a mysteriumnak és az orchideának körülbelül 5000 token tulajdonosa van MYST és OXT tokenjeiknek, a Sentinel ‘ s SENTNEK pedig körülbelül 2000 birtokosa van. A Mysterium kapcsolata a tokenjeikkel viszonylag csekélynek tűnik, kivéve, ha valamilyen személyazonosság-regisztrációt garantál. A Sentinel A Cosmos-ra épül, és úgy tűnik, jól működik Kínában. Az Orchid dVPN jól működik, és élvonalbeli fizetési infrastruktúrával rendelkezik , amely a Rivest Peppercoin-Ján alapul, és a főbb központosított VPN-ek partnerségét vonzza.
titkosított biztonságos alagutak esetén a Sentinel felhasználók jelenleg választhatnak az OpenVPN és a SOCKS5 között, amelyek a ShadowSox-hoz hasonlóan jól működnek Kínában, mindaddig, amíg a felhasználók száma alacsony marad. A Mysterium és az Orchid integrálja az OpenVPN-t és a WireGuard-ot, ez utóbbi hatékonyabb modern kriptográfiát használ. Tekintettel a dvpn-ek iránti érdeklődés robbanására, vessünk egy gyors pillantást arra, hogy milyen tulajdonságokat kínálnak a dvpn-ek.
Nincs naplózás
annak érdekében, hogy korlátozzuk a felhasználók forgalmának egyetlen entitás által tárolt naplóinak mennyiségét (a központosított VPN-ek fő kérdése), a Sentinel bevezeti a felhasználók tevékenységeinek elfedésének lehetőségét azáltal, hogy forgalmukat csomópontok sorozatán keresztül továbbítják. A felhasználók testreszabhatják a relé csomópontok számát, amelyeket be kell vonni a kapcsolatba. Az Orchid segítségével az ügyfelek egy vagy több hop áramkört építhetnek véletlenszerű VPN csomópontok kiválasztásával, a szolgáltatók globális készletéből, súlyozva a tétjüket.
általában ezek a megközelítések elosztják a forgalmat több VPN-szolgáltató között, így a központosított naplózás kockázata megszűnik, mint a Tor-ban. A Tor-tól eltérően ezek a tervek lehetővé teszik az egy ugrásos útválasztást, ezért a dvpn-eknek valószínűleg még alacsonyabb késleltetéssel kell rendelkezniük, mint a multi-hop Tor-nak, de a véletlenszerűen kiválasztott dVPN-csomópont kevesebb adatvédelme árán.
a forgalomelemzés továbbra is kockázatot jelent
bár a multi-hop VPN útválasztás ötlete lépéseket tesz a felhasználók tevékenységeivel kapcsolatos információk elhomályosítása felé, csak lehetővé teszi a felhasználók IP-jének elhomályosítását és a proxy csomópontok által gyűjthető információk mennyiségének korlátozását, de még nem elegendő ellenállni a forgalomelemzési támadásoknak, mint például a kereszteződés, az ujjlenyomat, a statisztikai közzététel, A végpontok közötti korreláció stb. támadások. Ebben a tekintetben a dvpn-ek ugyanazokat a támadásokat osztják meg, amelyekre a Tor is sebezhető. Az orchidea kifejezetten forgalomelemzést helyez el a jövőbeni munkában, bár a felhasználó “sávszélesség-égetéssel” küldhet dummy forgalmat, ahol a felhasználó extra sávszélességet vásárol tokenjeivel. A (legjobb esetben) pszeudonim on-chain tranzakciókon alapuló fizetési infrastruktúra hozzáadása (még az Orchid “valószínűségi nanopaymentjeivel” is) azt is jelenti, hogy az ellenfél könnyen anonimizálhatja a VPN-felhasználókat a dVPN csomópontok és a felhasználói fiókok közötti láncon belüli pénzügyi tranzakciók megfigyelésével.
kilépési csomópont felelősségi probléma
a peer-to-peer dvpn-ekkel kapcsolatos másik probléma az, hogy a felhasználók azt kockáztatják, hogy gépüket esetleg illegális hálózati forgalom továbbítására használják, és felelősségre vonják őket, és a hatóságok következményei lehetnek. Ez hasonló probléma, mint a Tor kilépési csomópontjaival szemben, mivel a kilépési csomópontok közvetlenül kapcsolódnak egy nyitott webhez.
a Mysterium azt állítja, hogy az engedélyezőlista funkcióját használja, hogy a felhasználók csak az engedélyezőlistán szereplő forgalmat továbbítsák (természetesen továbbra is választhatnak bármilyen forgalmat saját felelősségükre). Mivel azonban a csomópontoknak meg kell tudniuk különböztetni a “tiszta” engedélyezőlistás forgalmat az illegálistól, kompromisszumot vezet be a magánélet és a biztonság között. Hasonló engedélyezőlistát, amely jelenleg megbízható VPN-szolgáltatókkal működik, valójában az Orchid biztosítja. Végül az Orchid harmadik felei létrehozhatják saját engedélyezőlistáikat.
hol van az Nym a térképen?
az Onion routing, az I2P, a Loki, a dvpn-ek és még a központosított VPN-ek is javíthatják online adatvédelmünket, sokkal jobban, mintha nem használnánk titkosított proxyt a szélesebb internetre, ezek a tervek lényegében ugyanazt a funkciót biztosítják: eltakarják az IP-címet, miközben viszonylag alacsony késleltetésű kapcsolatokat tartanak fenn. A dvpn-ekkel kapcsolatos munka valódi kérdése az, hogy az ösztönzők képesek-e skálázni, vagy a nem ösztönzött Tor a lehető legjobb kialakítás? Csak az idő fogja megmondani.
hogyan viszonyul az Nym az említett rendszerek által kínált adatvédelmi tulajdonságokhoz? A Nym nem egy hagyma útválasztási rendszer, nem decentralizált VPN. Nym egy mix-net célja, hogy állítsa le pontosan a forgalom elemzés támadások, hogy a Tor és a dvpn-ek sebezhető. Ezért a Nym egy ortogonális kialakítás, amely fenntartja a jobb adatvédelmet és támogatja az anonimitást, bár általában a késleltetés szempontjából költségekkel jár. A mixnets áttekintéséhez lásd az előző blogbejegyzést arról, hogy az Nym hogyan viszonyul a hagyományos mix-net tervezéshez.
decentralizált
az Nym teljesen decentralizált hálózatot épít, megbízható felek, központosított alkatrészek vagy egyetlen meghibásodási pont nélkül. A Nym minden funkciója decentralizált és elosztott módon történik, és a dvpn-ekhez hasonlóan nincs lehetőség a központosított naplózás engedélyezésére.
adatok bizalmassága
az Nym garantálja a rendszeren áthaladó összes adat titkosságát. Csak a forrás és a kijelölt cél ismeri meg a kicserélt adatok tartalmát, de egyetlen közbenső csomópont vagy harmadik fél entitás sem tud következtetni a kommunikáció tartalmára. Annak biztosítása érdekében, hogy az Nym az összekapcsolhatatlan Sphinx csomagformátumot használja (cikk itt) annak érdekében, hogy jobb anonimitást szerezzen, nem pedig a Tor vagy a VPN proxyk, például az OpenVPN vagy a Wireguard által használt onion-routing kialakítást.
IP hiding
csak a küldő közvetlen utódja (azaz az első keverési csomópont) ismeri a kommunikációt kezdeményező felhasználó IP-címét. Ebben a tekintetben az Nym elhomályosítja az IP-t, és hasonló a Tor, I2P vagy multi-hop dvpn-ekhez. A Single-hop dvpn-ek egyenértékűek a központosított VPN-ekkel, és csak az IP-t rejtik el a meglátogatott webhelyről, de maga a VPN továbbra is meghatározhatja az Ön IP-címét és a címzett IP-címét.
Traffic analysis resistance
a Tor és a dvpn-ekkel ellentétben az Nym az egyetlen jelenleg alkalmazott kialakítás, amely garantálja a felhasználók kommunikációjának anonimitását, még hatékony felügyelet és kifinomult forgalomelemzési technikák mellett is. Még akkor is, ha az ellenfélnek globális nézete van a hálózatról, az Nym védi a kommunikációt. Sőt, ellentétben az áramkör-alapú tervek, Nym mixnet útvonalak minden csomag egymástól függetlenül, egy másik útvonalon, és újra megrendelt. Ez biztosítja az ellenállást a végpontok közötti áramlási korrelációval szemben, ezért a támadó nem tudja azonosítani vagy korrelálni a forgalmi mintákat a kezdeményezőnél és a vevőnél.
Incentives
az Nym token alapú ösztönzőket használ, hogy megalapozza a Tor-tól és a hasonló dvpn-ektől eltérően a magánélet védelmét szolgáló szolgáltatások fenntartható ökoszisztémáját. Nym mix csomópontok és szolgáltatások részesedést annak érdekében, hogy részt vegyenek a hálózatban.
egy speciális ösztönző protokoll, amely egyesíti a VRF (Verifiable Random Function) használatát a “keverés igazolása” séma létrehozásához, biztosítja, hogy a becsületes keverékek jutalmazzák munkájukat, míg a rosszindulatú vagy tisztességtelen módon működő csomópontokat büntetik. Ez sokkal erősebb kapcsolatot biztosít az ösztönzőknek a biztosított sávszélességhez, mint a legtöbb dVPN rendszer, így az Nym jobban hasonlít a “proof of work” rendszerekhez, mint a Bitcoin.
Sybil támadások ellenállása
a szelektív közzétételi hitelesítő adatok és ösztönzők kombinációjának köszönhetően a Nym network ellenáll a sybil támadásoknak és a szolgáltatásmegtagadási intézkedéseknek.
Nincs naplózás
az Nym-ben a kommunikációt továbbító közbenső csomópontok nem tudnak semmilyen információt megtanulni a Sphinx csomagokba ágyazva, és csak a közvetlen elődjüket és utódjukat látják. Ezért az egyetlen adat, amelyet potenciálisan naplózhatnak, az, hogy mennyi forgalmat figyelnek meg rajtuk keresztül, semmi több.
No exit host megbízhatóság
az Nym-ben a kilépési csomópontok továbbítják a hálózati forgalmat a szolgáltatóknak, nem közvetlenül a nyílt webre, így nincs kilépési csomópont-felelősség kockázata. Ez természetesen korlátozza a futtatható szolgáltatások fajtáit, és létrehozható egy általános TCP/IP átjáró az internetre, de ezt a kockázatot a Szolgáltató vállalja, nem pedig a Nym hálózat bármely csomópontja.
No identity registration
az Nym szelektív közzétételi hitelesítő adatainak használatával a felhasználók az ökoszisztémán belüli bármely alkalmazáshoz vagy szolgáltatáshoz hitelesíthetik magukat anélkül, hogy bármilyen információt felfednének magukról. Ezért nincs szükség “személyazonosság-regisztrációra” vagy más, a magánélet védelmét sértő azonosításra.
Privacy-enhanced authentication and payment
az Nym nem kényszeríti a felhasználók fizetését olyan tokenben, amelyet ezután a felhasználók anonimizálására lehet használni. Ehelyett a fizetésekkel és a személyazonossággal kapcsolatos fontos információk szükség esetén anonim hitelesítési adatokkal végezhetők el a magánélet védelme érdekében.
Mixnets and dvpn — összefoglaló
a Mixnet egy névtelen átfedő hálózat, amely csomagalapú útválasztáson és csomagok újrarendezésén alapul. Ezért a mixnets a legalkalmasabb olyan aszinkron alkalmazásokhoz, mint a kriptovaluták, az üzenetküldés és a magánélet fokozott koronakeresése. A Mixnets teljesen más architektúra, mint a Tor, az I2P és más dVPN javaslatok: Felületes különbségeik ellenére mind a tor, mind a dvpn alapvetően a csomagok alacsony késleltetésű áramköri alapú streamingjén alapul. A Mixnets kompromisszum késleltetése az anonimitás érdekében, míg a Tor és a dvpn-ek anonimitást adnak a sebességért. Bár a mixneteket hagyományosan csak késleltetés-toleráns kommunikációra tervezték, a Nym mixnet modern kialakításon alapul, amely lehetővé teszi a késleltetés és a forgalom volumene közötti hangolható kompromisszumot.
jelenleg a legjobb, ha a dvpn-eket és a Tor-t a mixnetek kiegészítő és végső soron eltérő technológiájának tekintjük. Könnyen el tudunk képzelni egy olyan világot, ahol a webes forgalom dVPN — en megy keresztül, vagy továbbra is a Tor — on megy keresztül, míg más üzenetküldésen alapuló alkalmazások, amelyek magasabb fokú adatvédelmet igényelnek-például a kriptovaluta -, olyan mixnetet használnak, mint a Nym. A kulcs az, hogy míg az elmúlt évben új dVPN-projektek sora volt, és a Tor két évtizede elhomályosítja az IP-címeket, most itt az ideje az új decentralizált technológiának, amely ellenállást nyújthat az erős ellenfelekkel szemben, amelyek egy egész hálózatot figyelhetnek.
Sit E. és Morris R., “Biztonsági megfontolások A Peer-to-Peer elosztott Hash táblákhoz”
Wallach D. S., “A Peer-to-peer biztonsági kérdések felmérése”
https://geti2p.net/en/comparison/tor
Paul F. Syverson, Gene Tsudik, Michael G. Reed és Carl E. Landwehr. “Towards an Analysis of Onion Routing Security”, nemzetközi Workshop az anonimitás és a Megfigyelhetetlenség tervezési kérdéseiről, 2000
Steven J. Murdoch. “Hot or not: a rejtett szolgáltatások feltárása az órájukkal”, CCS 2006
Steven J. Murdoch és George Danezis. “A Tor alacsony költségű forgalmi elemzése”, S&P 2005
Xiang Cai, Xin Cheng Zhang, Brijesh Joshi és Rob Johnson. “Megható távolról: weboldal ujjlenyomat támadások és védekezés”, CCS 2012
Juan A. Elices és Fernando Perez-Gonzalez.”Fingerprinting a flow of messages to anonymous server”, WIFS 2012
Jamie Hayes és George Danezis.”k-ujjlenyomat: robusztus skálázható weboldal-ujjlenyomat-technika”, USENIX 2016
Juan A. Elices, Fernando Perez-Gonz ons, és Carmela Troncoso, “Finger-printing tor’ s hidden service log files using a timing channel”, IEEE WIFS 2011
Aaron Johnson, Chris Wacek, Rob Jansen, Micah Sherr és Paul Syverson. “A felhasználók átirányításra kerülnek: forgalmi korreláció a Tor-on Reális ellenfelek által”, ACM CCS 2013
Brian N. Levine, Michael K. Reiter, Chenxi Wang és Matthew Wright, “időzítési támadások alacsony késleltetésű keverési rendszerekben”, pénzügyi kriptográfia 2004,
Steven J. Murdoch, és Piotr Zielinski, “Sampled traffic analysis by internet-exchange-level adversaries”, PETs 2007,
Rebekah Overdorf, Mark Juarez, Gunes Acar, Rachel Greenstadt, és Claudia Diaz, “milyen egyedi az Ön .hagyma?”, ACM CCS 2017
Andrei Serjantov és Peter Sewell,” passzív-támadás elemzés kapcsolat-alapú anonimitás rendszerek”, International Journal of Information Security 2005
Vitaly Shmatikov és Ming-Hsiu Wang,” időzítés elemzés alacsony késleltetésű mix hálózatok: támadások és védekezés”, ESORICS 2006
Ronald Rivest. “Peppercoin micropayments.”, Nemzetközi Konferencia a pénzügyi Kriptográfiáról, 2004.