VPN, Tor, I2P – come si confronta Nym?

Ania M. Piotrowska

Seguire

14-Apr-2020 · 17 min leggere

Online gli utenti che desiderano migliorare la loro privacy in rete-livello possibile scegliere tra le varie tecniche, tra cui centralizzata, Vpn, decentrata Vpn, Tor o I2P. In questo blogpost, discuterò quale livello di privacy quelle soluzioni ti danno rispetto a Nym.

In risposta al pericolo di censura e sorveglianza gli utenti di Internet si rivolgono a vari strumenti di privacy e anonimato. Uno dei mezzi più popolari per migliorare la privacy online sono le reti private virtuali (VPN).

In poche parole, il software VPN crea un tunnel crittografato tra un dispositivo client e un server gestito da un provider VPN, che funge da proxy che inoltra le comunicazioni del client. Quindi, sei in grado di navigare in Internet utilizzando la connessione del server VPN, che consente di bypassare la censura o i blocchi di geolocalizzazione. La crittografia del traffico di rete effettuata dalla VPN è utile quando ti connetti a una rete non affidabile (ad esempio, un WiFi pubblico) poiché né l’ISP né un hacker malintenzionato che annusa la tua connessione possono vedere a quali siti Web stai accedendo.

Rete Privata Virtuale

anche se la riservatezza del traffico di rete è protetta dal destinatario sito web e ISP grazie alla crittografia, gli utenti possono essere ancora de-anonimo tramite la dimensione e la tempistica dei pacchetti di dati. Ancora più importante, la riservatezza del traffico di rete con una VPN centralizzata è molto meno potente di quanto sembri.

Punto di controllo centralizzato

Sebbene le VPN offrano una maggiore privacy su Internet e protezione contro l’hacking dei dati, soffrono di debolezze intrinseche a causa del loro modello basato sulla fiducia centralizzata. Un provider VPN agisce come un proxy attendibile e quindi conosce tutti i siti Web a cui un individuo accede. Quindi, tu e la tua comunicazione non siete anonimi nei confronti del provider VPN. Mentre le VPN promettono di mantenere gli utenti al sicuro senza criteri di log, molti esempi hanno mostrato che spesso questo non è vero . Ad esempio, HideMyAss, il servizio VPN con sede nel Regno Unito, ha consegnato i registri e le informazioni degli utenti alle autorità statunitensi nonostante l’affermazione della società di non registrare alcun registro .

Nessuna resistenza all’analisi del traffico

Inoltre, anche se le VPN proteggono le nostre attività online, le VPN sono inefficaci in presenza di potenti intercettatori di rete, che possono semplicemente tracciare il traffico di rete instradato in base alla dimensione e alla tempistica dei pacchetti di dati e quindi correlare facilmente il nostro indirizzo IP con i servizi che stiamo visitando. Prendiamo ad esempio l’attacco di hacking su NordVPN, uno dei più grandi fornitori di VPN al mondo: il server centrale di NordVPN è stato violato nel 2018, consentendo all’attaccante di monitorare il traffico ed esporre alcune delle abitudini di navigazione dei clienti.

VPN”gratuite” al prezzo della tua privacy

A causa del fatto che i fornitori di VPN addebitano il loro servizio, possono facilmente collegare la cronologia dettagliata delle attività online degli utenti alle loro identità. D’altra parte, c’è anche un numero crescente di VPN che promettono di tenerti al sicuro senza costi aggiuntivi. Sembra abbozzato? Bene, tali VPN “libere” devono in qualche modo guadagnare reddito dagli utenti per mantenere il loro software e server. Quindi, “caricano” i loro utenti indirettamente, ad esempio incorporando tracker di terze parti nel loro software per raccogliere dati sulla tua attività online e venderli al miglior offerente .

Tor e I2P

A differenza delle VPN proxy singole, le reti di sovrapposizione Tor e I2P si basano su una rete decentralizzata di nodi e inoltrano il traffico tramite circuiti multi-hop, al fine di nascondere le informazioni sul percorso da qualsiasi singola parte. Quindi, a differenza delle VPN centrali, un singolo relè Tor non può collegare sia il mittente che la destinazione della comunicazione, e quindi al minimo oscura l’indirizzo IP del mittente.

Tor

Tor è attualmente la rete di comunicazione anonima più utilizzata che attrae circa due milioni di utenti al giorno. A differenza delle VPN, Tor inoltra il traffico tramite connessioni multi-hop. Ogni utente collegato apre un circuito di lunga durata, comprendente tre relè successivi, selezionati in modo casuale: guardia di ingresso, relè centrale e relè di uscita. Tutta la comunicazione (durante la sessione) scorre attraverso questa sequenza predeterminata di relè in celle di dimensioni fisse. Una volta creato un circuito, è vivo per una sessione di dieci minuti e quindi tutti i dati vengono ruotati in un nuovo circuito.

Ogni pacchetto di dati inviato tramite Tor viene crittografato dal mittente e ogni relè onion dopo aver ricevuto un pacchetto rimuove un singolo livello di crittografia. Questa crittografia onion garantisce che nessuno dei relè abbia visibilità sia sull’origine del traffico che sulla destinazione finale, né sul contenuto. Il relè di uscita decrittografa il livello più interno di crittografia e inoltra i dati originali alla sua destinazione senza conoscere l’indirizzo IP di origine.

Anche se i relè a cipolla Tor vengono eseguiti in modo decentralizzato, Tor si basa su un componente semi-centralizzato molto importante: le autorità di directory codificate a mano che raccolgono e ridistribuiscono la vista della rete e le statistiche di misurazione. Queste autorità directory sono manualmente hard-coded nel software Tor e sono costituiti da sette a dieci amici fidati del non-profit che crea il software Tor.

Senza alcun dubbio Tor è un ottimo strumento per la comunicazione anonima e di gran lunga la rete di comunicazione anonima più popolare. Il suo design è di gran lunga superiore alle VPN centralizzate e dovrebbe essere usato al posto delle VPN centralizzate dove possibile. L’utilizzo di Tor di un circuito che inoltra tutti i dati in entrata e in uscita in un ordine first-in, first-out consente a Tor di mantenere alte velocità, mantenendo una bassa latenza. In teoria, la latenza di Tor non dovrebbe essere molto più di una VPN, come in una VPN, il traffico sta facendo una speranza, mentre in Tor, tre luppolo viene utilizzato per l’anonimato. Anche se questo aggiunge una certa latenza, Tor guadagna la capacità di offuscare l’indirizzo IP dell’utente. Simile alle VPN, Tor è ottimizzato per supportare bassa latenza e traffico ad alto volume come la navigazione web. A differenza delle VPN, la diversità di routing di Tor rende molto più difficile attaccare.

Tuttavia, in base alla progettazione Tor può difendersi solo dagli avversari della rete locale che non hanno visibilità su ampie parti della rete. Il modello di minaccia di Tor sta difendendo l’utente da siti Web che tracciano un utente e nemici che possono osservare solo una piccola parte della rete, come l’ISP dell’utente o un nodo di uscita Tor Come indicato nel documento Tor:

Tor non pretende di risolvere completamente gli attacchi di temporizzazione o intersezione end-to-end.

Poiché non vi è alcun riordino dei pacchetti, l’avversario della rete globale che può guardare l’intera rete può distribuire correttamente attacchi di correlazione end-to-end sui flussi di traffico e, di conseguenza, collegare l’origine e la destinazione . Inoltre, Tor è anche suscettibile alle tecniche di fingerprinting del sito web che sfruttano modelli di traffico distintivi del traffico web che la rete Tor lascia inalterato . Inoltre, le connessioni circuitali sono anche vulnerabili agli attacchi di correlazione del flusso, poiché tutti i nodi nel percorso, inclusi quelli dannosi, possono osservare i modelli di richieste e risposta .

I2P

I2P (Invisible Internet Project) è un’alternativa peer-to-peer a Tor, in cui ogni partecipante agisce sia come client che come router. Mentre il caso d’uso principale per Tor sta abilitando l’accesso anonimo di Internet pubblico con servizi nascosti supportati come ulteriore vantaggio, I2P è progettato come un ecosistema chiuso per l’accesso ai servizi nascosti integrati al suo interno.

Mentre Tor adotta l’approccio basato sulla directory, I2P sostituisce le autorità di directory con tabelle hash distribuite (DHT) e selezione peer. Questo approccio sembra intuitivamente più attraente per gli sviluppatori blockchain che perseguono reti peer-to-peer, in quanto è meno centralizzato di Tor. Questa intuizione ha portato alla tentata integrazione di I2P con Monero con il progetto Kovri, che ha cercato di reimplementare I2P da zero a causa di problemi di integrazione di I2P direttamente con Monero.

Sfortunatamente, I2P non è chiaramente documentato con un modello di minaccia e le proprietà che sta cercando di ottenere, e nuovi attacchi continuano ad apparire nonostante il fatto che la rete sia molto meno ben studiata di Tor. Sebbene l’approccio di I2P eviti un punto semi-centralizzato per gestire la visione generale della rete, i DHT sono di default vulnerabili a vari attacchi al meccanismo di ricerca che danneggiano la privacy e la sicurezza della rete . Ad esempio, l’utente malintenzionato può intercettare le richieste di ricerca e restituire una rete parallela di nodi dannosi collusi, che possono quindi negare il servizio o conoscere il comportamento dei client .

Come in Tor, i client I2P inviano connessioni crittografate tramite percorsi multi-hop. Per la crittografia, I2P utilizza garlic-encryption, un’estensione del routing onion, in cui più messaggi sono raggruppati insieme. Tuttavia, I2P è basato su pacchetti e utilizza canali unidirezionali di breve durata, invece di circuiti bidirezionali di lunga durata. Ciò migliora il bilanciamento del carico e limita la quantità di dati can che scorre in una direzione, il che rivela meno informazioni.

Analogamente a Tor, dopo un’attenta ispezione I2P difende solo dagli avversari della rete locale, ma non può proteggere l’anonimato degli utenti da avversari più sofisticati che eseguono analisi del traffico. A differenza di un mixnet, non c’è miscelazione per pacchetto. È indicato sul sito Web del progetto I2P che le strategie di miscelazione sono necessarie per prevenire la correlazione del traffico .

Incentivi in Tor e I2P

Entrambi i nodi I2P e Tor sono guidati da volontari. Tor in particolare si basa principalmente su donazioni, finanziamenti governativi, sovvenzioni senza scopo di lucro e contratti. Pertanto Tor e I2P soffrono della mancanza di incentivi economici per gli operatori. Poiché non ci sono incentivi economici per gestire un nodo, i volontari devono coprire i costi di gestione e manutenzione. Ciò può portare a prestazioni scadenti e persino a problemi di ridimensionamento.

Sebbene il numero di nodi che eseguono Tor sia elevato, il numero di nodi Tor è stato di circa 8.000 negli ultimi due anni senza crescita, nonostante i picchi della domanda. I2P ha ben 45.000 nodi. Tuttavia, ciò significa che I2P è più grande di Tor, poiché anche i client I2P contano come nodi. Al contrario, Tor ha circa due milioni di utenti, che fornisce una grande quantità di diversità e quindi una migliore privacy nel loro traffico. Tuttavia, la crescita degli utenti su Tor è rimasta di circa 2 milioni da 2016, mentre altre app per la privacy come Signal avevano due milioni di utenti in 2016 ma ora stanno scalando a decine di milioni. Non è chiaro in che misura le reti puramente volontarie possano scalare e anche in che modo possano raggiungere una sufficiente diversità geografica.

Loki

Un fork di Monero (con il concetto “master node” di Dash lanciato), Lokinet è un progetto abbastanza nuovo che introduce il protocollo a livello di rete LLARP (Low Latency Anonymous Routing Protocol) incentivato, un ibrido tra Tor e I2P. Come Tor, il traffico all’interno della rete Loki è cipolla criptato. Come I2P tradizionale, Lokinet si basa su DHT invece di autorità di directory. Utilizza anche il routing basato a commutazione di pacchetto invece di circuiti, che impedisce la correlazione del flusso. Tuttavia, Loki eredita ancora diverse limitazioni da Tor e I2P, tra cui (1) le vulnerabilità della privacy DHT e (2) la mancanza di riordino dei pacchetti consente ancora una facile analisi del traffico. Pertanto, è meglio considerare Loki un tentativo di ibridare Tor e I2P, ma con una struttura incentivante.

Tuttavia la struttura degli incentivi sembra disconnessa dal provisioning della larghezza di banda, poiché i “nodi di servizio” che eseguono il routing (equivalenti ai “nodi master” in Dash) ottengono una parte della ricompensa dal mining blockchain. Loki non ha una descrizione di come viene mantenuta la qualità del servizio, il whitepaper afferma: “La larghezza di banda non è monitorata o registrata nel DHT. Invece, la misurazione della larghezza di banda e il triage derivano da sciami che riducono ogni nodo e danno un giudizio sulla capacità dei nodi di fornire larghezza di banda appropriata alla rete,” dove gli sciami sono gruppi di nodi di servizio.

Anche se Loki lanciato solo alla fine del 2018, ora hanno circa 900 nodi, che è abbastanza rapida crescita per un nuovo esperimento. Mentre i fornitori di servizi devono instradare il traffico di rete, devono anche mantenere i nodi completi dell’intera blockchain Loki proof of work tradizionale, nonché “conferme istantanee” tramite il quorum dei nodi del fornitore di servizi (proprio come i nodi master di Dash). Pertanto, non è chiaro quanti utenti sono in realtà non-LOKI traffico transazioni (come il tipo di traffico normalmente trasportato da Tor o una VPN) attraverso la rete Loki e quante risorse questo consuma.

VPN decentralizzata

Una tendenza abbastanza nuova, motivata dai problemi di fiducia e privacy delle VPN, sono le VPN decentralizzate. dVPNs sono una nuova forma di rete privata virtuale senza autorità centrale. In dVPNs gli utenti sono sia client e server, quindi ogni partecipante offre una parte della loro larghezza di banda per trasportare il traffico per gli altri. Senza alcun punto centrale di controllo e guasto, il sistema dVPN è naturalmente reso più equo e sicuro.

Rete privata virtuale centralizzata vs decentralizzata

Il recente blogpost di Brave riassume i requisiti di fiducia e affidabilità dei progetti dVPN. Un progetto dVPN di coraggiosi ricercatori chiamato VPN pairs accoppia i client con nodi attualmente disponibili per servire il loro traffico utilizzando un DHT come I2P, ma eredita così gli stessi problemi di sicurezza e privacy DHT che affliggono altri sistemi decentralizzati . VPN seems sembra ancora essere un progetto di ricerca e non in produzione, e non presenta ancora uno schema di incentivi collegato utilizzando il token BAT di Brave.

In generale, le DVPN sono tutte alimentate dalla tecnologia blockchain al fine di fornire il pagamento alle VPN. Il concetto è che gli utenti condividono la larghezza di banda in cambio di cripto-token e la maggior parte dei progetti dVPN ha un token di utilità specializzato in cui gli utenti devono pagare il servizio dVPN, anche se l’utente ha la libertà di scegliere il proprio nodo VPN nella rete decentralizzata. Il primo progetto dVPN finanziato da una vendita di token è stato Mysterium in 2017, seguito da altri progetti come il Sentinel basato su Cosmos in Cina e Orchid basato su Ethereum.

Nel 2019, DVPNS ha effettivamente iniziato il lancio. È difficile misurare il loro assorbimento in termini di utilizzo effettivo rispetto alle VPN centralizzate e Tor. Mysterium e Orchid sembrano avere circa 5.000 titolari di token dei loro token MYST e OXT, con Sentinel’s SENT che ha circa 2.000 titolari. La connessione di Mysterium ai loro token sembra relativamente tenue se non per garantire una sorta di registrazione dell’identità. Sentinel si basa su Cosmos e sembra funzionare bene in Cina. dVPN di Orchid funziona bene e ha un’infrastruttura di pagamento all’avanguardia, basata su Peppercoin di Rivest, che attrae partnership dalle principali VPN centralizzate.

Per i tunnel sicuri crittografati Gli utenti Sentinel possono attualmente scegliere tra OpenVPN e SOCKS5, che simile a ShadowSox, funziona bene in Cina finché il numero di utenti rimane basso. Mysterium e Orchid integrano OpenVPN e WireGuard, quest’ultimo che utilizza una crittografia moderna più efficiente. Data questa esplosione di interesse per dVPNs, diamo un rapido sguardo a quali proprietà dVPNs offrono.

No logging

Al fine di limitare la quantità di log del traffico degli utenti memorizzati da una singola entità (il problema principale delle VPN centralizzate), Sentinel introduce la possibilità di mascherare le attività degli utenti inoltrando il loro traffico attraverso una serie di nodi. Gli utenti possono personalizzare il numero di nodi relay che dovrebbero essere coinvolti nella connessione. Con Orchid, i clienti possono costruire circuiti singoli o multi-hop selezionando nodi VPN randomizzati, da un pool globale di fornitori, ponderati sulla loro quota.

In generale, questi approcci distribuiscono il traffico tra più provider VPN, quindi il rischio di registrazione centralizzata viene eliminato, come in Tor. A differenza di Tor, questi disegni consentono il routing single-hop, e così dVPNs dovrebbero avere forse anche una latenza inferiore rispetto al multi-hop Tor, ma a costo di meno privacy dal nodo dVPN scelto a caso.

analisi del Traffico ancora un rischio

anche se l’idea di multi-hop routing VPN fa passi da gigante verso l’offuscamento delle informazioni sulle attività degli utenti, in quanto consente solo di nascondere l’IP degli utenti e limitare la quantità di quantità di informazioni proxy nodi possono raccogliere, ma non è ancora abbastanza per resistere l’analisi del traffico di attacchi di intersezione, impronte digitali, statistica divulgazione, end-to-end di correlazione etc. attacco. A questo proposito, dVPNs condividono gran parte degli stessi attacchi a cui Tor è anche vulnerabile. Orchid inserisce esplicitamente l’analisi del traffico nel lavoro futuro, sebbene un utente possa inviare traffico fittizio tramite” masterizzazione della larghezza di banda”, in cui un utente acquista larghezza di banda extra con i propri token. L’aggiunta di un’infrastruttura di pagamento basata su (nella migliore delle ipotesi) transazioni on-chain pseudonime (anche con i “nanopagamenti probabilistici” di Orchid) significa anche che un avversario può facilmente de-anonimizzare gli utenti VPN osservando le transazioni finanziarie on-chain tra nodi dVPN e account utente.

Problema di responsabilità del nodo di uscita

Un altro problema riguardante le DVPN peer-to-peer è che gli utenti rischiano che la loro macchina venga utilizzata per trasmettere traffico di rete possibilmente illegale e saranno ritenuti responsabili e potrebbero affrontare ripercussioni da parte delle autorità. Questo è un problema simile a quelli che affrontano i nodi di uscita Tor, poiché i nodi di uscita si connettono direttamente con un Web aperto.

Mysterium afferma di utilizzare la funzione di whitelist per consentire agli utenti di inoltrare solo il traffico nella whitelist (ovviamente possono ancora scegliere di accettare qualsiasi tipo di traffico a proprio rischio). Tuttavia, poiché i nodi devono essere in grado di distinguere il traffico whitelist “pulito” da quello illegale, introduce un compromesso tra privacy e sicurezza. Whitelist simile, attualmente on-chain con fornitori di VPN di fiducia, è in realtà fornito da Orchid. Alla fine, terze parti in Orchid potrebbero creare le proprie whitelist.

Dove si trova Nym sulla mappa?

Onion routing, I2P, Loki, dVPNs e persino VPN centralizzate possono migliorare la nostra privacy online, molto meglio che non utilizzare alcun proxy crittografato per Internet più ampio, tutti questi progetti forniscono essenzialmente la stessa funzionalità: oscurando un indirizzo IP mantenendo connessioni a latenza relativamente bassa. La vera domanda che deve affrontare il lavoro sulle DVPN è se gli incentivi possano fornire o meno la capacità di scalare, o se il Tor non incentivato sia il miglior design possibile? Solo il tempo lo dirà.

Come si confronta Nym con le proprietà sulla privacy offerte da tali sistemi? Nym non è un sistema di routing onion, non è una VPN decentralizzata. Nym è un mix-net pensato per fermare con precisione gli attacchi di analisi del traffico a cui Tor e DVPN sono vulnerabili. Pertanto, Nym è un design ortogonale che mantiene una migliore privacy e può supportare l’anonimato, anche se di solito con un costo in termini di latenza. Per una recensione di mixnet, vedere il precedente post sul blog su come Nym paragona al design tradizionale mix-net.

Decentralizzato

Nym sta costruendo una rete completamente decentralizzata, senza parti attendibili, componenti centralizzati o singoli punti di errore. Tutte le funzionalità di Nym vengono eseguite in modo decentralizzato e distribuito e, come nelle dVPNs, non è possibile abilitare la registrazione centralizzata.

Riservatezza dei dati

Nym garantisce la riservatezza di tutti i dati che attraversano il sistema. Solo l’origine e la destinazione designata apprendono il contenuto dei dati scambiati, ma nessun nodo intermedio o entità di terze parti può dedurre il contenuto della comunicazione. Per garantire che Nym utilizzi il formato di pacchetto Sfinge unlinkable (articolo qui) al fine di ottenere un migliore anonimato piuttosto che il design onion-routing utilizzato da proxy Tor o VPN come OpenVPN o Wireguard.

IP hiding

Solo l’immediato successore del mittente (cioè il primo nodo mix) è a conoscenza dell’indirizzo IP dell’utente che ha avviato la comunicazione. A questo proposito, Nym offusca l’IP ed è simile a Tor, I2P, o DVPN multi-hop. Le DVPN single-hop sono equivalenti alle VPN centralizzate e nascondono solo l’IP dal sito Web visitato, ma la VPN stessa può comunque determinare il tuo indirizzo IP e l’indirizzo IP del destinatario.

Resistenza all’analisi del traffico

A differenza di Tor e dVPNs, Nym è l’unico progetto attualmente implementato che garantisce l’anonimato della comunicazione degli utenti, anche sotto potente sorveglianza e sofisticate tecniche di analisi del traffico. Anche se l’avversario ha una visione globale della rete Nym protegge la vostra comunicazione. Inoltre, in contrasto con i progetti basati su circuiti, Nym mixnet instrada ogni pacchetto in modo indipendente, attraverso un percorso diverso, e ri-ordinato. Ciò garantisce resistenza alla correlazione del flusso end-to-end, quindi l’attaccante non può identificare o correlare i modelli di traffico all’iniziatore e al ricevitore.

Incentivi

Nym utilizza incentivi basati su token per fornire le basi per un ecosistema sostenibile di servizi potenziati dalla privacy, a differenza di Tor e come DVPN. Nym mix nodi e servizi quota al fine di partecipare alla rete.

Uno speciale protocollo di incentivazione che combina l’uso di una VRF (Verifiable Random Function) per creare uno schema di “proof of mixing” assicura che i mix onesti siano ricompensati per il loro lavoro, mentre i nodi che agiscono in modo dannoso o disonesto sono penalizzati. Ciò fornisce una connessione molto più forte degli incentivi alla larghezza di banda fornita rispetto alla maggior parte dei sistemi dVPN, rendendo Nym più simile ai sistemi “proof of work” come Bitcoin.

Sybil attacks resistance

Grazie alla combinazione di credenziali di divulgazione selettiva e incentivi, Nym network è resistente agli attacchi sybil e alle misure di denial of service.

Nessuna registrazione

In Nym, i nodi intermedi che inoltrano la comunicazione non possono apprendere alcuna informazione incapsulata all’interno dei pacchetti Sphinx e vedono solo il loro immediato predecessore e successore. Quindi gli unici dati che possono potenzialmente registrare è quanto traffico osservano passando attraverso di loro, niente di più.

Nessuna affidabilità dell’host di uscita

In Nym i nodi di uscita passano il traffico di rete ai fornitori di servizi, non direttamente nel web aperto, quindi non vi è alcun rischio di responsabilità del nodo di uscita. Questo ovviamente limita i tipi di servizi che possono essere eseguiti e potrebbe essere creato un gateway TCP/IP generico per Internet, ma quel rischio sarebbe un rischio assunto dal fornitore di servizi, non da alcun nodo nella rete Nym.

Nessuna registrazione di identità

Grazie all’utilizzo delle credenziali Nym selective disclosure gli utenti possono autenticarsi a qualsiasi applicazione o servizio all’interno dell’ecosistema senza rivelare alcuna informazione su se stessi. Pertanto, non è necessaria la “registrazione dell’identità” o qualsiasi altra identificazione invasiva della privacy.

Privacy-enhanced authentication and payment

Nym non impone il pagamento da parte degli utenti in un token che può quindi essere utilizzato per de-anonimizzare facilmente gli utenti. Invece, informazioni importanti sui pagamenti e sull’identità possono, se necessario, essere eseguite off-chain tramite credenziali di autenticazione anonime per garantire la privacy.

Mixnet e dVPNs — Sommario

Mixnet è una rete di sovrapposizione anonima che si basa sul routing basato su pacchetti e pacchetti riordino. Quindi, le mixnet sono più adatte per applicazioni asincrone come criptovalute, messaggistica e tracciamento corona migliorato per la privacy. Le mixnet sono un’architettura completamente diversa dai sistemi di onion-routing come Tor, I2P e varie altre proposte dVPN: Nonostante le loro differenze superficiali, sia Tor che DVPN sono fondamentalmente basati su streaming di pacchetti basati su circuiti a bassa latenza. Mixnet tradeoff latenza per l’anonimato, mentre Tor e dVPNs tradeoff anonimato per la velocità. Sebbene tradizionalmente le mixnet fossero progettate per trasportare solo comunicazioni tolleranti alla latenza, Nym mixnet si basa su un design moderno che consente un compromesso sintonizzabile tra latenza e volume di traffico.

Al momento attuale, è meglio considerare dVPNs e Tor come forma di tecnologia complementare e in definitiva diversa per le mixnet. Possiamo facilmente immaginare un mondo in cui il traffico web passa attraverso un dVPN o continua a passare attraverso Tor, mentre altre app basate sulla messaggistica che richiedono un più alto grado di privacy — come criptovaluta — utilizzano un mixnet come Nym. La chiave è che mentre abbiamo avuto una nuova serie di progetti dVPN nell’ultimo anno e Tor ha oscurato gli indirizzi IP per due decenni, ora è il momento per una nuova tecnologia decentralizzata in grado di fornire resistenza contro potenti avversari in grado di monitorare un’intera rete.

Sit E., e Morris R., “Considerazioni sulla sicurezza per le tabelle hash distribuite Peer-to-Peer”

Wallach DS, “Un’indagine sui problemi di sicurezza peer-to-peer”

https://geti2p.net/en/comparison/tor

Il film è stato prodotto da Paul F. Syverson, Gene Tsudik, Michael G. Reed e Carl E. Landwehr. “Towards an Analysis of Onion Routing Security”, International Workshop on Design Issues in Anonymity and Unobservability, 2000

Steven J. Murdoch. “Hot or not: revealing hidden services by their clock skew”, CCS 2006

Steven J. Murdoch e George Danezis. “Low-Cost Traffic Analysis of Tor”, S&P 2005

Xiang Cai, Xin Cheng Zhang, Brijesh Joshi e Rob Johnson. “Touching from a distance: website fingerprinting attacks and defenses”, CCS 2012

Juan A. Elices e Fernando Perez-Gonzalez.”Fingerprinting un flusso di messaggi a un server anonimo”, WIFS 2012

Jamie Hayes e George Danezis.”k-fingerprinting: una tecnica di Fingerprinting del sito Web scalabile robusta”, USENIX 2016

Juan A. Elices, Fernando Perez-González e Carmela Troncoso, “Finger-printing Tor’s hidden service log files using a timing channel”, IEEE WIFS 2011

Aaron Johnson, Chris Wacek, Rob Jansen, Micah Sherr e Paul Syverson. “Users get routed: Traffic correlation on Tor by realistic adversaries”, ACM CCS 2013

Brian N. Levine, Michael K. Reiter, Chenxi Wang e Matthew Wright, “Timing attacks in low-latency mix systems”, Financial Cryptography 2004,

Steven J. Murdoch e Piotr Zielinski, “Analisi del traffico campionata da avversari a livello di scambio Internet”, Animali domestici 2007,

Rebekah Overdorf, Mark Juarez, Gunes Acar, Rachel Greenstadt e Claudia Diaz, “Quanto è unico il tuo .cipolla?”, ACM CCS 2017

Andrei Serjantov e Peter Sewell, “Passive-attack analysis for connection-based anonymity systems”, International Journal of Information Security 2005

Vitaly Shmatikov e Ming-Hsiu Wang, “Timing analysis in low-latency mix networks: Attacks and defenses”, ESORICS 2006

Ronald Rivest. “Micropagamenti Peppercoin.”, International Conference on Financial Cryptography, 2004.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.