VPN ‘ s, Tor, I2P – hoe verhoudt Nym zich?

Ania M. Piotrowska

Volg

14-Apr-2020 · 17 min lezen

Online gebruikers die willen om hun privacy op het netwerk-niveau kunt kiezen uit diverse technieken, waaronder centrale Vpn ‘s, decentrale Vpn’ s, Tor of I2P. In deze blogpost, zal ik bespreken welk niveau van privacy die oplossingen geven u in vergelijking met Nym.

in reactie op het gevaar van censuur en surveillance gebruiken internetgebruikers verschillende instrumenten voor privacy en anonimiteit. Een van de meest populaire middelen om online privacy te verbeteren zijn Virtual Private Networks (VPN ‘ s).

In een notendop bouwt VPN-software een versleutelde tunnel tussen een client-apparaat en een server die wordt gerund door een VPN-provider, die fungeert als een proxy die de communicatie van de client doorstuurt. Daarom kun je surfen op het internet met behulp van de verbinding van de VPN-server, die het mogelijk maakt het omzeilen van censuur of Geolocatie blokken. De versleuteling van het netwerkverkeer door de VPN is gunstig wanneer u verbinding maakt met een niet-vertrouwd netwerk (bijvoorbeeld een openbare WiFi), aangezien noch ISP noch een kwaadaardige hacker die uw verbinding snuffelt, kan zien welke websites u bezoekt.

virtueel particulier netwerk

hoewel de vertrouwelijkheid van het netwerkverkeer beschermd is tegen de website van de ontvanger en de ISP dankzij encryptie, kunnen gebruikers nog steeds geanonimiseerd worden via de grootte en het tijdstip van de datapakketten. Belangrijker nog, de vertrouwelijkheid van uw netwerkverkeer met een gecentraliseerde VPN is veel minder krachtig dan het lijkt.

gecentraliseerd controlepunt

hoewel VPN ‘ s een verbeterde internetprivacy en bescherming bieden tegen gegevenshacking, lijden ze aan inherente zwakke punten als gevolg van hun gecentraliseerde op vertrouwen gebaseerde model. Een VPN-provider fungeert als een vertrouwde proxy en weet dus van alle websites die een individu bezoekt. U en uw communicatie zijn dus niet anoniem ten opzichte van de VPN-provider. Hoewel VPN ‘ s beloven gebruikers veilig te houden zonder logboekbeleid, laten veel voorbeelden zien dat dit vaak niet waar is . Bijvoorbeeld, HideMyAss, de in het Verenigd Koninkrijk gevestigde VPN-dienst, overhandigde logs en gebruikersinformatie aan de Amerikaanse autoriteiten, ondanks de bewering van het bedrijf dat het geen logs heeft geregistreerd .

geen weerstand tegen verkeersanalyse

bovendien, hoewel VPN ’s onze online activiteiten afschermen, zijn VPN’ s niet effectief in de aanwezigheid van krachtige netwerk afluisteraars, die eenvoudig het routed netwerkverkeer kunnen volgen op basis van de grootte en timing van de datapakketten en zo gemakkelijk ons IP-adres kunnen correleren met de diensten die we bezoeken. Neem bijvoorbeeld de hacking-aanval op NordVPN, een van de grootste VPN-providers ter wereld: de centrale NordVPN-server werd in 2018 geschonden, waardoor de aanvaller het verkeer kon controleren en enkele surfgewoonten van de klanten kon blootleggen.

“Gratis ” VPN’ s voor de prijs van uw privacy

omdat de VPN-providers kosten in rekening brengen voor hun service, kunnen ze gemakkelijk de gedetailleerde geschiedenis van de gebruikers van online activiteiten koppelen aan hun identiteit. Aan de andere kant is er ook een toenemend aantal VPN ‘ s die beloven je veilig te houden zonder extra kosten. Klinkt vaag? Nou, dergelijke “gratis” VPN ‘ s moeten op de een of andere manier inkomsten verdienen van de gebruikers om hun software en servers te onderhouden. Vandaar, ze ‘kosten’ hun gebruikers indirect door bijvoorbeeld het inbedden van derden trackers in hun software om gegevens over uw online activiteit te verzamelen en te verkopen aan de hoogste bieder .

Tor en I2P

in tegenstelling tot VPN ‘ s met één proxy, bouwen Tor-en I2P-overlaynetwerken voort op een gedecentraliseerd netwerk van knooppunten en doorsturen van verkeer via multi-hop-circuits, om route-informatie voor één partij te verbergen. Daarom kan, in tegenstelling tot centrale VPN ‘ s, één Tor relais niet zowel de afzender als de bestemming van de communicatie verbinden, en dus minimaal het IP-adres van de afzender verduisteren.

Tor

Tor is momenteel het meest gebruikte anonieme communicatienetwerk dat dagelijks ongeveer twee miljoen gebruikers aantrekt. In tegenstelling tot VPN ‘ s stuurt Tor verkeer door via multi-hop verbindingen. Elke aangesloten gebruiker opent een circuit met een lange levensduur, bestaande uit drie opeenvolgende, willekeurig geselecteerde Relais: ingangsbescherming, middenrelais en uitgangrelais. Alle communicatie (tijdens de sessie) stroomt naar beneden via deze vooraf bepaalde volgorde van Relais in vaste cellen. Zodra een circuit is gemaakt, leeft het voor een sessie van tien minuten en dan worden alle gegevens geroteerd naar een nieuw circuit.

elk gegevenspakket dat via Tor wordt verzonden, wordt door de afzender gecodeerd en elke ui-relay bij ontvangst van een pakket verwijdert een enkele versleutelingslaag. Deze ui encryptie zorgt ervoor dat geen van de relais heeft zichtbaarheid op zowel de bron van het verkeer en de eindbestemming, noch de inhoud. De uitgang relay decodeert de binnenste laag van encryptie en stuurt de oorspronkelijke gegevens naar de bestemming zonder het kennen van de bron IP-adres.

hoewel de Tor-Relais decentraal worden beheerd, is Tor afhankelijk van een zeer belangrijke semi-gecentraliseerde component: de handgecodeerde directory-autoriteiten die de weergave van het netwerk en de meetstatistieken verzamelen en herverdelen. Deze directory autoriteiten zijn handmatig hard-gecodeerd in de Tor software en bestaan uit zeven tot tien vertrouwde vrienden van de non-profit die de Tor software creëert.

zonder enige twijfel is Tor een geweldig hulpmiddel voor anonieme communicatie en veruit het meest populaire anonieme communicatienetwerk. Het ontwerp is veel beter dan gecentraliseerde VPN ‘s, en het moet worden gebruikt in plaats van gecentraliseerde VPN’ s waar mogelijk. Tor ‘ s gebruik van een circuit dat alle gegevens doorstuurt in en uit in een first-in, first-out volgorde zorgt ervoor dat Tor hoge snelheden kan behouden, terwijl een lage latentie behouden blijft. In theorie zou Tor ‘ s latency niet veel meer moeten zijn dan een VPN, want in een VPN doet verkeer één hoop, terwijl in Tor drie hops worden gebruikt voor anonimiteit. Hoewel dit enige latentie toevoegt, krijgt Tor de mogelijkheid om het IP-adres van de gebruiker te verduisteren. Net als bij VPN ‘ s is Tor geoptimaliseerd om lage latency en hoog volume verkeer te ondersteunen, zoals surfen op het web. In tegenstelling tot VPN ‘ s maakt de diversiteit aan routing van Tor het veel moeilijker om aan te vallen.

door het ontwerp kan Tor zich echter alleen verdedigen tegen tegenstanders van het lokale netwerk die geen zicht hebben op grote delen van het netwerk. Tor ‘ s threat model is het verdedigen van de gebruiker tegen websites die een gebruiker volgen en vijanden die slechts een klein deel van het netwerk kunnen observeren, zoals de ISP van de gebruiker of een Tor exit node zoals vermeld in de Tor papier:

Tor beweert niet volledig end-to-end timing of kruising aanvallen op te lossen.

omdat de pakketten niet opnieuw worden geordend, kan de tegenstander van het wereldwijde netwerk die het hele netwerk in de gaten kan houden, met succes end-to-end correlatieaanvallen op verkeersstromen uitvoeren en in het resultaat de bron en de bestemming koppelen . Bovendien is Tor ook vatbaar voor technieken om vingerafdrukken te nemen van websites die onderscheidende verkeerspatronen van webverkeer benutten die het Tor-netwerk ongewijzigd laat . Bovendien, circuit verbindingen zijn ook kwetsbaar voor flow correlatie aanvallen, als alle knooppunten in het pad, met inbegrip van kwaadaardige degenen, patronen van verzoeken en reactie kunnen observeren .

I2P

I2P (Invisible Internet Project) is een peer-to-peer alternatief voor Tor, waarbij elke deelnemer zowel als client als als router optreedt. Terwijl de primaire use case voor Tor is het mogelijk maken van anonieme toegang tot het openbare internet met verborgen diensten ondersteund als een extra voordeel, I2P is ontworpen als een gesloten ecosysteem voor de toegang tot verborgen diensten geïntegreerd in het.

terwijl Tor de directory-gebaseerde aanpak hanteert, vervangt I2P directory-autoriteiten door gedistribueerde hashtabellen (DHT) en peer selection. Deze aanpak intuïtief lijkt aantrekkelijker voor blockchain ontwikkelaars nastreven peer-to-peer netwerken, omdat het minder gecentraliseerd is dan Tor. Deze intuïtie leidde tot de poging tot integratie van I2P met Monero met het Kovri-project, dat probeerde om I2P opnieuw in te voeren als gevolg van problemen I2P rechtstreeks te integreren met Monero.

helaas is I2P niet duidelijk gedocumenteerd met een dreigingsmodel en eigenschappen die het probeert te bereiken, en nieuwe aanvallen blijven verschijnen ondanks het feit dat het netwerk veel minder goed bestudeerd is dan Tor. Hoewel de aanpak van I2P een semi-centraal punt vermijdt om de algemene weergave van het netwerk te beheren, zijn DHT ‘ s standaard kwetsbaar voor verschillende aanvallen op het opzoekmechanisme dat de privacy en veiligheid van het netwerk schaadt . De aanvaller kan bijvoorbeeld lookup-Verzoeken onderscheppen en een parallel netwerk van samenspannende kwaadaardige knooppunten retourneren, die vervolgens service kunnen weigeren of informatie kunnen krijgen over het gedrag van clients .

zoals in Tor, verzenden I2P-clients laag gecodeerde verbindingen via multi-hop paden. Voor encryptie, I2P maakt gebruik van knoflook-encryptie, een uitbreiding op onion routing, waarin meerdere berichten worden gebundeld. I2P is echter pakketgebaseerd en gebruikt kortlevende unidirectionele kanalen, in plaats van langlevende bidirectionele circuits. Dit verbetert de load balancing en beperkt de hoeveelheid can-gegevens die in één richting stromen, wat minder informatie onthult.

net als Tor verdedigt I2P bij nauwgezette inspectie alleen tegen tegenstanders van het lokale netwerk, maar kan de anonimiteit van gebruikers niet beschermen tegen meer geavanceerde tegenstanders die verkeersanalyse uitvoeren. In tegenstelling tot een mixnet is er geen mix per pakket. Op de website van het I2P-project wordt erop gewezen dat de mengstrategieën nodig zijn om verkeerscorrelatie te voorkomen .

Incentives in Tor en I2P

zowel I2P-als Tor-knooppunten worden door vrijwilligers aangestuurd. Met name Tor is voornamelijk afhankelijk van donaties, overheidsfinanciering, subsidies zonder winstoogmerk en contracten. Daarom hebben Tor en I2P te lijden onder het gebrek aan economische prikkels voor exploitanten. Aangezien er geen economische prikkels zijn om een knooppunt te runnen, moeten de vrijwilligers de kosten van het runnen en onderhouden ervan dekken. Dit kan leiden tot slechte prestaties en zelfs schaalproblemen.

hoewel het aantal knooppunten waarop Tor draait groot is, is het aantal Tor knooppunten de laatste twee jaar ongeveer 8.000 zonder groei geweest, ondanks pieken in de vraag. I2P heeft maar liefst 45.000 nodes. Dit betekent echter wel dat I2P groter is dan Tor, omdat I2P-clients ook als knooppunten tellen. In tegenstelling, Tor heeft ongeveer twee miljoen gebruikers, die zorgt voor een grote hoeveelheid diversiteit en dus betere privacy in hun verkeer. Echter, de groei van de gebruiker op Tor is gebleven rond 2 miljoen sinds 2016, terwijl andere privacy-apps zoals Signal had twee miljoen gebruikers in 2016, maar zijn nu schaal tot tientallen miljoenen. Het is onduidelijk hoe grote puur vrijwillige netwerken kunnen opschalen en hoe ze voldoende geografische diversiteit kunnen bereiken.

Loki

een fork van Monero (met het “master node” concept van Dash erin gegooid), Lokinet is een vrij nieuw project dat het incentivized LLARP (Low Latency Anonymous Routing Protocol) netwerk-level protocol introduceert, een hybride tussen Tor en I2P. Net als Tor, het verkeer binnen het Loki netwerk is onion versleuteld. Net als traditionele I2P, Lokinet vertrouwt op DHT in plaats van directory autoriteiten. Het maakt ook gebruik van packet-switched gebaseerde routing in plaats van circuits, die de stroom correlatie voorkomt. Echter, Loki erft nog steeds een aantal beperkingen van Tor en I2P, met inbegrip van (1) DHT Privacy kwetsbaarheden en de (2) het gebrek aan pakketten herordenen nog steeds zorgt voor eenvoudige verkeersanalyse. Daarom is het het beste om Loki te beschouwen als een poging om Tor en I2P te hybridiseren, maar met een incentive structuur.

toch lijkt de incentive structuur los te staan van de provisioning van bandbreedte, omdat de “service nodes” die de routing uitvoeren (gelijk aan “master nodes” in Dash) een deel van de beloning krijgen van blockchain mining. Loki heeft geen beschrijving van hoe de kwaliteit van de dienstverlening wordt gehandhaafd, de whitepaper stelt: “bandbreedte wordt niet bewaakt of opgenomen in de DHT. In plaats daarvan, bandbreedte meting en triage het resultaat van zwermen die elk knooppunt bassess en een oordeel over de knooppunten vermogen om de juiste bandbreedte te bieden aan het netwerk,” waar zwermen zijn groepen van service nodes.

hoewel Loki pas eind 2018 werd gelanceerd, hebben ze nu ongeveer 900 knooppunten, wat een vrij snelle groei is voor een nieuw experiment. Terwijl serviceproviders wel netwerkverkeer moeten routeren, moeten ze ook volledige knooppunten van de gehele traditionele proof of work Loki blockchain behouden, evenals “instant bevestigingen” via quorum van serviceprovider knooppunten (net als dash ‘ s master knooppunten). Daarom is het onduidelijk hoeveel gebruikers zijn eigenlijk niet-LOKI transacties verkeer (zoals het soort verkeer normaal gedragen door Tor of een VPN) via het Loki netwerk en hoeveel middelen dit verbruikt.

gedecentraliseerde VPN

een vrij nieuwe trend, ingegeven door de bezorgdheid over vertrouwen en privacy van VPN ‘s, zijn de gedecentraliseerde VPN’ s. dvpn ‘ s zijn een nieuwe vorm van virtueel particulier netwerk zonder centrale autoriteit. In dvpn ‘ s gebruikers zijn zowel clients en servers, vandaar dat elke deelnemer biedt een deel van hun bandbreedte om verkeer voor anderen. Zonder centraal controlepunt en storing wordt het dVPN-systeem natuurlijk eerlijker en veiliger gemaakt.

gecentraliseerd Versus gedecentraliseerd Virtual Private Network

de recente blogpost van Brave geeft een overzicht van de vereisten op het gebied van vertrouwen en betrouwbaarheid van dVPN-ontwerpen. Een dVPN-ontwerp door dappere onderzoekers genaamd VPN pairs paren de clients met knooppunten die momenteel beschikbaar zijn om hun verkeer te bedienen met behulp van een DHT zoals I2P, maar dus erft dezelfde DHT beveiliging en privacy problemen die andere gedecentraliseerde systemen plagen . VPN⁰ lijkt nog steeds een onderzoeksproject en niet in productie, en is nog niet voorzien van een incentive regeling gekoppeld met behulp van Brave ‘ S BAT token.

in het algemeen worden dvpn ’s allemaal aangedreven door blockchain-technologie om betalingen aan de VPN’ s te leveren. Het concept is dat gebruikers bandbreedte delen in ruil voor crypto-tokens, en de meeste dVPN-projecten hebben een gespecialiseerd hulpprogramma token dat gebruikers de dVPN-dienst moeten betalen, zelfs als de gebruiker de vrijheid heeft om hun eigen VPN-knooppunt in het gedecentraliseerde netwerk te kiezen. Het eerste dVPN project gefinancierd door een token verkoop was Mysterium in 2017, gevolgd door andere projecten zoals de Cosmos-gebaseerde Sentinel in China en Ethereum-gebaseerde Orchid.

in 2019 is dVPNs daadwerkelijk gestart met de lancering. Het is moeilijk om hun opname te meten in termen van feitelijk gebruik in vergelijking met gecentraliseerde VPN ‘ s en Tor. Mysterium en Orchid lijken te hebben rond 5.000 token houders van hun MYST en OXT tokens, met Sentinel ‘ s verzonden met ongeveer 2.000 houders. De verbinding van Mysterium om hun tokens lijkt relatief zwak, behalve om een soort van identiteitsregistratie te garanderen. Sentinel bouwt voort op Cosmos en lijkt goed te werken in China. Orchid ’s dVPN werkt goed en heeft een geavanceerde betaalinfrastructuur, gebaseerd op Rivest’ s Peppercoin , en trekt partnerschappen aan van grote gecentraliseerde VPN ‘ s.

voor versleutelde beveiligde tunnels kunnen Sentinel-gebruikers momenteel kiezen tussen OpenVPN en SOCKS5, wat vergelijkbaar is met ShadowSox, goed werkt in China zolang het aantal gebruikers laag blijft. Mysterium en Orchid integreren OpenVPN en WireGuard, de laatste die gebruik maakt van efficiëntere moderne cryptografie. Gezien deze explosie van interesse in dvpn ‘s, laten we eens een snelle blik op wat eigenschappen dvpn’ s bieden.

geen logboekregistratie

om het aantal logboeken van gebruikersverkeer dat door een enkele entiteit wordt opgeslagen (het belangrijkste probleem van gecentraliseerde VPN’ s) te beperken, introduceert Sentinel de mogelijkheid om de activiteiten van gebruikers te maskeren door hun verkeer door te sturen via een reeks knooppunten. Gebruikers kunnen het aantal relay-knooppunten aanpassen dat betrokken moet zijn bij de verbinding. Met Orchid kunnen klanten een enkel of multi-hop circuit bouwen door gerandomiseerde VPN nodes te selecteren, uit een wereldwijde pool van providers, gewogen op hun inzet.

in het algemeen verdelen deze benaderingen het verkeer tussen meerdere VPN-providers, zodat het risico van gecentraliseerde logging wordt geëlimineerd, zoals in Tor. In tegenstelling tot Tor, deze ontwerpen toestaan single-hop routing, en dus dvpn ‘ s moeten mogelijk nog lagere latency dan de multi-hop Tor, maar ten koste van minder privacy van willekeurig gekozen dVPN node.

verkeersanalyse nog steeds een risico

hoewel het idee van multi-hop VPN-routing stappen maakt in de richting van het verdoezelen van de informatie over de activiteiten van gebruikers, maakt het alleen mogelijk om het IP van gebruikers te verdoezelen en de hoeveelheid informatie die proxy nodes kunnen verzamelen te beperken, maar het is nog niet voldoende om de verkeersanalyse-aanvallen zoals kruising, fingerprinting, statistische openbaarmaking, end-to-end correlatie enz.te weerstaan. aanval. In dit opzicht delen dvpn ‘ s veel van dezelfde aanvallen waarvoor Tor ook kwetsbaar is. Orchid plaatst expliciet verkeersanalyse in toekomstig werk, hoewel een gebruiker dummy-verkeer kan sturen via “bandbreedte branden”, waarbij een gebruiker extra bandbreedte koopt met zijn tokens. De toevoeging van betalingsinfrastructuur op basis van (in het beste geval) pseudonieme on-chain transacties (zelfs met Orchid ‘ s “probabilistische nanopayments”) betekent ook dat een tegenstander gemakkelijk VPN-gebruikers kan de-anonimiseren door het observeren van on-chain financiële transacties tussen dVPN nodes en gebruikersaccounts.

exit node liability problem

een ander probleem in verband met peer-to-peer dvpn ‘ s is dat de gebruikers het risico lopen dat hun machine wordt gebruikt om mogelijk illegaal netwerkverkeer door te geven en dat zij aansprakelijk worden gesteld en de gevolgen van de autoriteiten kunnen ondervinden. Dit is een soortgelijk probleem als die geconfronteerd met Tor exit nodes, omdat exit nodes rechtstreeks verbinding maken met een open web.Mysterium beweert de functie van whitelisting te gebruiken om gebruikers in staat te stellen alleen verkeer op de whitelisting door te sturen (natuurlijk kunnen ze nog steeds elke vorm van verkeer accepteren op eigen risico). Echter, als de knooppunten moeten kunnen onderscheiden van de” schone ” whitelist verkeer van illegaal, het introduceert een afweging tussen privacy en veiligheid. Soortgelijke whitelisting, momenteel aan de ketting met vertrouwde VPN-providers, wordt eigenlijk geleverd door Orchid. Uiteindelijk konden derden in Orchid hun eigen whitelists maken.

waar staat Nym op de kaart?

Onion routing, I2P, Loki, dvpn ’s en zelfs gecentraliseerde VPN’ s kunnen onze online privacy verbeteren, veel beter dan het niet gebruiken van een versleutelde proxy naar het bredere Internet, al deze ontwerpen bieden in wezen dezelfde functionaliteit: het verduisteren van een IP-adres met behoud van relatief lage latency verbindingen. De echte vraag die wordt geconfronteerd met het werk op dvpn ‘ s is of prikkels kunnen bieden de mogelijkheid om te schalen, of is de niet-gestimuleerd Tor het best mogelijke ontwerp? De tijd zal het leren.

hoe verhoudt Nym zich tot de privacyeigenschappen die door deze systemen worden aangeboden? Nym is geen onion routing systeem, het is geen gedecentraliseerde VPN. Nym is een mix-net bedoeld om precies te stoppen met de verkeersanalyse aanvallen die Tor en dvpn ‘ s zijn kwetsbaar voor. Daarom is Nym een orthogonaal ontwerp dat betere privacy onderhoudt en anonimiteit kan ondersteunen, hoewel meestal met een kosten in termen van latency. Voor een overzicht van mixnets, zie de vorige blog post over hoe Nym zich verhoudt tot traditionele mix-net design.

gedecentraliseerd

Nym bouwt een volledig gedecentraliseerd netwerk, zonder vertrouwde partijen, gecentraliseerde componenten of single points of failure. Alle functionaliteiten van Nym worden uitgevoerd op een gedecentraliseerde en gedistribueerde manier, en net als in dvpn ‘ s is er geen mogelijkheid om gecentraliseerde logging mogelijk te maken.

vertrouwelijkheid van gegevens

Nym garandeert de vertrouwelijkheid van alle gegevens die het systeem doorkruisen. Alleen de bron en de aangewezen bestemming leren de inhoud van de uitgewisselde gegevens, maar geen tussenliggende node of derde partij kan de inhoud van de communicatie af te leiden. Om ervoor te zorgen dat Nym gebruik maakt van de onlinkbare Sphinx packet formaat (artikel hier) om een betere anonimiteit te krijgen in plaats van de onion-routing ontwerp gebruikt door Tor of VPN proxies zoals OpenVPN of Wireguard.

IP hiding

alleen de directe opvolger van de afzender (i.e. first mix node) is op de hoogte van het IP-adres van de gebruiker die de communicatie heeft geïnitieerd. In dit opzicht, Nym verduistert het IP en is vergelijkbaar met Tor, I2P, of multi-hop dVPNs. Single-hop dvpn ’s zijn gelijk aan gecentraliseerde VPN’ s en verbergen alleen het IP van de website die wordt bezocht, maar de VPN zelf kan nog steeds uw IP-adres en het IP-adres van de ontvanger bepalen.

weerstand tegen verkeersanalyse

in tegenstelling tot Tor en dvpn ‘ s is Nym het enige ontwerp dat momenteel wordt toegepast en dat de anonimiteit van de communicatie van gebruikers garandeert, zelfs onder krachtige bewaking en geavanceerde technieken voor verkeersanalyse. Zelfs als de tegenstander een globaal beeld heeft van het netwerk beschermt Nym uw communicatie. Bovendien, in tegenstelling tot circuit-gebaseerde ontwerpen, Nym mixnet routes elk pakket onafhankelijk, via een andere route, en opnieuw besteld. Dit zorgt voor weerstand tegen end-to-end stroomcorrelatie, waardoor de aanvaller geen verkeerspatronen kan identificeren of correleren bij de initiator en ontvanger.Incentives

Incentives

Nym gebruikt token-gebaseerde incentives om de basis te leggen voor een duurzaam ecosysteem van privacy-verbeterde diensten, in tegenstelling tot Tor en dvpn ‘ s. Nym mix nodes en diensten belang om deel te nemen aan het netwerk.

een speciaal stimuleringsprotocol dat het gebruik van een VRF (verifieerbare Random Function) combineert om een “proof of mixing” – regeling te creëren, zorgt ervoor dat eerlijke mixen worden beloond voor hun werk, terwijl knooppunten die op een kwaadaardige of oneerlijke manier handelen, worden bestraft. Dit zorgt voor een veel sterkere verbinding van de prikkels om de bandbreedte dan de meeste dVPN-systemen, waardoor Nym meer vergelijkbaar met “proof of work” systemen zoals Bitcoin.

Sybil attacks resistance

dankzij de combinatie van selectieve disclosure credentials en incentives is Nym network resistant tegen sybil attacks en denial of service maatregelen.

geen logging

in Nym kunnen de tussenliggende nodes die de communicatie doorsturen geen informatie leren die is ingekapseld in Sphinx-pakketten, en ze zien alleen hun directe voorganger en opvolger. Vandaar dat de enige gegevens die ze potentieel kunnen loggen is hoeveel verkeer ze observeren gaan door hen, niets meer.

geen exit-hostbetrouwbaarheid

in Nym geven de exit nodes het netwerkverkeer door aan serviceproviders, niet direct in het open web, dus is er geen risico van exit node-aansprakelijkheid. Dit beperkt natuurlijk de soorten diensten die kunnen worden uitgevoerd, en een generieke TCP / IP-gateway naar het internet kan worden gemaakt, maar dat risico zou een risico zijn dat door de service provider wordt genomen, geen nodes in het Nym-netwerk.

geen identiteitsregistratie

dankzij het gebruik van NYM selective disclosure credentials kunnen gebruikers zich aanmelden bij elke toepassing of dienst binnen het ecosysteem zonder enige informatie over zichzelf te onthullen. Daarom is er geen behoefte aan” identiteitsregistratie ” of enige andere Privacy-invasieve identificatie.

Privacy-versterkte authenticatie en betaling

Nym dwingt geen betaling door gebruikers af in een token dat vervolgens kan worden gebruikt om gebruikers gemakkelijk te deanonimiseren. In plaats daarvan, belangrijke informatie over betalingen en identiteit kan, indien nodig, worden gedaan off-chain via anonieme authenticatie referenties om de privacy te waarborgen.

Mixnets and dVPNs — Summary

Mixnet is een anoniem overlay-netwerk dat gebaseerd is op pakketgebaseerde Routering en het opnieuw ordenen van pakketten. Vandaar, mixnets zijn het meest geschikt voor asynchrone toepassingen zoals cryptocurrencies, messaging, en privacy-verbeterde corona-tracing. Mixnets zijn een heel andere architectuur dan onion-routing systemen zoals Tor, I2P en diverse andere dVPN voorstellen: Ondanks hun oppervlakkige verschillen zijn zowel Tor als dvpn ‘ s fundamenteel gebaseerd op het streamen van pakketten met een lage latentie. Mixnets tradeoff latency voor anonimiteit, terwijl Tor en dVPNs tradeoff anonimiteit voor snelheid. Hoewel traditioneel mixnets werden ontworpen om alleen latency-tolerante communicatie te dragen, de Nym mixnet is gebaseerd op modern ontwerp dat afstembare afweging tussen latency en het volume van het verkeer mogelijk maakt.

op dit moment is het het beste dvpn ‘ s en Tor te beschouwen als complementaire en uiteindelijk verschillende vormen van technologie voor mixnets. We kunnen gemakkelijk een wereld voorstellen waar webverkeer gaat door middel van een dVPN of blijft gaan door Tor, terwijl andere apps op basis van messaging die een hogere mate van privacy vereisen — zoals cryptogeld — gebruik maken van een mixnet zoals Nym. De sleutel is, terwijl we een nieuwe gastheer van dVPN-projecten in het afgelopen jaar hebben gehad en Tor is het verduisteren van IP-adressen voor gaande op twee decennia, nu is het tijd voor nieuwe gedecentraliseerde technologie die weerstand kan bieden tegen krachtige tegenstanders die een heel netwerk kan controleren.

Sit E., en Morris R., “Security Considerations for peer-to-Peer Distributed Hash Tables”

Wallach D. S., “A survey of peer-to-peer security issues”

https://geti2p.net/en/comparison/tor

Paul F. Syverson, Gene Tsudik, Michael G. Reed en Carl E. Landwehr. “Towards an Analysis of Onion Routing Security”, International Workshop on Design Issues in Anonymity and Unobservability, 2000

Steven J. Murdoch. “Hot or not: revealing hidden services by their clock skew”, CCS 2006

Steven J. Murdoch en George Danezis. “Low-Cost Traffic Analysis of Tor”, S&P 2005

Xiang Cai, Xin Cheng Zhang, Brijesh Joshi, and Rob Johnson. “Touching from a distance: website fingerprinting attacks and defenses”, CCS 2012

Juan A. Elices and Fernando Perez-Gonzalez.”Fingerprinting a flow of messages to an anonymous server”, WIFS 2012

Jamie Hayes and George Danezis.”k-fingerprinting: a robuust Scalable Web-site Fingerprinting Technique”, USENIX 2016

Juan A. Elices, Fernando Perez-González en Carmela Troncoso, “fingerprinting Tor’ s hidden service log files using a timing channel”, IEEE WIFS 2011

Aaron Johnson, Chris Wacek, Rob Jansen, Micah Sherr en Paul Syverson. “Users get routed: Traffic correlation on Tor by realistic adversaries”, ACM CCS 2013

Brian N. Levine, Michael K. Reiter, Chenxi Wang, and Matthew Wright, “Timing attacks in low-latency mix systems”, Financial Cryptography 2004,

Steven J. Murdoch, and Piotr Zielinski,” Sampled traffic analysis by internet-exchange-level adversaries”, PETs 2007,

Rebekah Overdorf, Mark Juarez, Gunes Acar, Rachel Greenstadt, and Claudia Diaz, ” How unique is your .UI?”, ACM CCS 2017

Andrei Serjantov and Peter Sewell,” Passive-attack analysis for connection-based anonymity systems”, International Journal of Information Security 2005

Vitaly Shmatikov and Ming-Hsiu Wang,” Timing analysis in low-latency mix networks: Attacks and defenses”, ESORICS 2006

Ronald Rivest. “Peppercoin micropayments.”, International Conference on Financial Cryptography, 2004.

Geef een antwoord

Het e-mailadres wordt niet gepubliceerd.