VPN, Tor, I2P – jak się ma Nym?

Ania M. Piotrowska

Obserwuj

Apr 14, 2020 · 17 min czytać

użytkownicy Online, którzy chcieliby zwiększyć swoją prywatność na poziomie sieci, mogą wybierać spośród różnych technik, w tym scentralizowanych VPN, zdecentralizowanych VPN, Tor lub I2P. W tym blogu omówię, jaki poziom prywatności zapewniają te rozwiązania w porównaniu z Nym.

w odpowiedzi na niebezpieczeństwo cenzury i inwigilacji internauci zwracają się do różnych narzędzi Prywatności i anonimowości. Jednym z najpopularniejszych sposobów zwiększenia prywatności w Internecie są Wirtualne Sieci Prywatne (VPN).

w skrócie, oprogramowanie VPN buduje zaszyfrowany tunel między urządzeniem klienckim a serwerem zarządzanym przez dostawcę VPN, który działa jako serwer proxy, który przekazuje komunikację klienta. Dzięki temu możesz przeglądać internet za pomocą połączenia z serwerem VPN, co pozwala ominąć cenzurę lub bloki geolokalizacji. Szyfrowanie ruchu sieciowego przez VPN jest korzystne, gdy łączysz się z niezaufaną siecią (np. publicznym Wi-Fi), ponieważ ani dostawca usług internetowych, ani złośliwy haker, który wąchał Twoje połączenie, nie mogą zobaczyć, do których stron internetowych masz dostęp.

wirtualna sieć prywatna

chociaż poufność ruchu sieciowego jest chroniona przed witryną odbiorcy i dostawcą usług internetowych dzięki szyfrowaniu, użytkownicy mogą być nadal de-anonimizowani poprzez rozmiar i czas pakietów danych. Co ważniejsze, poufność ruchu sieciowego dzięki scentralizowanemu VPN jest znacznie mniej wydajna, niż się wydaje.

scentralizowany punkt kontroli

chociaż sieci VPN oferują zwiększoną prywatność w Internecie i ochronę przed hakowaniem danych, cierpią na nieodłączne słabości ze względu na ich scentralizowany model oparty na zaufaniu. Dostawca VPN działa jako zaufany serwer proxy i dlatego wie o wszystkich witrynach, do których dana osoba uzyskuje dostęp. Dlatego ty i twoja komunikacja nie jesteście anonimowi wobec dostawcy VPN. Podczas gdy sieci VPN obiecują chronić użytkowników bez zasad logowania, wiele przykładów pokazuje, że często nie jest to prawdą . Na przykład HideMyAss, usługa VPN z siedzibą w Wielkiej Brytanii, przekazała rejestry i informacje o użytkownikach władzom USA, pomimo twierdzenia firmy, że nie zapisała żadnych dzienników .

Brak odporności na analizę ruchu

co więcej, mimo że sieci VPN chronią nasze działania online, sieci VPN są nieskuteczne w obecności potężnych podsłuchiwaczy sieci, którzy mogą po prostu śledzić routowany ruch sieciowy w oparciu o rozmiar i czas pakietów danych, a tym samym łatwo skorelować nasz adres IP z odwiedzanymi przez nas usługami. Weźmy na przykład atak hakerski na NordVPN, jednego z największych dostawców VPN na świecie: centralny serwer NordVPN został naruszony w 2018 roku, umożliwiając atakującemu monitorowanie ruchu i ujawnienie niektórych nawyków przeglądania klientów.

” bezpłatne ” sieci VPN w cenie Twojej prywatności

ze względu na fakt, że dostawcy VPN pobierają opłaty za swoje usługi, mogą łatwo powiązać szczegółową historię aktywności online użytkowników z ich tożsamościami. Z drugiej strony coraz więcej sieci VPN obiecuje Ci bezpieczeństwo bez dodatkowych kosztów. Brzmi podejrzanie? Cóż, takie „darmowe” sieci VPN muszą jakoś zarabiać od użytkowników, aby utrzymać swoje oprogramowanie i serwery. W związku z tym „pobierają” pośrednio swoich użytkowników, na przykład umieszczając trackery stron trzecich w swoim oprogramowaniu, aby zbierać dane na temat Twojej aktywności online i sprzedawać je oferentowi, który zaoferuje najwyższą cenę .

Tor i I2P

w przeciwieństwie do pojedynczych sieci VPN proxy, sieci TOR i I2P nakładkowe opierają się na zdecentralizowanej sieci węzłów i przesyłają ruch za pośrednictwem obwodów multi-hop, w celu ukrycia informacji o trasie przed dowolną pojedynczą stroną. W związku z tym, w przeciwieństwie do centralnych sieci VPN, pojedynczy przekaźnik Tor nie może połączyć zarówno nadawcy, jak i miejsca docelowego komunikacji, a więc co najmniej zasłania adres IP nadawcy.

Tor

Tor jest obecnie najczęściej używaną anonimową siecią komunikacyjną przyciągającą około dwóch milionów użytkowników dziennie. W przeciwieństwie do sieci VPN, Tor przekazuje ruch za pośrednictwem połączeń multi-hop. Każdy podłączony użytkownik otwiera długotrwały Obwód, składający się z trzech kolejnych, losowo wybranych przekaźników: osłony wejścia, przekaźnika środkowego i przekaźnika wyjścia. Cała komunikacja (w trakcie sesji) spływa poprzez tę z góry ustaloną sekwencję przekaźników w komórkach o stałej wielkości. Po utworzeniu obwodu jest on żywy przez dziesięć minut, a następnie wszystkie dane są obracane do nowego obwodu.

każdy pakiet danych wysyłany przez Tor jest zaszyfrowany warstwą przez nadawcę, a każdy przekaźnik onion po otrzymaniu pakietu usuwa pojedynczą warstwę szyfrowania. To cebulowe szyfrowanie zapewnia, że żaden z przekaźników nie ma widoczności zarówno źródła ruchu, jak i miejsca docelowego, ani treści. Przekaźnik wyjścia odszyfrowuje najbardziej wewnętrzną warstwę szyfrowania i przekazuje oryginalne dane do miejsca docelowego bez znajomości źródłowego adresu IP.

mimo że przekaźniki Tor są uruchamiane w sposób zdecentralizowany, Tor opiera się na bardzo ważnym częściowo scentralizowanym komponencie: ręcznie kodowanych organach katalogowych, które gromadzą i redystrybuują Widok sieci i statystyk pomiarowych. Te władze katalogów są ręcznie kodowane na twardo w oprogramowaniu Tor i składają się z siedmiu do dziesięciu zaufanych przyjaciół organizacji non-profit, która tworzy oprogramowanie Tor.

bez wątpienia Tor jest doskonałym narzędziem do anonimowej komunikacji i zdecydowanie najpopularniejszą anonimową siecią komunikacyjną. Jego konstrukcja jest znacznie lepsza od scentralizowanych sieci VPN i powinien być używany zamiast scentralizowanych sieci VPN, jeśli to możliwe. Wykorzystanie przez Tor układu, który przesyła wszystkie dane w kolejności pierwszego wejścia, pierwszego wyjścia, pozwala torowi utrzymać wysokie prędkości, przy zachowaniu niskiego opóźnienia. Teoretycznie opóźnienie Tor powinno być niewiele większe niż VPN, ponieważ w VPN ruch robi jedną nadzieję, podczas gdy w Tor trzy chmiele są używane do anonimowości. Chociaż dodaje to pewne opóźnienie, Tor zyskuje możliwość zaciemnienia adresu IP użytkownika. Podobnie jak w przypadku sieci VPN, Tor jest zoptymalizowany pod kątem obsługi niskiego opóźnienia i dużego ruchu, takiego jak przeglądanie stron internetowych. W przeciwieństwie do sieci VPN, różnorodność routingu Tor sprawia, że atak jest znacznie trudniejszy.

jednak Tor z założenia może bronić się tylko przed przeciwnikami sieci lokalnej, którzy nie mają widoczności nad dużymi częściami sieci. Model zagrożenia Tor broni użytkownika przed stronami internetowymi, które śledzą użytkownika, a także przeciwnikami, którzy mogą obserwować tylko niewielką część sieci, takimi jak dostawca usług internetowych użytkownika lub węzeł wyjścia Tor, jak podano w dokumencie Tor:

Tor Nie twierdzi, że całkowicie rozwiązuje ataki typu end-to-end timing lub intersection.

ponieważ nie ma zmiany kolejności pakietów, globalny przeciwnik sieci, który może obserwować całą sieć, może z powodzeniem wdrożyć kompleksowe ataki korelacyjne na przepływy ruchu, a w rezultacie połączyć źródło i miejsce docelowe . Co więcej, Tor jest również podatny na techniki pobierania odcisków palców na stronie internetowej, które wykorzystują charakterystyczne wzorce ruchu w ruchu sieciowym, które sieć Tor pozostawia niezmienione . Ponadto połączenia obwodów są również podatne na ataki korelacji przepływu, ponieważ wszystkie węzły na ścieżce, w tym złośliwe, mogą obserwować wzorce żądań i odpowiedzi .

I2P

I2P (Invisible Internet Project) jest alternatywą peer-to-peer dla Tor, w którym każdy uczestnik działa zarówno jako klient, jak i router. Podczas gdy głównym przypadkiem użycia Tor jest umożliwienie anonimowego dostępu do publicznego Internetu z ukrytymi usługami obsługiwanymi jako dodatkowa korzyść, I2P jest zaprojektowany jako zamknięty ekosystem dostępu do ukrytych usług zintegrowanych w nim.

podczas gdy Tor przyjmuje podejście oparte na katalogach, I2P zastępuje władze katalogów rozproszonymi tabelami skrótu (DHT) i selekcją peerów. To podejście intuicyjnie wydaje się bardziej atrakcyjne dla programistów blockchain realizujących sieci peer-to-peer, ponieważ jest mniej scentralizowane niż Tor. Ta intuicja doprowadziła do próby integracji I2P z Monero z projektem Kovri, który próbował ponownie wdrożyć I2P od zera z powodu problemów z integracją I2P bezpośrednio z Monero.

niestety, I2P nie jest wyraźnie udokumentowany modelem zagrożeń i właściwościami, które stara się osiągnąć, a nowe ataki pojawiają się pomimo faktu, że sieć jest znacznie słabiej zbadana niż Tor. Chociaż podejście I2P pozwala uniknąć pół-scentralizowanego punktu zarządzania ogólnym widokiem sieci, DHT są domyślnie narażone na różne ataki na mechanizm wyszukiwania, które szkodzą Prywatności i bezpieczeństwu sieci . Na przykład atakujący może przechwytywać żądania wyszukiwania i zwracać równoległą sieć zmowy złośliwych węzłów, które mogą następnie odmówić usługi lub dowiedzieć się o zachowaniu klientów .

podobnie jak w Tor, klienci I2P wysyłają połączenia zaszyfrowane warstwami za pomocą ścieżek multi-hop. Do szyfrowania I2P używa szyfrowania czosnkowego, rozszerzenia routingu cebulowego, w którym wiele wiadomości jest połączonych ze sobą. Jednak I2P jest oparty na pakietach i używa krótkotrwałych kanałów jednokierunkowych, zamiast długotrwałych obwodów dwukierunkowych. Poprawia to równoważenie obciążenia i ogranicza ilość danych can płynących w jednym kierunku, co ujawnia mniej informacji.

podobnie jak Tor, po dokładnym sprawdzeniu I2P broni się tylko przed przeciwnikami sieci lokalnej, ale nie może chronić anonimowości użytkowników przed bardziej zaawansowanymi przeciwnikami przeprowadzającymi analizę ruchu. W przeciwieństwie do mixnet, nie ma mieszania na pakiet. Na stronie internetowej projektu I2P wskazano, że strategie mieszania są niezbędne, aby zapobiec korelacji ruchu .

zachęty w Tor i I2P

zarówno węzły I2P, jak i Tor są oparte na wolontariacie. W szczególności Tor opiera się przede wszystkim na darowiznach, finansowaniu rządowym, dotacjach non-profit i umowach. W związku z tym Tor i I2P cierpią z powodu braku zachęt ekonomicznych dla podmiotów gospodarczych. Ponieważ nie ma ekonomicznych zachęt do uruchomienia węzła, wolontariusze muszą pokryć koszty jego uruchomienia i utrzymania. Może to prowadzić do słabej wydajności, a nawet problemów ze skalowaniem.

chociaż liczba węzłów obsługujących Tor jest duża, liczba węzłów Tor wynosiła około 8000 w ciągu ostatnich dwóch lat bez wzrostu, pomimo wzrostu popytu. I2P ma aż 45 000 węzłów. Oznacza to jednak, że I2P jest większy niż Tor, ponieważ klienci I2P również liczą się jako węzły. W przeciwieństwie do tego, Tor ma około dwóch milionów użytkowników, co zapewnia dużą różnorodność,a więc lepszą prywatność w ich ruchu. Jednak wzrost liczby użytkowników na Tor od 2016 r. wyniósł około 2 milionów, podczas gdy inne aplikacje do ochrony prywatności, takie jak Signal, miały dwa miliony użytkowników w 2016 r., ale obecnie skalują się do dziesiątek milionów. Nie jest jasne, jak duże sieci o charakterze czysto dobrowolnym mogą się rozwijać, a także w jaki sposób mogą osiągnąć wystarczającą różnorodność geograficzną.

Loki

fork Monero (z koncepcją „master node” z dash), Lokinet jest dość nowym projektem, który wprowadza incentivized Llarp (Low Latency Anonymous Routing Protocol) protokół na poziomie sieci, hybrydę między Tor i I2P. Podobnie jak Tor, ruch w sieci Loki jest szyfrowany cebulowo. Podobnie jak tradycyjne I2P, Lokinet opiera się na DHT zamiast na autorytetach katalogów. Wykorzystuje również routing oparty na komutowaniu pakietów zamiast obwodów, co zapobiega korelacji przepływu. Jednak Loki nadal dziedziczy kilka ograniczeń od Tor i I2P, w tym (1) luki w ochronie prywatności DHT i (2) Brak zmiany kolejności pakietów nadal pozwala na łatwą analizę ruchu. Dlatego najlepiej jest uznać Loki za próbę hybrydyzacji Tor i I2P, ale ze strukturą motywacyjną.

jednak struktura motywacyjna wydaje się być odłączona od udostępniania przepustowości, ponieważ „węzły usługowe” wykonujące routing (odpowiednik „węzłów głównych” W Dash) otrzymują część nagrody od wydobywania blockchain. Loki nie ma opisu, w jaki sposób jakość usług jest utrzymywana, whitepaper stwierdza: „przepustowość nie jest monitorowana ani rejestrowana w DHT. Zamiast tego, pomiar przepustowości i triage wynikają z rojów, które sprawdzają każdy węzeł i oceniają zdolność węzłów do zapewnienia odpowiedniej przepustowości sieci, ” gdzie roje są grupami węzłów usługowych.

chociaż Loki uruchomił dopiero pod koniec 2018 roku, mają teraz około 900 węzłów, co jest dość szybkim wzrostem jak na nowy eksperyment. Chociaż dostawcy usług muszą kierować ruch sieciowy, muszą również utrzymywać pełne węzły całego tradycyjnego łańcucha blokowego loki proof of work, a także „natychmiastowe potwierdzenia” poprzez kworum węzłów dostawców usług (podobnie jak główne węzły Dash). Dlatego nie jest jasne, ilu użytkowników jest w rzeczywistości ruchem transakcji innych niż loki (takim jak rodzaj ruchu zwykle przenoszonego przez Tor lub VPN) za pośrednictwem sieci Loki i ile zasobów to zużywa.

zdecentralizowana sieć VPN

dość nowym trendem, motywowanym zaufaniem i troską o prywatność sieci VPN, są zdecentralizowane sieci VPN. dvpn to nowa forma wirtualnej sieci prywatnej bez centralnego organu. W sieci dvpn użytkownicy są zarówno klientami, jak i serwerami, dlatego każdy uczestnik oferuje część swojej przepustowości, aby przenosić ruch dla innych. Bez centralnego punktu kontroli i awarii, system dVPN jest naturalnie bardziej sprawiedliwy i bezpieczniejszy.

scentralizowana i zdecentralizowana wirtualna sieć prywatna

Ostatni post na blogu autorstwa Brave podsumowuje wymagania dotyczące zaufania i niezawodności projektów dVPN. Projekt dVPN autorstwa odważnych badaczy o nazwie VPN⁰ łączy klientów z węzłami obecnie dostępnymi do obsługi ruchu za pomocą DHT, takiego jak I2P, ale dziedziczy te same problemy bezpieczeństwa i prywatności DHT, które dręczą inne zdecentralizowane systemy . VPN⁰ nadal wydaje się być projektem badawczym, a nie w produkcji i nie zawiera jeszcze programu motywacyjnego dołączonego za pomocą żetonu Bat Brave.

ogólnie rzecz biorąc, wszystkie sieci dvpn są zasilane przez technologię blockchain w celu zapewnienia płatności za sieci VPN. Koncepcja polega na tym, że użytkownicy dzielą przepustowość w zamian za krypto-tokeny, a większość projektów dVPN ma specjalistyczny token narzędziowy, w którym użytkownicy muszą płacić za usługę dVPN, nawet jeśli użytkownik ma swobodę wyboru własnego węzła VPN w zdecentralizowanej sieci. Pierwszym projektem dVPN finansowanym ze sprzedaży tokenów było Mysterium w 2017 roku, a następnie inne projekty, takie jak Sentinel z kosmosu w Chinach i Orchid z Ethereum.

w 2019 r.zaczęły się uruchamiać sieci dvpn. Trudno jest zmierzyć ich wykorzystanie pod względem rzeczywistego użytkowania w porównaniu do scentralizowanych sieci VPN i Tor. Mysterium i Orchid wydają się mieć około 5000 posiadaczy tokenów MYST i OXT, a Sentinel ’ s SENT ma około 2000 posiadaczy. Połączenie Mysterium z ich tokenami wydaje się stosunkowo słabe, z wyjątkiem zagwarantowania pewnego rodzaju rejestracji tożsamości. Sentinel opiera się na kosmosie i wydaje się działać dobrze w Chinach. DVPN Orchid działa dobrze i ma najnowocześniejszą infrastrukturę płatniczą, opartą na Peppercoinie Rivest , przyciągającą partnerstwa z głównych scentralizowanych sieci VPN.

w przypadku szyfrowanych bezpiecznych tuneli użytkownicy Sentinel mogą obecnie wybierać między OpenVPN I SOCKS5, który podobnie jak ShadowSox działa dobrze w Chinach, o ile liczba użytkowników pozostaje niska. Mysterium i Orchid integrują OpenVPN i WireGuard, ten ostatni, który wykorzystuje bardziej wydajną nowoczesną kryptografię. Biorąc pod uwagę ten wybuch zainteresowania sieciami dvpn, rzućmy okiem na to, jakie właściwości oferują sieci dvpn.

brak logowania

aby ograniczyć ilość dzienników ruchu użytkowników przechowywanych przez jedną jednostkę (główny problem scentralizowanych sieci VPN), Sentinel wprowadza możliwość maskowania aktywności użytkowników poprzez przekazywanie ich ruchu przez szereg węzłów. Użytkownicy mogą dostosować liczbę węzłów przekaźnikowych, które powinny być zaangażowane w połączenie. Dzięki Orchid klienci mogą konstruować pojedynczy lub multi-hopowy Obwód, wybierając losowe węzły VPN z globalnej puli dostawców, ważone na ich stawkach.

ogólnie rzecz biorąc, te podejścia rozdzielają ruch między wielu dostawców VPN, więc ryzyko scentralizowanego logowania jest wyeliminowane, tak jak w Tor. W przeciwieństwie do Tor, te konstrukcje umożliwiają routing single-hop, a więc sieci dvpn powinny mieć prawdopodobnie nawet niższe opóźnienie niż Tor multi-hop, ale kosztem mniejszej prywatności z losowo wybranego węzła dVPN.

Analiza ruchu nadal stanowi ryzyko

chociaż idea multi-hop VPN routing robi postępy w kierunku zaciemniania informacji o działaniach użytkowników, pozwala tylko zaciemniać IP użytkowników i ograniczać ilość informacji, które mogą zbierać węzły proxy, ale nie jest jeszcze wystarczająca, aby oprzeć się atakom analizy ruchu, takim jak przecięcie, odcisk palca, ujawnianie statystyk, korelacja end-to-end itp. ataki. W związku z tym sieci dvpn mają wiele takich samych ataków, na które Tor jest również podatny. Orchid wyraźnie umieszcza analizę ruchu w przyszłych pracach, chociaż użytkownik może wysyłać fałszywy ruch za pomocą „bandwidth burning”, gdzie użytkownik kupuje dodatkową przepustowość za pomocą swoich tokenów. Dodanie infrastruktury płatniczej opartej na (w najlepszym przypadku) pseudonimizowanych transakcjach on-chain (nawet z „probabilistycznymi nanopłatnościami” Orchid) oznacza również, że przeciwnik może łatwo de-anonimizować użytkowników VPN, obserwując transakcje finansowe w łańcuchu między węzłami dVPN a kontami użytkowników.

problem z odpowiedzialnością za węzeł wyjściowy

innym problemem dotyczącym sieci peer-to-peer dvpn jest to, że użytkownicy ryzykują, że ich maszyna zostanie użyta do przesyłania prawdopodobnie nielegalnego ruchu sieciowego i będą ponosić odpowiedzialność i mogą ponieść konsekwencje ze strony władz. Jest to podobny problem do tych, które mają do czynienia z węzłami wyjściowymi Tor, ponieważ węzły wyjściowe łączą się bezpośrednio z otwartą siecią.

Mysterium twierdzi, że używa funkcji białej listy, aby umożliwić użytkownikom przekazywanie tylko ruchu na białej liście (oczywiście nadal mogą akceptować każdy rodzaj ruchu na własne ryzyko). Ponieważ jednak węzły muszą być w stanie odróżnić „czysty” ruch na białej liście od nielegalnego, wprowadza to kompromis między prywatnością a bezpieczeństwem. Podobna biała lista, obecnie w łańcuchu z zaufanymi dostawcami VPN, jest faktycznie dostarczana przez Orchid. Ostatecznie osoby trzecie w orchidei mogły tworzyć własne białe listy.

gdzie znajduje się Nym na mapie?

routing cebulowy, I2P, Loki, dvpn, a nawet scentralizowane sieci VPN mogą zwiększyć naszą prywatność w Internecie, znacznie lepiej niż nieużywanie szyfrowanego proxy do szerszego Internetu, wszystkie te projekty zasadniczo zapewniają tę samą funkcjonalność: zasłanianie adresu IP przy zachowaniu stosunkowo niskich opóźnień połączeń. Prawdziwym pytaniem, przed którym stoi praca nad dvpn, jest to, czy zachęty mogą zapewnić możliwość skalowania, czy też nie zachęcany Tor jest najlepszym możliwym projektem? Czas pokaże.

jak Nym porównuje się do właściwości prywatności oferowanych przez te systemy? Nym nie jest systemem routingu cebulowego, nie jest zdecentralizowanym VPN. Nym to sieć mix-net, która dokładnie zatrzymuje ataki analizy ruchu, na które narażone są sieci Tor i dvpn. Dlatego nym jest konstrukcją ortogonalną, która utrzymuje lepszą prywatność i może wspierać anonimowość, chociaż zwykle wiąże się to z kosztami pod względem opóźnień. Aby zapoznać się z recenzją mixnetów, Zobacz poprzedni wpis na blogu o tym, jak Nym porównuje się do tradycyjnego projektu mix-net.

zdecentralizowany

Nym buduje w pełni zdecentralizowaną sieć, bez zaufanych stron, scentralizowanych komponentów lub pojedynczych punktów awarii. Wszystkie funkcjonalności Nym są wykonywane w sposób zdecentralizowany i rozproszony i podobnie jak w dvpn nie ma możliwości włączenia scentralizowanego logowania.

poufność danych

nym gwarantuje poufność wszystkich danych przechodzących przez system. Tylko źródło i wyznaczone miejsce docelowe poznają treść wymienianych danych, ale żaden węzeł pośredni lub podmiot zewnętrzny nie może wywnioskować treści komunikacji. Aby upewnić się, że Nym używa nielinkowanego formatu pakietów Sphinx (artykuł tutaj) w celu uzyskania lepszej anonimowości niż projekt routingu cebulowego używany przez proxy Tor lub VPN, takie jak OpenVPN lub Wireguard.

ukrywanie IP

tylko bezpośredni następca nadawcy (tj. pierwszy węzeł mix) jest świadomy adresu IP użytkownika, który zainicjował komunikację. Pod tym względem Nym zaciemnia IP i jest podobny do Tor, I2P lub multi-hop dvpn. Pojedyncze sieci dvpn są równoważne scentralizowanym sieciom VPN i ukrywają tylko adres IP odwiedzanej witryny, ale sama sieć VPN może nadal określać Twój adres IP i adres IP odbiorcy.

odporność na analizę ruchu

w przeciwieństwie do sieci Tor i dvpn, nym jest jedynym obecnie wdrożonym projektem, który gwarantuje anonimowość komunikacji użytkowników, nawet w przypadku zaawansowanego nadzoru i zaawansowanych technik analizy ruchu. Nawet jeśli przeciwnik ma globalny widok sieci nym chroni Twoją komunikację. Co więcej, w przeciwieństwie do projektów opartych na obwodach, nym mixnet kieruje każdy pakiet niezależnie, inną trasą i ponownie porządkuje. Zapewnia to odporność na korelację przepływu od końca do końca, dlatego atakujący nie może zidentyfikować ani skorelować wzorców ruchu u inicjatora i odbiorcy.

zachęty

Nym wykorzystuje zachęty oparte na tokenach, aby zapewnić podstawy zrównoważonego ekosystemu usług zwiększających prywatność, w przeciwieństwie do Tor i takich jak dvpn. Nym mix węzły i usługi udział w celu uczestniczenia w sieci.

specjalny protokół motywacyjny, który łączy użycie VRF (Verifiable Random Function) w celu stworzenia schematu „proof of mixing” zapewnia, że uczciwe miksy są nagradzane za swoją pracę, podczas gdy węzły działające w złośliwy lub nieuczciwy sposób są karane. Zapewnia to znacznie silniejsze połączenie zachęt do przepustowości niż większość systemów dVPN, dzięki czemu Nym jest bardziej podobny do systemów „proof of work”, takich jak Bitcoin.

odporność na ataki Sybil

dzięki połączeniu selektywnych danych uwierzytelniających i zachęt, sieć Nym jest odporna na ataki sybil i środki odmowy świadczenia usług.

brak logowania

w Nym węzły pośrednie przekazujące komunikację nie mogą nauczyć się żadnych informacji zawartych w pakietach Sphinx, a widzą tylko swojego bezpośredniego poprzednika i następcę. Dlatego jedynymi danymi, które mogą potencjalnie rejestrować, jest to, ile ruchu obserwują, przechodząc przez nie, nic więcej.

brak niezawodności hosta wyjściowego

w Nym węzły wyjściowe przekazują ruch sieciowy do dostawców usług, a nie bezpośrednio do otwartej sieci, stąd nie ma ryzyka odpowiedzialności za węzeł wyjściowy. To oczywiście ogranicza rodzaje usług, które mogą być uruchamiane, a ogólna bramka TCP/IP do Internetu może być wykonana, ale ryzyko to byłoby ryzykiem podjętym przez dostawcę usług, a nie jakiekolwiek węzły w sieci Nym.

Brak rejestracji tożsamości

dzięki zastosowaniu nym selective disclosure credentials użytkownicy mogą uwierzytelniać się w dowolnej aplikacji lub usłudze w ekosystemie bez ujawniania jakichkolwiek informacji o sobie. W związku z tym nie ma potrzeby „rejestracji tożsamości” ani żadnej innej identyfikacji inwazyjnej dla prywatności.

uwierzytelnianie i płatność wzmocnione prywatnością

Nym nie wymusza płatności przez użytkowników w tokenie, który może być następnie użyty do łatwego de-anonimizacji użytkowników. Zamiast tego ważne informacje dotyczące płatności i tożsamości mogą, w razie potrzeby, być przekazywane poza łańcuchem za pomocą anonimowych poświadczeń uwierzytelniania, aby zapewnić prywatność.

Mixnety i dvpn — podsumowanie

Mixnet jest anonimową siecią nakładkową, która opiera się na routingu opartym na pakietach i ponownym zamawianiu pakietów. Dlatego sieci mixnet najlepiej nadają się do aplikacji asynchronicznych, takich jak kryptowaluty, wiadomości i ulepszone śledzenie koronowe. Mixnety są zupełnie inną architekturą niż systemy routingu cebulowego, takie jak Tor, I2P i różne inne propozycje dVPN: Pomimo powierzchownych różnic, zarówno sieci Tor, jak i dvpn opierają się zasadniczo na strumieniowaniu pakietów w oparciu o obwody o niskim opóźnieniu. Mixnety tradeoff latency dla anonimowości, podczas tor i dvpn tradeoff anonimowości dla szybkości. Chociaż tradycyjnie sieci mixnet zostały zaprojektowane do przenoszenia tylko komunikacji odpornej na opóźnienia, nym mixnet opiera się na nowoczesnym designie, który umożliwia przestrajanie kompromisu między opóźnieniem a natężeniem ruchu.

w chwili obecnej najlepiej jest rozważyć dvpn i Tor jako komplementarną i ostatecznie inną formę technologii dla mixnetów. Możemy łatwo wyobrazić sobie świat, w którym ruch internetowy przechodzi przez dVPN lub kontynuuje przechodzenie przez Tor, podczas gdy inne aplikacje oparte na wiadomościach, które wymagają wyższego stopnia Prywatności — takie jak kryptowaluta — używają mixnetu, takiego jak Nym. Kluczem jest to, że podczas gdy w zeszłym roku mieliśmy nowy host projektów dVPN, A Tor zasłaniał adresy IP przez dwie dekady, teraz jest czas na nową zdecentralizowaną technologię, która może zapewnić opór przeciwko potężnym przeciwnikom, którzy mogą monitorować całą sieć.

Sit E., and Morris R., „Względy bezpieczeństwa dla rozproszonych tabel Hashowych Peer-to-Peer”

https://geti2p.net/en/comparison/tor

Paul F. Syverson, Gene Tsudik, Michael G. Reed i Carl E. Landwehr. „Towards an Analysis of Onion Routing Security”, International Workshop on Design Issues in Anonymity and Unobservability, 2000

Steven J. Murdoch. „Hot or not: revealing hidden services by their clock skew”, CCS 2006

Steven J. Murdoch and George Danezis. „Low-Cost Traffic Analysis of Tor”, S&P 2005

Xiang Cai, Xin Cheng Zhang, Brijesh Joshi i Rob Johnson. „Touching from a distance: website fingerprinting attacks and defenses”, CCS 2012

Juan A. Elices and Fernando Perez-Gonzalez.”Fingerprinting a flow of messages to an anonymous server”, WIFS 2012

Jamie Hayes i George Danezis.”K-fingerprinting: a Robust Scalable Web – site Fingerprinting Technique”, USENIX 2016

Juan A. Elices, Fernando Perez-González, and Carmela Troncoso, „Finger – printing Tor’ s hidden service log files using a timing channel”, IEEE WIFS 2011

Aaron Johnson, Chris Wacek, Rob Jansen, Micah Sherr, and Paul Syverson. „Users get routed: Traffic correlation on Tor by realistic adversaries”, ACM CCS 2013

Brian N. Levine, Michael K. Reiter, CHENXI Wang, and Matthew Wright, „Timing attacks in low-latency mix systems”, Financial Cryptography 2004,

Steven J. Murdoch, and Piotr Zieliński, „Sampled traffic analysis by internet-exchange-level adversaries”, PETs 2007,

Rebekah Overdorf, Mark Juarez, Gunes Acar, Rachel Greenstadt, and Claudia Diaz, ” How unique is your .cebula?”, ACM CCS 2017

Andrei Serjantov and Peter Sewell, „Passive-attack analysis for connection-based anonymity systems”, International Journal of Information Security 2005

Vitaly Shmatikov and Ming-hsiu Wang,” Timing analysis in low-latency mix networks: Attacks and defenses”, ESORICS 2006

Ronald Rivest. „Mikropłatności Peppercoin.”, International Conference on Financial Cryptography, 2004.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.