VPNs, Tor, I2P – como o Nym se compara?

Ania M. Piotrowska

Siga

Apr 14, 2020 · 17 min de leitura

utilizadores Online que gostariam de melhorar sua privacidade no nível de rede pode escolher entre várias técnicas, incluindo centralizado VPNs, descentralizada VPNs, Tor ou I2P. Neste blogpost, discutirei que nível de Privacidade essas soluções oferecem em comparação com o Nym.

em resposta ao perigo de censura e Vigilância, os usuários da internet estão se voltando para várias ferramentas de Privacidade e anonimato. Um dos meios mais populares para melhorar a privacidade online são as redes privadas virtuais (VPNs).Em poucas palavras, o software VPN constrói um túnel criptografado entre um dispositivo cliente e um servidor executado por um provedor VPN, que atua como um proxy que encaminha as comunicações do cliente. Portanto, você pode navegar na internet usando a conexão do servidor VPN, o que permite ignorar os blocos de censura ou geolocalização. A criptografia do tráfego de rede feita pela VPN é benéfica quando você está se conectando a uma rede não confiável (por exemplo, um WiFi público), uma vez que nem o ISP nem um hacker malicioso farejando sua conexão podem ver quais sites você está acessando.

Rede Privada Virtual

Embora a confidencialidade do tráfego de rede é protegido contra o destinatário do site ISP e graças a criptografia, os usuários podem ser ainda de forma anónima através do tamanho e tempo de duração dos pacotes de dados. Mais importante ainda, a confidencialidade do seu tráfego de rede com uma VPN centralizada é muito menos poderosa do que parece.

Ponto de controle centralizado

embora as VPNs ofereçam maior Privacidade na internet e proteção contra hackers de dados, elas sofrem de fraquezas inerentes devido ao seu modelo centralizado baseado em confiança. Um provedor de VPN atua como um proxy confiável e, portanto, sabe sobre todos os sites que um indivíduo está acessando. Portanto, você e sua comunicação não são anônimos vis a vis o provedor VPN. Embora as VPNs prometam manter os usuários seguros sem a Política de logs, muitos exemplos mostraram que isso geralmente não é verdade . Por exemplo, o HideMyAss, o serviço VPN baseado no Reino Unido, entregou registros e informações dos usuários às autoridades dos EUA, apesar da alegação da empresa de que não registrava nenhum registro .Além disso, embora as VPNs protejam nossas atividades on-line, as VPNs são ineficazes na presença de poderosos bisbilhoteiros de rede, que podem simplesmente rastrear o tráfego de rede roteado com base no tamanho e no tempo dos pacotes de dados e, portanto, correlacionar facilmente nosso endereço IP com os serviços que estamos visitando. Tomemos, por exemplo, o ataque de hackers ao NordVPN, um dos maiores provedores de VPN do mundo: o servidor central NordVPN foi violado em 2018, permitindo que o invasor monitore o tráfego e exponha alguns dos hábitos de navegação dos clientes.

VPNs” gratuitas ” pelo preço de sua privacidade

devido ao fato de que os provedores de VPN cobram por seu serviço, eles podem facilmente vincular o histórico detalhado de atividades on-line dos usuários às suas identidades. Por outro lado, há também um número crescente de VPNs prometendo mantê-lo seguro sem nenhum custo extra. Parece incompleto? Bem, essas VPNs” gratuitas ” precisam de alguma forma ganhar renda dos usuários para manter seus softwares e servidores. Portanto, eles “cobram” seus usuários indiretamente, por exemplo, incorporando rastreadores de terceiros em seus softwares para coletar dados sobre sua atividade on-line e vendê-los ao maior lance .

Tor e I2P

em contraste com VPNs de proxy único, as redes de sobreposição Tor e I2P se baseiam em uma rede descentralizada de nós e encaminham tráfego por meio de circuitos multi-hop, a fim de ocultar informações de rota de qualquer parte. Portanto, em contraste com as VPNs centrais, um único relé Tor não pode vincular o remetente e o destino da comunicação e, portanto, no mínimo, obscurece o endereço IP do remetente.

Tor

o Tor é atualmente a rede de comunicação anônima mais usada, atraindo cerca de dois milhões de usuários diariamente. Ao contrário das VPNs, o Tor encaminha o tráfego por meio de conexões multi-hop. Cada usuário conectado abre um circuito de longa duração, compreendendo três relés sucessivos e selecionados aleatoriamente: guarda de entrada, relé do meio e relé de saída. Toda a comunicação (durante a sessão) flui através desta sequência predeterminada de relés em células de tamanho fixo. Uma vez que um circuito é criado, ele está vivo por uma sessão de dez minutos e, em seguida, todos os dados são girados para um novo circuito.

Cada pacote de dados enviado via Tor é criptografado em camada pelo remetente, e cada relé onion ao receber um pacote remove uma única camada de criptografia. Essa criptografia onion garante que nenhum dos relés tenha visibilidade tanto da origem do tráfego quanto do destino final, nem do conteúdo. O relé de saída descriptografa a camada mais interna de criptografia e encaminha os dados originais para seu destino sem saber o endereço IP de origem.

mesmo que os relés Tor onion sejam executados de forma descentralizada, o Tor se baseia em um componente semi-centralizado muito importante: as autoridades de diretório codificadas manualmente que coletam e redistribuem a visão da rede e as estatísticas de medição. Essas autoridades de diretório são codificadas manualmente no Software Tor e consistem em sete a dez amigos confiáveis da organização sem fins lucrativos que cria o software Tor.

Sem qualquer dúvida, o Tor é uma ótima ferramenta para comunicação anônima e de longe o mais popular anônimo rede de comunicação. Seu design é muito superior às VPNs centralizadas e deve ser usado em vez de VPNs centralizadas sempre que possível. O uso do Tor de um circuito que encaminha todos os dados para dentro e para fora em uma ordem de entrada e saída permite que o Tor mantenha altas velocidades, mantendo uma baixa latência. Em teoria, a latência do Tor não deve ser muito mais do que uma VPN, como em uma VPN, o tráfego está fazendo uma esperança, enquanto no Tor, três saltos são usados para anonimato. Embora isso adicione alguma latência, o Tor ganha a capacidade de ofuscar o endereço IP do Usuário. Semelhante às VPNs, o Tor é otimizado para suportar baixa latência e tráfego de alto volume, como navegação na web. Ao contrário das VPNs, a diversidade de roteamento do Tor torna muito mais difícil atacar.

no entanto, por design Tor pode se defender apenas contra adversários da rede local que não têm visibilidade sobre grandes partes da rede. O modelo de ameaça do Tor está defendendo o usuário contra sites que rastreiam um usuário, bem como inimigos que podem observar apenas uma pequena parte da rede, como o ISP do usuário ou um nó de saída do Tor, conforme declarado no documento Tor:

Tor não pretende resolver completamente o tempo de ponta a ponta ou ataques de interseção.

como não há reordenação dos pacotes, o adversário da rede global que pode observar toda a rede pode implantar com sucesso ataques de correlação de ponta a ponta em fluxos de tráfego e, como resultado, vincular a origem e o destino . Além disso, o Tor também é suscetível a técnicas de impressão digital de sites que exploram padrões de tráfego distintos do tráfego da Web que a rede Tor deixa inalterada . Além disso, as conexões de circuito também são vulneráveis a ataques de correlação de fluxo, pois todos os nós no caminho, incluindo os maliciosos, podem observar padrões de solicitações e resposta .

I2P

I2P (Invisible Internet Project) é uma alternativa ponto a ponto ao Tor, na qual cada participante atua tanto como cliente quanto como roteador. Embora o principal caso de Uso do Tor esteja permitindo o acesso anônimo da internet pública com serviços ocultos suportados como um benefício adicional, o I2P é projetado como um ecossistema fechado para acessar serviços ocultos integrados a ele.

enquanto o Tor adota a abordagem baseada em Diretório, o I2P substitui as autoridades de diretório por tabelas de hash distribuídas (DHT) e seleção de pares. Essa abordagem intuitivamente parece mais atraente para os desenvolvedores de blockchain que buscam redes peer-to-peer, pois é menos centralizada do que o Tor. Essa intuição levou à tentativa de integração do I2P com o Monero com o projeto Kovri, que tentou reimplicar o I2P do zero devido a problemas de integração do I2P diretamente com o Monero.Infelizmente, o I2P não está claramente documentado com um modelo de ameaça e propriedades que está tentando alcançar, e novos ataques continuam aparecendo, apesar do fato de a rede ser muito menos bem estudada do que o Tor. Embora a abordagem do I2P evite um ponto semi-centralizado para gerenciar a visão geral da rede, os DHTs são, por padrão, vulneráveis a vários ataques ao mecanismo de pesquisa que danificam a privacidade e a segurança da rede . Por exemplo, o invasor pode interceptar solicitações de pesquisa e retornar uma rede paralela de nós maliciosos em conluio, que podem negar serviço ou aprender sobre o comportamento dos clientes .

como No Tor, os clientes I2P enviam conexões criptografadas de camada por meio de caminhos multi-hop. Para criptografia, o I2P usa criptografia de alho, uma extensão para roteamento de cebola, na qual várias mensagens são agrupadas. No entanto, o I2P é baseado em pacotes e usa canais unidirecionais de curta duração, em vez de circuitos bidirecionais de longa duração. Isso melhora o balanceamento de carga e limita a quantidade de dados can fluindo em uma direção, o que revela menos informações.

da mesma forma que o Tor, após uma inspeção minuciosa, o I2P defende apenas contra adversários da rede local, mas não pode proteger o anonimato dos usuários contra adversários mais sofisticados que realizam análises de tráfego. Ao contrário de um mixnet, não há por mistura de pacotes. É apontado no site do projeto I2P que as estratégias de mixagem são necessárias para evitar a correlação de tráfego .

incentivos em Tor e I2P

ambos os nós I2P e Tor são conduzidos por voluntários. O Tor, em particular, depende principalmente de doações, financiamento do governo, doações sem fins lucrativos e contratos. Assim, o Tor e o I2P sofrem com a falta de incentivos econômicos para os operadores. Como não há incentivos econômicos para executar um nó, os voluntários precisam cobrir o custo de execução e manutenção. Isso pode levar a um desempenho ruim e até mesmo a problemas de escala.

embora o número de nós que executam o Tor seja grande, o número de nós Tor está em torno de 8.000 nos últimos dois anos sem crescimento, apesar dos picos de demanda. O I2P tem até 45.000 nós. No entanto, isso significa que o I2P é maior que o Tor, já que os clientes do I2P também contam como nós. Em contraste, O Tor tem cerca de dois milhões de usuários, o que fornece uma grande quantidade de diversidade e, portanto, melhor Privacidade em seu tráfego. No entanto, o crescimento do usuário no Tor permaneceu em torno de 2 milhões desde 2016, enquanto outros aplicativos de privacidade como o Signal tiveram dois milhões de usuários em 2016, mas agora estão aumentando para dezenas de milhões. Não está claro quão grandes redes puramente voluntárias podem escalar e também como elas podem alcançar diversidade geográfica suficiente.

Loki

um fork do Monero (com o conceito de “nó mestre” do Dash lançado), Lokinet é um projeto bastante novo que introduz o protocolo de nível de rede llarp (Low Latency Anonymous Routing Protocol) incentivado, um híbrido entre Tor e I2P. Como o Tor, o tráfego dentro da rede Loki é criptografado com cebola. Como o I2P tradicional, Lokinet conta com DHT em vez de autoridades de diretório. Ele também usa roteamento baseado em pacotes em vez de circuitos, o que impede a correlação de fluxo. No entanto, Loki ainda herda várias limitações do Tor e I2P, incluindo (1) vulnerabilidades de Privacidade DHT e (2) a falta de reordenamento de pacotes ainda permite uma fácil análise de tráfego. Portanto, é melhor considerar Loki uma tentativa de hibridizar Tor e I2P, mas com uma estrutura de incentivo.

no entanto, a estrutura de incentivo parece desconectada do provisionamento de largura de banda, já que os “nós de serviço” que fazem o roteamento (equivalente a “nós mestres” no Dash) recebem uma parte da Recompensa da mineração blockchain. Loki não tem uma descrição de como a qualidade do serviço é mantida, o whitepaper afirma: “a largura de banda não é monitorada ou registrada no DHT. Em vez disso, a medição e a triagem de largura de banda resultam de enxames que diminuem cada nó e julgam a capacidade dos nós de fornecer largura de banda apropriada à rede”, onde enxames são grupos de nós de serviço.

embora Loki tenha sido lançado apenas no final de 2018, eles agora têm aproximadamente 900 nós, o que é um crescimento bastante rápido para um novo experimento. Embora os provedores de serviços tenham que rotear o tráfego da rede, eles também devem manter nós completos de toda a prova tradicional de trabalho Loki blockchain, bem como “confirmações instantâneas” por meio do quórum de nós do provedor de serviços (assim como os nós mestres do Dash). Portanto, não está claro quantos usuários são realmente tráfego de transações não-LOKI (como o tipo de tráfego normalmente transportado por Tor ou uma VPN) através da rede Loki e quantos recursos isso consome.

VPN descentralizada

uma tendência bastante nova, motivada pelas preocupações de confiança e privacidade das VPNs, são as VPNs descentralizadas. dVPNs são uma nova forma de rede privada virtual sem autoridade central. Nos dVPNs, os usuários são clientes e servidores, portanto, cada participante oferece uma parte de sua largura de banda para transportar tráfego para outras pessoas. Sem nenhum ponto central de controle e falha, o sistema dVPN é naturalmente mais justo e seguro.

gestão Centralizada vs Descentralizada de Rede Privada Virtual

A recente postagem no blog pelo Corajoso resume a confiança e a confiabilidade requisitos de dVPN projetos. Um projeto dVPN por Brave pesquisadores chamado VPN pairs emparelha os clientes com nós atualmente disponíveis para atender seu tráfego usando um DHT como o I2P, mas herda os mesmos problemas de segurança e privacidade do DHT que atormentam outros sistemas descentralizados . VPN still ainda parece ser um projeto de pesquisa e não em produção, e ainda não apresenta um esquema de incentivo anexado usando o token BAT do Brave.

em geral, as dVPNs são todas alimentadas pela tecnologia blockchain para fornecer pagamento às VPNs. O conceito é que os usuários compartilham largura de banda em troca de tokens de criptografia, e a maioria dos projetos dVPN tem um token de utilitário especializado no qual os usuários devem pagar o serviço dVPN, mesmo que o usuário tenha a liberdade de escolher seu próprio nó VPN na rede descentralizada. O primeiro projeto dVPN financiado por uma venda de Tokens foi Mysterium em 2017, seguido por outros projetos como o Sentinel baseado no Cosmos na China e o Orchid baseado no Ethereum.

em 2019, dVPNs realmente começou a lançar. É difícil medir sua absorção em termos de uso real em comparação com VPNs centralizadas e Tor. Mysterium e Orchid parecem ter cerca de 5.000 detentores de tokens de seus tokens MYST e OXT, com Sentinel’s enviado com cerca de 2.000 detentores. A conexão do Mysterium com seus tokens parece relativamente tênue, exceto para garantir algum tipo de registro de identidade. Sentinel se baseia no Cosmos e parece funcionar bem na China. O dvpn da Orchid funciona bem e tem uma infraestrutura de pagamento de ponta, baseada na Peppercoin da Rivest, atraindo parcerias de grandes VPNs centralizadas.

para túneis seguros criptografados, os usuários do Sentinel podem atualmente escolher entre OpenVPN e SOCKS5, que, semelhante ao ShadowSox, funcionam bem na China, desde que o número de usuários permaneça baixo. Mysterium e Orchid integram OpenVPN e WireGuard, o último que usa criptografia moderna mais eficiente. Dada esta explosão de interesse em dVPNs, vamos dar uma olhada rápida em quais propriedades dVPNs oferecem.

Nenhum log

a fim de limitar a quantidade de logs de tráfego de usuários armazenados por uma única entidade (o principal problema da centralizado VPNs), Sentinela introduz a possibilidade de mascarar as atividades dos usuários, encaminhando seu tráfego através de uma série de nós. Os usuários podem personalizar o número de nós de retransmissão que devem estar envolvidos na conexão. Com o Orchid, os clientes podem construir um circuito único ou multi-hop selecionando nós VPN randomizados, de um pool global de provedores, ponderados em sua participação.

em geral, essas abordagens distribuem tráfego entre vários provedores de VPN, portanto, o risco de registro centralizado é eliminado, como No Tor. Ao contrário do Tor, esses projetos permitem o roteamento de salto único e, portanto, os dVPNs devem ter latência possivelmente ainda menor do que o Tor de salto múltiplo, mas ao custo de menos Privacidade do nó dVPN escolhido aleatoriamente.

análise de Tráfego ainda um risco

Embora a idéia de multi-hop de roteamento de VPN faz progressos no sentido de ocultação de informações sobre as atividades dos usuários, ele permite apenas para ocultar o IP dos usuários e limitar a quantidade de a quantidade de informações de proxy de nós pode coletar, mas ainda não é o suficiente para resistir a ataques de análise de tráfego como o cruzamento, impressão digital, divulgação das estatísticas, end-to-end de correlação, etc. ataque. A este respeito, os dVPNs compartilham muitos dos mesmos ataques aos quais o Tor também é vulnerável. O Orchid coloca explicitamente a análise de tráfego no trabalho futuro, embora um usuário possa enviar tráfego fictício por meio de” queima de largura de banda”, onde um usuário compra largura de banda extra com seus tokens. A adição de infraestrutura de pagamento baseada em (na melhor das hipóteses) transações pseudônimas na cadeia (mesmo com os “nanopagamentos probabilísticos” da Orchid) significa também que um adversário pode facilmente desanonizar usuários de VPN observando transações financeiras na cadeia entre nós dVPN e contas de usuário.

problema de responsabilidade do nó de saída

outro problema em relação aos dVPNs peer-to-peer é que os usuários correm o risco de que sua máquina seja usada para transmitir tráfego de rede possivelmente ilegal e eles serão responsabilizados e podem enfrentar repercussões das autoridades. Este é um problema semelhante aos que enfrentam os nós de saída Tor, uma vez que os nós de saída se conectam diretamente com uma web aberta.Mysterium afirma usar o recurso de lista branca para permitir que os usuários encaminhem apenas o tráfego na lista branca (é claro que eles ainda podem optar por aceitar qualquer tipo de tráfego por sua conta e risco). No entanto, como os nós precisam ser capazes de distinguir o tráfego “limpo” da lista branca do ilegal, ele introduz uma troca entre Privacidade e segurança. A lista de permissões semelhante, atualmente em cadeia com provedores de VPN confiáveis, é realmente fornecida pela Orchid. Eventualmente, terceiros no Orchid poderiam criar seus próprios whitelists.

onde o Nym é colocado no mapa?

Onion routing, I2P, Loki, dVPNs e até VPNs centralizadas podem melhorar nossa privacidade online, muito melhor do que não usar nenhum proxy criptografado para a Internet em geral, todos esses designs fornecem essencialmente a mesma funcionalidade: obscurecer um endereço IP, mantendo conexões de latência relativamente baixa. A verdadeira questão que enfrenta o trabalho em dVPNs é se os incentivos podem ou não fornecer a capacidade de escalar ou se o Tor Não incentivado é o melhor design possível? Só o tempo dirá.

como o Nym se compara às propriedades de Privacidade oferecidas por esses sistemas? Nym não é um sistema de roteamento onion, não é uma VPN descentralizada. Nym é uma rede mista destinada a parar precisamente os ataques de análise de tráfego aos quais Tor e dVPNs são vulneráveis. Portanto, o Nym é um design ortogonal que mantém melhor Privacidade e pode suportar o anonimato, embora geralmente com um custo em termos de latência. Para uma revisão de mixnets, veja a postagem anterior do blog sobre como o Nym se compara ao design tradicional de mix-net.

descentralizado

Nym está construindo uma rede totalmente descentralizada, sem partidos confiáveis, componentes centralizados ou pontos únicos de falha. Todas as funcionalidades do Nym são realizadas de forma descentralizada e distribuída, e como em dVPNs não há possibilidade de permitir o registro centralizado.

confidencialidade dos dados

Nym garante a confidencialidade de todos os dados que atravessam o sistema. Somente a fonte e o destino designado aprendem o conteúdo dos dados trocados, mas nenhum nó intermediário ou entidade de terceiros pode inferir o conteúdo da comunicação. Para garantir que o Nym use o formato de pacote unlinkable Sphinx (artigo aqui), a fim de obter melhor anonimato do que o design de roteamento de cebola usado por proxies Tor ou VPN como OpenVPN ou Wireguard.

ocultação de IP

apenas o sucessor imediato do remetente (ou seja, primeiro nó mix) está ciente do endereço IP do usuário que iniciou a comunicação. A este respeito, Nym ofusca o IP e é semelhante ao Tor, I2P ou dVPNs multi-hop. DVPNs de salto único são equivalentes a VPNs centralizadas e ocultam apenas o IP do site que está sendo visitado, mas a própria VPN ainda pode determinar seu endereço IP e o endereço IP do destinatário.

resistência à análise de tráfego

em contraste com Tor e dVPNs, Nym é o único projeto atualmente implantado que garante o anonimato da comunicação dos usuários, mesmo sob vigilância poderosa e técnicas sofisticadas de análise de tráfego. Mesmo que o adversário tenha uma visão global da rede Nym protege sua comunicação. Além disso, em contraste com projetos baseados em circuito, Nym mixnet rotas cada pacote de forma independente, através de uma rota diferente, e re-ordenado. Isso garante resistência à correlação de fluxo de ponta a ponta, portanto, o invasor não pode identificar ou correlacionar padrões de tráfego no iniciador e no receptor.

incentivos

Nym usa incentivos baseados em tokens para fornecer as bases para um ecossistema sustentável de serviços aprimorados pela privacidade, ao contrário do Tor e de dVPNs semelhantes. NYM mix nós e serviços de participação, a fim de participar da rede.

um protocolo de incentivo especial que combina o uso de um VRF (Função Aleatória verificável) para criar um esquema de “prova de mistura” garante que misturas honestas sejam recompensadas por seu trabalho, enquanto nós agindo de maneira maliciosa ou desonesta são penalizados. Isso fornece uma conexão muito mais forte dos incentivos à largura de banda fornecida do que a maioria dos sistemas dVPN, tornando o Nym mais semelhante a sistemas de “prova de trabalho” como o Bitcoin.

Resistência a ataques Sybil

graças à combinação de credenciais e incentivos de divulgação seletiva, a rede Nym é resistente a ataques sybil e medidas de negação de serviço.

sem registro

no Nym, os nós intermediários que encaminham a comunicação não podem aprender nenhuma informação encapsulada em pacotes Sphinx e eles só veem seu antecessor e sucessor imediato. Portanto, os únicos dados que eles podem registrar é a quantidade de tráfego que observam passando por eles, nada mais.

nenhuma confiabilidade do host de saída

no Nym, os nós de saída passam o tráfego da rede para provedores de serviços, não diretamente para a web aberta, portanto, não há risco de responsabilidade do nó de saída. Isso, é claro, limita os tipos de serviços que podem ser executados, e um gateway TCP/IP genérico para a internet poderia ser feito, mas esse risco seria um risco assumido pelo Provedor de serviços, não Quaisquer nós na rede Nym.

nenhum registro de identidade

graças ao uso de credenciais de divulgação seletiva Nym, os usuários podem se autenticar em qualquer aplicativo ou serviço dentro do ecossistema sem revelar nenhuma informação sobre si mesmos. Portanto, não há necessidade de “registro de identidade” ou qualquer outra identificação invasiva de Privacidade.

autenticação e pagamento aprimorados pela privacidade

o Nym não força o pagamento pelos usuários em um token que pode ser usado para anonimizar facilmente os usuários. Em vez disso, informações importantes sobre pagamentos e identidade podem, se necessário, ser feitas fora da cadeia por meio de credenciais de autenticação anônimas para garantir a privacidade.

Mixnets e Dvpns-Summary

Mixnet é uma rede de sobreposição anônima baseada em roteamento baseado em pacotes e reordenamento de pacotes. Portanto, as mixnets são mais adequadas para aplicativos assíncronos, como criptomoedas, mensagens e rastreamento Corona aprimorado pela privacidade. Mixnets são uma arquitetura totalmente diferente de sistemas de roteamento de cebola como Tor, I2P e várias outras propostas dVPN: Apesar de suas diferenças superficiais, Tor e dVPNs são fundamentalmente baseados em streaming de pacotes baseado em circuito de baixa latência. Mixnets tradeoff latência para o anonimato, enquanto Tor e dVPNs tradeoff anonimato para a velocidade. Embora tradicionalmente as mixnets tenham sido projetadas para transportar apenas comunicação tolerante à latência, o NYM mixnet é baseado em um design moderno que permite uma troca ajustável entre a latência e o volume de tráfego.

no momento presente, é melhor considerar dVPNs e Tor como forma complementar e, finalmente, diferente de tecnologia para mixnets. Podemos facilmente imaginar um mundo onde o tráfego da web passa por um dVPN ou continua passando pelo Tor, enquanto outros aplicativos baseados em mensagens que exigem um maior grau de privacidade — como criptomoeda — usam uma mixnet como Nym. A chave é que, embora tenhamos tido uma nova série de projetos dVPN no ano passado e o Tor tenha obscurecido os endereços IP por duas décadas, agora é a hora de novas tecnologias descentralizadas que podem Fornecer resistência contra adversários poderosos que podem monitorar uma rede inteira.

Sit E., e Morris R., “Considerações de segurança para o Peer-to-Peer Distributed Hash Tables”

Wallach D. S., “A pesquisa de peer-to-peer problemas de segurança”

https://geti2p.net/en/comparison/tor

Paulo F. Syverson, Gene Tsudik, Michael G. Reed, e Carl E. Landwehr. “Rumo a uma análise da segurança de roteamento Onion”, Workshop Internacional sobre questões de Design em anonimato e Inobservabilidade, 2000

Steven J. Murdoch. “Hot or not: reveling hidden services by their clock skew”, CCS 2006

Steven J. Murdoch e George Danezis. “Análise de tráfego de baixo custo do Tor”, S&P 2005

Xiang Cai, Xin Cheng Zhang, Brijesh Joshi e Rob Johnson. “Touching from a distance: website fingerprinting attacks and defenses”, CCS 2012

Juan A. Elices e Fernando Perez-Gonzalez.”Fingerprinting a flow of messages to an anonymous server”, Wifs 2012

Jamie Hayes and George Danezis.”K – fingerprinting: a Robust Scalable web-site Fingerprinting Technique”, Usenix 2016

Juan A. Elices, Fernando Perez-González e Carmela Troncoso, “Finger-printing tor’s hidden service log files using a timing channel”, IEEE WIFS 2011

Aaron Johnson, Chris Wacek, Rob Jansen, Micah Sherr e Paul Syverson. “Users get routed: Traffic correlation on Tor by realistic adversaries”, ACM CCS 2013

Brian N. Levine, Michael K. Reiter, Chenxi Wang e Matthew Wright, “Timing attacks in low-latency mix systems”, Financial Cryptography 2004,

Steven J. Murdoch e Piotr Zielinski, “Sampled traffic analysis by Internet-Exchange-level adversaries”, PETs 2007,

Rebekah Overdorf, Mark Juarez, Gunes Acar, Rachel Greenstadt e Claudia Diaz, “How unique is your .cebola?”, ACM CCS 2017

Andrei Serjantov e Pedro Sewell, “Passiva-análise de ataque para conexão baseada em sistemas de anonimato”, Revista Internacional de Segurança da Informação 2005

Vitaly Shmatikov e Ming Wang Hsiu, “análise de tempo em baixa latência mix de redes: Ataques e defesas”, ESORICS 2006

Ronald Rivest. “Micropagamentos Peppercoin.”, Conferência Internacional sobre criptografia financeira, 2004.

Deixe uma resposta

O seu endereço de email não será publicado.