VPN – uri, Tor, I2P – cum se compară Nym?

Ania M. Piotrowska

urmați

Apr 14, 2020 * 17 min citit

utilizatorii Online care doresc să-și îmbunătățească confidențialitatea la nivel de rețea pot alege între diferite tehnici, inclusiv VPN-uri centralizate, VPN-uri descentralizate, Tor sau I2P. În acest blogpost, voi discuta despre ce nivel de confidențialitate vă oferă aceste soluții în comparație cu Nym.

ca răspuns la pericolul cenzurii și supravegherii, utilizatorii de internet apelează la diverse instrumente de confidențialitate și anonimat. Unul dintre cele mai populare mijloace de îmbunătățire a confidențialității online sunt rețelele private virtuale (VPN).

pe scurt, software-ul VPN construiește un tunel criptat între un dispozitiv client și un server condus de un furnizor VPN, care acționează ca un proxy care transmite comunicațiile clientului. Prin urmare, puteți naviga pe internet folosind conexiunea serverului VPN, ceea ce permite ocolirea blocurilor de cenzură sau geolocalizare. Criptarea traficului de rețea realizat de VPN este benefică atunci când vă conectați la o rețea de încredere (de exemplu, un WiFi public), deoarece nici ISP, nici un hacker rău intenționat care vă adulmecă conexiunea nu pot vedea ce site-uri web accesați.

rețea privată virtuală

deși confidențialitatea traficului de rețea este protejată de site-ul web destinatar și ISP datorită criptării, utilizatorii pot fi încă anonimizați prin dimensiunea și calendarul pachetelor de date. Mai important, confidențialitatea traficului dvs. de rețea cu un VPN centralizat este mult mai puțin puternică decât pare.

punct de control centralizat

deși VPN-urile oferă confidențialitate îmbunătățită pe internet și protecție împotriva hacking-ului de date, acestea suferă de slăbiciuni inerente datorită modelului lor centralizat bazat pe încredere. Un furnizor VPN acționează ca un proxy de încredere și, prin urmare, știe despre toate site-urile web pe care le accesează o persoană. Prin urmare, dvs. și comunicarea dvs. nu sunteți anonimi față de furnizorul VPN. În timp ce VPN-urile promit să păstreze utilizatorii în siguranță fără o politică de jurnale, multe exemple au arătat că acest lucru nu este adesea adevărat . De exemplu, HideMyAss, serviciul VPN din Marea Britanie, a transmis jurnalele și informațiile utilizatorilor către autoritățile americane, în ciuda afirmației companiei că nu a înregistrat niciun jurnal .

No Traffic Analysis Resistance

mai mult decât atât, chiar dacă VPN-urile protejează activitățile noastre online, VPN-urile sunt ineficiente în prezența unor interceptori de rețea puternici, care pot urmări pur și simplu traficul de rețea direcționat în funcție de dimensiunea și calendarul pachetelor de date și astfel corelează cu ușurință adresa noastră IP cu serviciile pe care le vizităm. Luați, de exemplu, atacul de hacking asupra NordVPN, unul dintre cei mai mari furnizori VPN din lume: serverul central NordVPN a fost încălcat în 2018, permițând atacatorului să monitorizeze traficul și să expună unele dintre obiceiurile de navigare ale clienților.

VPN-uri”gratuite” pentru prețul confidențialității dvs.

datorită faptului că furnizorii VPN percep taxe pentru serviciul lor, aceștia pot conecta cu ușurință istoricul detaliat al activităților online ale utilizatorilor la identitățile lor. Pe de altă parte, există, de asemenea, un număr tot mai mare de VPN-uri care promit să vă mențină în siguranță fără costuri suplimentare. Sună vag? Ei bine, astfel de VPN-uri” gratuite ” trebuie să câștige cumva venituri de la utilizatori pentru a-și menține software-ul și serverele. Prin urmare, își taxează utilizatorii indirect, de exemplu, încorporând Trackere terțe în software-ul lor pentru a aduna date despre activitatea dvs. online și a le vinde celui care oferă cel mai mult .

Tor și I2P

spre deosebire de VPN-urile proxy unice, rețelele suprapuse Tor și I2P se bazează pe o rețea descentralizată de noduri și trafic înainte prin circuite multi-hop, pentru a ascunde informațiile despre traseu de orice parte unică. Prin urmare, spre deosebire de VPN-urile centrale, un singur releu Tor nu poate lega atât expeditorul, cât și destinația comunicării și, astfel, minim ascunde adresa IP a expeditorului.

Tor

Tor este în prezent cea mai utilizată rețea de comunicații anonime care atrage zilnic aproximativ două milioane de utilizatori. Spre deosebire de VPN-uri, Tor redirecționează traficul prin conexiuni multi-hop. Fiecare utilizator conectat deschide un circuit de lungă durată, care cuprinde trei relee succesive, selectate aleatoriu: protecția de intrare, releul Mijlociu și releul de ieșire. Toată comunicarea (în timpul sesiunii) curge în jos prin această secvență predeterminată de relee în celule cu dimensiuni fixe. Odată ce un circuit este creat, acesta este viu pentru o sesiune de zece minute și apoi toate datele sunt rotite într-un nou circuit.

fiecare pachet de date trimis prin Tor este strat criptat de expeditor și fiecare releu onion la primirea unui pachet elimină un singur strat de criptare. Această criptare onion asigură că niciunul dintre relee nu are vizibilitate atât asupra sursei traficului, cât și asupra destinației finale, nici asupra conținutului. Releul de ieșire decriptează stratul cel mai interior de criptare și transmite datele originale către destinație fără a cunoaște adresa IP sursă.

chiar dacă releele de ceapă Tor sunt rulate într-un mod descentralizat, Tor se bazează pe o componentă semi-centralizată foarte importantă: autoritățile de directoare codificate manual care colectează și redistribuie vizualizarea rețelei și a statisticilor de măsurare. Aceste autorități de directoare sunt codificate manual în software-ul Tor și constau din șapte până la zece prieteni de încredere ai Organizației non-profit care creează software-ul Tor.

fără îndoială, Tor este un instrument excelent pentru comunicarea anonimă și de departe cea mai populară rețea de comunicare anonimă. Designul său este mult superior VPN-urilor centralizate și ar trebui utilizat în locul VPN-urilor centralizate acolo unde este posibil. Utilizarea de către Tor a unui circuit care transmite toate datele în și în afară într-o ordine de intrare și ieșire permite Tor să mențină viteze mari, păstrând în același timp o latență scăzută. În teorie, latența Tor nu ar trebui să fie mult mai mult decât un VPN, deoarece într-un VPN, traficul face o singură speranță, în timp ce în Tor, trei hamei sunt folosite pentru anonimat. Deși acest lucru adaugă o anumită latență, Tor câștigă capacitatea de a ascunde adresa IP a utilizatorului. Similar cu VPN-urile, Tor este optimizat pentru a suporta latență scăzută și trafic de volum mare, cum ar fi navigarea pe web. Spre deosebire de VPN-uri, diversitatea de rutare a Tor face mult mai dificilă atacarea.

cu toate acestea, prin design, Tor se poate apăra numai împotriva adversarilor rețelei locale care nu au vizibilitate asupra unor părți mari ale rețelei. Modelul de amenințare al Tor apără utilizatorul împotriva site-urilor web care urmăresc un utilizator, precum și a inamicilor care pot observa doar o mică parte a rețelei, cum ar fi ISP-ul utilizatorului sau un nod de ieșire Tor, așa cum se menționează în lucrarea Tor:

Tor nu pretinde că rezolvă complet calendarul end-to-end sau atacurile de intersecție.

deoarece nu există o reordonare a pachetelor, adversarul rețelei globale care poate urmări întreaga rețea poate implementa cu succes atacuri de corelare end-to-end asupra fluxurilor de trafic și, în rezultat, leagă sursa și destinația . În plus, Tor este, de asemenea, susceptibilă la tehnici de amprentare a site-urilor web care exploatează modele distincte de trafic ale traficului web pe care rețeaua Tor le lasă nealterate . Mai mult, conexiunile de circuit sunt, de asemenea, vulnerabile la atacurile de corelare a fluxului, deoarece toate nodurile din cale, inclusiv cele rău intenționate, pot observa tipare de solicitări și răspuns .

I2P

I2P (proiectul Internet invizibil) este o alternativă peer-to-peer la Tor, în care fiecare participant acționează atât ca client, cât și ca router. În timp ce cazul principal de utilizare pentru Tor permite accesul anonim la Internetul public cu servicii ascunse acceptate ca un beneficiu suplimentar, I2P este conceput ca un ecosistem închis pentru accesarea serviciilor ascunse integrate în acesta.

în timp ce Tor adoptă abordarea bazată pe directoare, I2P înlocuiește autoritățile de directoare cu tabele hash distribuite (DHT) și selecție de la egal la egal. Această abordare pare intuitiv mai atrăgătoare pentru dezvoltatorii de blocuri care urmăresc rețele peer-to-peer, deoarece este mai puțin centralizată decât Tor. Această intuiție a dus la încercarea de integrare a I2P cu Monero cu proiectul Kovri, care a încercat să reimplementeze I2P de la zero din cauza problemelor de integrare I2P direct cu Monero.

din păcate, I2P nu este clar documentat cu un model de amenințare și proprietăți pe care încearcă să le realizeze, iar noi atacuri continuă să apară, în ciuda faptului că rețeaua este mult mai puțin studiată decât Tor. Deși abordarea I2P evită un punct semi-centralizat pentru a gestiona vizualizarea generală a rețelei, DHT-urile sunt în mod implicit vulnerabile la diverse atacuri asupra mecanismului de căutare care afectează confidențialitatea și securitatea rețelei . De exemplu, atacatorul poate intercepta cererile de căutare și poate returna o rețea paralelă de noduri rău intenționate, care pot apoi să refuze serviciul sau să învețe despre comportamentul clienților .

ca și în Tor, clienții I2P trimit conexiuni criptate de strat prin căi multi-hop. Pentru Criptare, I2P folosește criptarea usturoiului, o extensie la rutarea cepei, în care mai multe mesaje sunt grupate împreună. Cu toate acestea, I2P este bazat pe pachete și folosește canale unidirecționale de scurtă durată, în loc de circuite bidirecționale de lungă durată. Acest lucru îmbunătățește echilibrarea sarcinii și limitează cantitatea de date can care curge într-o singură direcție, ceea ce dezvăluie mai puține informații.

similar cu Tor, la o inspecție atentă, I2P se apără numai împotriva adversarilor rețelei locale, dar nu poate proteja anonimatul utilizatorilor împotriva adversarilor mai sofisticați care efectuează analize de trafic. Spre deosebire de un mixnet, nu există nici un amestec pe pachet. Este indicat pe site-ul proiectului I2P că strategiile de amestecare sunt necesare pentru a preveni corelarea traficului .

stimulente în Tor și I2P

atât nodurile I2P, cât și Tor sunt conduse de voluntari. În special, Tor se bazează în principal pe donații, finanțare guvernamentală, subvenții non-profit și contracte. Prin urmare, Tor și I2P suferă din cauza lipsei de stimulente economice pentru operatori. Deoarece nu există stimulente economice pentru a rula un nod, voluntarii trebuie să acopere costurile de funcționare și întreținere a acestuia. Acest lucru poate duce la performanțe slabe și chiar la probleme de scalare.

deși numărul de noduri care rulează Tor este mare, numărul de noduri Tor a fost în jur de 8.000 în ultimii doi ani fără creștere, în ciuda creșterii cererii. I2P are până la 45.000 de noduri. Cu toate acestea, acest lucru înseamnă că I2P este mai mare decât Tor, deoarece clienții I2P contează și ca noduri. În schimb, Tor are aproximativ două milioane de utilizatori, ceea ce oferă o cantitate mare de diversitate și, prin urmare, o Confidențialitate mai bună în traficul lor. Cu toate acestea, creșterea utilizatorilor pe Tor a rămas în jur de 2 milioane din 2016, în timp ce alte aplicații de confidențialitate precum Signal au avut două milioane de utilizatori în 2016, dar acum se scalează la zeci de milioane. Nu este clar cât de mari se pot extinde rețelele pur voluntare și, de asemenea, cum pot atinge o diversitate geografică suficientă.

Loki

o furculiță de Monero (cu conceptul „master node” de la Dash aruncat în), Lokinet este un proiect destul de nou, care introduce LLARP incentivized (Low Latency Anonymous Routing Protocol) protocol la nivel de rețea, un hibrid între Tor și I2P. La fel ca Tor, traficul din rețeaua Loki este criptat onion. La fel ca I2P tradițional, Lokinet se bazează pe DHT în loc de autorități de director. De asemenea, folosește rutare bazată pe comutarea pachetelor în loc de circuite, ceea ce împiedică corelarea fluxului. Cu toate acestea, Loki moștenește încă mai multe limitări de la Tor și I2P, inclusiv (1) vulnerabilitățile de confidențialitate DHT și (2) lipsa reordonării pachetelor permite încă o analiză ușoară a traficului. Prin urmare, cel mai bine este să considerăm Loki o încercare de hibridizare a Tor și I2P, dar cu o structură de stimulare.

cu toate acestea, structura de stimulare pare deconectată de la furnizarea lățimii de bandă, deoarece „nodurile de serviciu” care fac rutarea (echivalent cu „nodurile master” din Dash) obțin o parte din recompensă din exploatarea blocurilor. Loki nu are o descriere a modului în care este menținută calitatea serviciului, documentul alb afirmă: „lățimea de bandă nu este monitorizată sau înregistrată în DHT. În schimb, măsurarea lățimii de bandă și triajul rezultă din roiuri care bassess fiecare nod și face o judecată cu privire la capacitatea nodurilor de a furniza lățimea de bandă adecvată rețelei,” unde roiurile sunt grupuri de noduri de serviciu.

deși Loki a lansat abia la sfârșitul anului 2018, acum au aproximativ 900 de noduri, ceea ce reprezintă o creștere destul de rapidă pentru un nou experiment. În timp ce furnizorii de servicii trebuie să direcționeze traficul de rețea, ei trebuie, de asemenea, să mențină noduri complete ale întregii dovezi tradiționale de lucru Loki blockchain, precum și „confirmări instantanee” prin cvorumul nodurilor furnizorului de servicii (la fel ca nodurile principale ale lui Dash). Prin urmare, nu este clar câți utilizatori sunt de fapt trafic de tranzacții non-LOKI (cum ar fi tipul de trafic transportat în mod normal de Tor sau un VPN) prin rețeaua Loki și cât de multe resurse consumă acest lucru.

VPN descentralizat

o tendință destul de nouă, motivată de preocupările de încredere și confidențialitate ale VPN-urilor, sunt VPN-urile descentralizate. dvpn-urile sunt o nouă formă de rețea privată virtuală fără autoritate centrală. În dVPNs utilizatorii sunt atât clienți, cât și servere, prin urmare, fiecare participant oferă o parte din lățimea de bandă pentru a transporta trafic pentru alții. Fără un punct central de control și eșec, sistemul dVPN este făcut în mod natural mai corect și mai sigur.

centralizat vs rețea privată virtuală descentralizată

blogpost recente de Brave rezumă cerințele de încredere și fiabilitate de modele dVPN. Un design dVPN realizat de cercetători curajoși numit VPN⁰ împerechează clienții cu noduri disponibile în prezent pentru a-și deservi traficul folosind un DHT precum I2P, dar moștenește aceleași probleme de securitate și confidențialitate DHT care afectează alte sisteme descentralizate . VPN⁰ pare să fie încă un proiect de cercetare și nu este în producție și nu prezintă încă o schemă de stimulare atașată folosind jetonul Brave ‘ s BAT.

în general, dvpn-urile sunt alimentate de tehnologia blockchain pentru a oferi plăți către VPN-uri. Conceptul este că utilizatorii împărtășesc lățimea de bandă în schimbul cripto-jetoanelor, iar majoritatea proiectelor dVPN au un jeton utilitar specializat în care utilizatorii trebuie să plătească serviciul dVPN, chiar dacă utilizatorul are libertatea de a-și alege propriul nod VPN în rețeaua descentralizată. Primul proiect dVPN finanțat printr-o vânzare de Jetoane a fost Mysterium în 2017, urmat de alte proiecte precum Sentinel din Cosmos din China și Orchid din Ethereum.

în 2019, dVPNs a început de fapt lansarea. Este greu de măsurat absorbția lor în termeni de utilizare efectivă în comparație cu VPN-urile centralizate și Tor. Mysterium și Orchid par să aibă în jur de 5.000 de deținători de Jetoane MYST și OXT, Sentinel ‘ s SENT având în jur de 2.000 de deținători. Legătura dintre Mysterium și jetoanele lor pare relativ slabă, cu excepția garantării unui fel de înregistrare a identității. Sentinel se bazează pe Cosmos și pare să funcționeze bine în China. Dvpn-ul Orchid funcționează bine și are o infrastructură de plată de ultimă oră, bazată pe Peppercoin-ul Rivest , atrăgând parteneriate de la VPN-uri centralizate majore.

pentru tuneluri securizate criptate utilizatorii Sentinel pot alege în prezent între OpenVPN și SOCKS5, care similar cu ShadowSox, funcționează bine în China, atâta timp cât numărul de utilizatori rămâne scăzut. Mysterium și Orchid integrează OpenVPN și WireGuard, acesta din urmă care utilizează criptografie modernă mai eficientă. Având în vedere această explozie de interes pentru dVPNs, să aruncăm o privire rapidă la ce proprietăți oferă dVPNs.

No logging

pentru a limita cantitatea de jurnale din traficul utilizatorilor stocate de o singură entitate (problema principală a VPN-urilor centralizate), Sentinel introduce posibilitatea de a masca activitățile utilizatorilor prin redirecționarea traficului lor printr-o serie de noduri. Utilizatorii pot personaliza Numărul de noduri releu care ar trebui implicate în conexiune. Cu Orchid, clienții pot construi un circuit unic sau multi-hop selectând noduri VPN randomizate, dintr-un grup global de furnizori, ponderate pe miza lor.

în general, aceste abordări distribuie traficul între mai mulți furnizori VPN, astfel încât riscul de logare centralizată este eliminat, ca în Tor. Spre deosebire de Tor, aceste modele permit rutarea cu un singur hop și, prin urmare, dVPNs ar trebui să aibă o latență chiar mai mică decât Tor multi-hop, dar cu prețul unei intimități mai mici de la nodul dVPN ales aleatoriu.

analiza traficului este încă un risc

deși ideea rutării VPN multi-hop face pași spre ascunderea informațiilor despre activitățile utilizatorilor, aceasta permite doar ascunderea IP-ului utilizatorilor și limitarea cantității de informații pe care nodurile proxy le pot colecta, dar nu este încă suficient pentru a rezista atacurilor de analiză a traficului, cum ar fi intersecția, amprentarea, dezvăluirea statistică, corelația end-to-end etc. atacuri. În acest sens, dvpn-urile împărtășesc o mare parte din aceleași atacuri la care Tor este, de asemenea, vulnerabil. Orhideea plasează în mod explicit analiza traficului în lucrările viitoare, deși un utilizator poate trimite trafic fals prin „arderea lățimii de bandă”, unde un utilizator cumpără lățime de bandă suplimentară cu jetoanele sale. Adăugarea infrastructurii de plată bazată pe (în cel mai bun caz) tranzacții pseudonime pe lanț (chiar și cu „nanopayments probabilistice” ale Orchid) înseamnă, de asemenea, că un adversar poate dezanonima cu ușurință utilizatorii VPN prin observarea tranzacțiilor financiare pe lanț între nodurile dVPN și conturile de utilizator.

problema răspunderii nodului de ieșire

o altă problemă privind dvpn-urile peer-to-peer este că utilizatorii riscă ca mașina lor să fie utilizată pentru a transmite trafic de rețea posibil ilegal și vor fi trași la răspundere și s-ar putea confrunta cu repercusiuni din partea autorităților. Aceasta este o problemă similară cu cele cu care se confruntă nodurile de ieșire Tor, deoarece nodurile de ieșire se conectează direct cu un web deschis.

Mysterium pretinde că folosește funcția de listă albă pentru a permite utilizatorilor să redirecționeze numai traficul pe lista albă (desigur, ei pot alege în continuare să accepte orice fel de trafic pe propriul risc). Cu toate acestea, deoarece nodurile trebuie să poată distinge traficul „curat” pe lista albă de ilegal, acesta introduce un compromis între confidențialitate și siguranță. Lista albă similară, în prezent în lanț cu furnizori VPN de încredere, este de fapt furnizată de Orchid. În cele din urmă, terții din Orchid și-ar putea crea propriile liste albe.

unde este Nym plasat pe hartă?

rutarea cepei, I2P, Loki, dVPNs și chiar VPN-urile centralizate ne pot îmbunătăți confidențialitatea online, mult mai bine decât să nu folosim niciun proxy criptat pe Internetul mai larg, toate aceste modele oferă în esență aceeași funcționalitate: ascunderea unei adrese IP, menținând în același timp conexiuni de latență relativ scăzute. Întrebarea reală cu care se confruntă munca pe dVPNs este dacă stimulentele pot oferi sau nu capacitatea de a scala sau este Tor neincentivizat cel mai bun design posibil? Doar timpul ne va spune.

cum se compară Nym cu proprietățile de confidențialitate oferite de aceste sisteme? Nym nu este un sistem de rutare a cepei, nu este un VPN descentralizat. Nym este un mix-net menit să oprească exact atacurile de analiză a traficului la care Tor și dVPNs sunt vulnerabile. Prin urmare, Nym este un design ortogonal care menține o Confidențialitate mai bună și poate susține anonimatul, deși de obicei cu un cost în ceea ce privește latența. Pentru o recenzie a mixnets, consultați postarea anterioară pe blog despre modul în care Nym se compară cu designul tradițional mix-net.

descentralizat

Nym construiește o rețea complet descentralizată, fără părți de încredere, componente centralizate sau puncte unice de eșec. Toate funcționalitățile Nym sunt realizate într-o manieră descentralizată și distribuită și, la fel ca în dVPNs, nu există posibilitatea de a permite înregistrarea centralizată.

confidențialitatea datelor

Nym garantează confidențialitatea tuturor datelor care traversează sistemul. Numai sursa și destinația desemnată învață conținutul datelor schimbate, dar niciun nod intermediar sau entitate terță parte nu poate deduce conținutul comunicării. Pentru a vă asigura că Nym folosește formatul de pachete Sfinx de neclintit (articol aici) pentru a obține o anonimitate mai bună decât designul de rutare a cepei utilizat de proxy-urile Tor sau VPN precum OpenVPN sau Wireguard.

IP ascuns

numai succesorul imediat al expeditorului (adică primul nod mix) este conștient de adresa IP a utilizatorului care a inițiat comunicarea. În acest sens, Nym ascunde IP-ul și este similar cu dvpn-urile Tor, I2P sau multi-hop. Dvpn-urile Single-hop sunt echivalente cu VPN-urile centralizate și ascund doar IP-ul de pe site-ul web vizitat, dar VPN-ul în sine poate determina în continuare adresa dvs. IP și adresa IP a destinatarului.

rezistența analizei traficului

spre deosebire de Tor și dVPNs, Nym este singurul design implementat în prezent care garantează anonimatul comunicării utilizatorilor, chiar și sub supraveghere puternică și tehnici sofisticate de analiză a traficului. Chiar dacă adversarul are o viziune globală a rețelei Nym protejează comunicarea. Mai mult, spre deosebire de modelele bazate pe circuite, Nym mixnet trasează fiecare pachet independent, printr-un traseu diferit și re-comandat. Acest lucru asigură rezistența la corelația fluxului end-to-end, prin urmare atacatorul nu poate identifica sau corela tiparele de trafic la inițiator și receptor.

stimulente

Nym folosește stimulente bazate pe jetoane pentru a oferi bazele unui ecosistem durabil de servicii îmbunătățite de confidențialitate, spre deosebire de Tor și dvpn-uri similare. Nym noduri mix și servicii miza pentru a participa la rețea.

un protocol special de stimulare care combină utilizarea unui VRF (funcția aleatorie verificabilă) pentru a crea o schemă de „dovadă a amestecării” asigură că amestecurile oneste sunt recompensate pentru munca lor, în timp ce nodurile care acționează într-un mod rău intenționat sau necinstit sunt penalizate. Aceasta oferă o conexiune mult mai puternică a stimulentelor la lățimea de bandă furnizată decât majoritatea sistemelor dVPN, făcând Nym mai asemănător cu sistemele „proof of work” precum Bitcoin.

rezistența atacurilor Sybil

datorită combinației de acreditări de divulgare selectivă și stimulente, rețeaua Nym este rezistentă la atacurile sybil și la măsurile de refuz al serviciului.

fără logare

în Nym, nodurile intermediare care transmit comunicarea nu pot învăța nicio informație încapsulată în pachetele Sphinx și își văd doar predecesorul și succesorul imediat. Prin urmare, singurele date pe care le pot înregistra potențial este cât de mult trafic observă trecând prin ele, nimic mai mult.

No Exit host fiabilitate

în Nym nodurile de ieșire trece traficul de rețea către furnizorii de servicii, nu direct în web deschis, prin urmare, nu există nici un risc de răspundere nod de ieșire. Acest lucru limitează, desigur, tipurile de servicii care pot fi rulate și ar putea fi făcută o poartă TCP/IP generică către internet, dar acest risc ar fi un risc asumat de furnizorul de servicii, nu de orice noduri din rețeaua Nym.

nicio înregistrare de identitate

datorită utilizării acreditărilor de dezvăluire selectivă Nym, utilizatorii se pot autentifica la orice aplicație sau serviciu din ecosistem fără a dezvălui informații despre ei înșiși. Prin urmare, nu este necesară „înregistrarea identității” sau orice altă identificare invazivă a vieții private.

autentificare îmbunătățită a confidențialității și plată

Nym nu obligă plata de către utilizatori într-un simbol care poate fi apoi utilizat pentru a dezanonima cu ușurință utilizatorii. În schimb, informațiile importante privind plățile și identitatea pot, dacă este necesar, să fie efectuate în afara lanțului prin acreditări de autentificare anonime pentru a asigura confidențialitatea.

Mixnets și dVPNs-rezumat

Mixnet este o rețea de suprapunere anonimă care se bazează pe rutare bazată pe pachete și re-comanda pachetelor. Prin urmare, mixnets sunt cele mai potrivite pentru aplicații asincrone, cum ar fi criptocuritate, mesagerie și urmărirea corona îmbunătățită a confidențialității. Mixnets sunt o arhitectură complet diferită de sistemele de rutare a cepei, cum ar fi Tor, I2P și diverse alte propuneri dVPN: În ciuda diferențelor lor superficiale, atât Tor, cât și dVPNs se bazează fundamental pe fluxul de pachete bazat pe circuite cu latență scăzută. Mixnets tradeoff latență pentru anonimatul, în timp ce Tor și dVPNs tradeoff anonimatul pentru viteza. Deși în mod tradițional mixnet-urile au fost concepute pentru a transporta doar o comunicare tolerantă la latență, Nym mixnet se bazează pe un design modern, care permite un compromis acordabil între latență și volumul traficului.

în prezent, cel mai bine este să considerăm dVPNs și Tor ca o formă complementară și în cele din urmă diferită de tehnologie pentru mixnets. Ne putem imagina cu ușurință o lume în care traficul web trece printr — un dVPN sau continuă să treacă prin Tor, în timp ce alte aplicații bazate pe mesagerie care necesită un grad mai ridicat de confidențialitate — cum ar fi criptocurrency-utilizează un mixnet precum Nym. Cheia este în timp ce am avut o nouă serie de proiecte dVPN în ultimul an și Tor a ascuns adresele IP timp de două decenii, acum este momentul pentru o nouă tehnologie descentralizată care poate oferi rezistență împotriva adversarilor puternici care pot monitoriza o întreagă rețea.

Sit E., și Morris R., „Considerații de securitate pentru tabelele Hash distribuite Peer-to-Peer”

Wallach D. S., „Un sondaj al problemelor de securitate peer-to-peer”

https://geti2p.net/en/comparison/tor

Paul F. Syverson, Gene Tsudik, Michael G. Reed și Carl E. Landwehr. „Către o analiză a securității Rutării cepei”, Atelier internațional pe probleme de proiectare în anonimat și Neobservabilitate, 2000

Steven J. Murdoch. „Hot or not: dezvăluirea serviciilor ascunse prin înclinarea ceasului”, CCS 2006

Steven J. Murdoch și George Danezis. „Analiza traficului Low-Cost a Tor”, S&P 2005

Xiang Cai, Xin Cheng Zhang, Brijesh Joshi și Rob Johnson. „Atingerea de la distanță: atacuri de amprentare a site-ului și apărare”, CCS 2012

Juan A. Elices și Fernando Perez-Gonzalez.”Amprentarea unui flux de mesaje către un server anonim”, WIFS 2012

Jamie Hayes și George Danezis.”k-amprentarea: o tehnică robustă scalabilă de amprentare a site-ului web”, USENIX 2016

Juan A. Elices, Fernando Perez-Gonz Uniclez și Carmela Troncoso, „tipărirea cu degetul a fișierelor jurnal de servicii ascunse ale Tor folosind un canal de sincronizare”, IEEE WIFS 2011

Aaron Johnson, Chris Wacek, Rob Jansen, Micah Sherr și Paul Syverson. „Utilizatorii sunt direcționați: corelarea traficului pe Tor de către adversari realiști”, ACM CCS 2013

Brian N. Levine, Michael K. Reiter, Chenxi Wang și Matthew Wright,” atacuri de sincronizare în sisteme mixte cu latență redusă”, criptografie financiară 2004,

Steven J. Murdoch și Piotr Zielinski, „analiza traficului eșantionat de adversarii la nivel de schimb de internet”, animale de companie 2007,

Rebekah Overdorf, Mark Juarez, Gunes Acar, Rachel Greenstadt și Claudia Diaz, ” cât de unic este al tău .ceapă?”, ACM CCS 2017

Andrei Serjantov și Peter Sewell,” analiza atacurilor pasive pentru sistemele de anonimat bazate pe conexiuni”, Jurnalul Internațional de securitate a informațiilor 2005

Vitaly Shmatikov și Ming-Hsiu Wang,” analiza temporizării în rețelele mix cu latență scăzută: atacuri și apărare”, ESORICS 2006

Ronald Rivest. „Peppercoin microplăți.”, Conferința Internațională de criptografie financiară, 2004.

Lasă un răspuns

Adresa ta de email nu va fi publicată.