VPN, Tor, I2P – hur jämför Nym?

Ania M. Piotrowska

följ

Apr 14, 2020 * 17 min läs

onlineanvändare som vill förbättra sin integritet på nätverksnivå kan välja mellan olika tekniker, inklusive centraliserade VPN, decentraliserade VPN, Tor eller I2P. I denna bloggpost kommer jag att diskutera vilken nivå av integritet dessa lösningar ger dig i jämförelse med Nym.

som svar på risken för censur och övervakning vänder sig internetanvändare till olika Integritets-och anonymitetsverktyg. Ett av de mest populära sätten att förbättra integriteten online är virtuella privata nätverk (VPN).

i ett nötskal bygger VPN-programvara en krypterad tunnel mellan en klientenhet och en server som drivs av en VPN-leverantör, som fungerar som en proxy som vidarebefordrar klientens kommunikation. Därför kan du surfa på internet med VPN-serverns anslutning, vilket gör det möjligt att kringgå censur eller geolokaliseringsblock. Krypteringen av nätverkstrafik som görs av VPN är fördelaktig när du ansluter till ett otillförlitligt nätverk (t.ex. en offentlig WiFi) eftersom varken ISP eller en skadlig hacker som sniffar din anslutning kan se vilka webbplatser du har åtkomst till.

virtuellt privat nätverk

även om konfidentialiteten för nätverkstrafiken är skyddad från mottagarens webbplats och internetleverantör tack vare kryptering, kan användare fortfarande anonymiseras via storleken och tidpunkten för datapaketen. Ännu viktigare är att sekretessen för din nätverkstrafik med en centraliserad VPN är mycket mindre kraftfull än den verkar.

centraliserad kontrollpunkt

även om VPN: er erbjuder förbättrad internetsekretess och skydd mot datahackning, lider de av inneboende svagheter på grund av sin centraliserade förtroendebaserade modell. En VPN-leverantör fungerar som en betrodd proxy och vet därmed om alla webbplatser som en individ har tillgång till. Därför är du och din kommunikation inte anonyma gentemot VPN-leverantören. Medan VPN lovar att hålla användarna säkra utan loggpolicy, visade många exempel att detta ofta inte är sant . Till exempel överlämnade HideMyAss, den brittiska VPN-tjänsten, loggar och användarnas information till de amerikanska myndigheterna trots företagets påstående att det inte registrerade några loggar .

inget Trafikanalysmotstånd

dessutom, även om VPN skyddar våra onlineaktiviteter, är VPN ineffektiva i närvaro av kraftfulla nätverksövervakare, som helt enkelt kan spåra den dirigerade nätverkstrafiken baserat på storleken och tidpunkten för datapaketen och därmed enkelt korrelera vår IP-adress med de tjänster vi besöker. Ta till exempel hackingattacken på NordVPN, en av de största VPN-leverantörerna i världen: den centrala NordVPN-servern bröts tillbaka 2018, vilket gjorde det möjligt för angriparen att övervaka trafiken och avslöja några av kundernas surfvanor.

”gratis” VPN för priset på din integritet

på grund av att VPN-leverantörerna tar betalt för sin tjänst kan de enkelt länka användarnas detaljerade historik över onlineaktiviteter till deras identiteter. Å andra sidan finns det också ett ökande antal VPN som lovar att hålla dig säker utan extra kostnad. Låter skissartat? Tja, sådana ”Gratis” VPN måste på något sätt tjäna intäkter från användarna för att behålla sin programvara och servrar. Därför debiterar de sina användare indirekt genom att till exempel bädda in spårare från tredje part i sin programvara för att samla in data om din onlineaktivitet och sälja den till högstbjudande .

Tor och I2P

i motsats till single proxy VPN, TOR och I2P overlay nätverk bygger på ett decentraliserat nätverk av noder och framåt trafik via multi-hop kretsar, för att dölja ruttinformation från någon enskild part. Därför, i motsats till centrala VPN, kan ett enda Tor-relä inte länka både avsändaren och destinationen för kommunikationen, och så döljer åtminstone avsändarens IP-adress.

Tor

Tor är för närvarande det mest använda anonyma kommunikationsnätverket som lockar cirka två miljoner användare dagligen. Till skillnad från VPN: er vidarebefordrar Tor trafik via multi-hop-anslutningar. Varje ansluten användare öppnar en långlivad krets, bestående av tre på varandra följande, slumpmässigt utvalda reläer: ingångsskydd, mellanrelä och utgångsrelä. All kommunikation (under sessionen) strömmar ner via denna förutbestämda sekvens av reläer i celler med fast storlek. När en krets har skapats lever den i en session på tio minuter och sedan roteras all data till en ny krets.

varje datapaket som skickas via Tor är lagkrypterat av avsändaren, och varje lökrelä vid mottagande av ett paket tar bort ett enda krypteringslager. Denna lökkryptering säkerställer att ingen av reläerna har synlighet på både trafikkällan och slutdestinationen eller innehållet. Utgångsreläet dekrypterar det innersta lagret av kryptering och vidarebefordrar originaldata till sin destination utan att känna till källans IP-adress.

även om Tor onion-reläer körs på ett decentraliserat sätt, förlitar sig Tor på en mycket viktig semi-centraliserad komponent: de handkodade katalogmyndigheterna som samlar in och omfördelar synen på nätverket och mätstatistiken. Dessa katalogmyndigheter är manuellt hårdkodade i Tor-programvaran och består av sju till tio betrodda vänner till den ideella som skapar tor-programvaran.

utan tvekan är Tor ett bra verktyg för anonym kommunikation och det överlägset mest populära anonyma kommunikationsnätverket. Dess design är mycket överlägsen centraliserade VPN, och den bör användas istället för centraliserade VPN där det är möjligt. Tors användning av en krets som vidarebefordrar all data in och ut i en första-In, första-ut-ordning gör det möjligt för Tor att upprätthålla höga hastigheter, samtidigt som man håller en låg latens. I teorin bör Tors latens inte vara mycket mer än en VPN, som i en VPN gör trafiken ett hopp, medan i Tor används tre humle för anonymitet. Även om detta lägger till viss latens, får Tor förmågan att dölja användarens IP-adress. I likhet med VPN: er är Tor optimerad för att stödja låg latens och högvolymstrafik som webbläsning. Till skillnad från VPN: er gör Tors mångfald av routing det mycket svårare att attackera.

men genom design kan Tor bara försvara sig mot lokala nätverksmotståndare som inte har synlighet över stora delar av nätverket. Tor hot modell försvarar användaren mot webbplatser som spårar en användare samt fiender som kan observera endast en liten del av nätverket, såsom användarens ISP eller en Tor exit nod som anges i Tor papper:

Tor hävdar inte att helt lösa end-to-end timing eller korsningsattacker.

eftersom det inte finns någon omarrangering av paketen kan den globala nätverksmotståndaren som kan titta på hela nätverket framgångsrikt distribuera end-to-end-korrelationsattacker på trafikflöden och i resultat länka källan och destinationen . Dessutom är Tor också mottagligt för fingeravtryckstekniker för webbplatser som utnyttjar distinkta trafikmönster för webbtrafik som Tor-nätverket lämnar oförändrat . Dessutom är kretsanslutningar också sårbara för flödeskorrelationsattacker, eftersom alla noder i sökvägen, inklusive skadliga, kan observera mönster för förfrågningar och svar .

I2P

I2P (Invisible Internet Project) är ett peer-to-peer-alternativ till Tor, där varje deltagare fungerar både som klient och som router. Medan det primära användningsfallet för Tor möjliggör anonym åtkomst till det offentliga internet med dolda tjänster som stöds som en extra fördel, är I2P utformat som ett slutet ekosystem för åtkomst till dolda tjänster integrerade i det.

medan Tor antar det katalogbaserade tillvägagångssättet ersätter I2P katalogmyndigheter med distribuerade hashtabeller (DHT) och peer-val. Detta tillvägagångssätt verkar intuitivt mer tilltalande för blockchain-utvecklare som bedriver peer-to-peer-nätverk, eftersom det är mindre centraliserat än tor. Denna intuition ledde till försöket att integrera I2P med Monero med Kovri-projektet, som försökte reimplement I2P från början på grund av problem som integrerar I2P direkt med Monero.

tyvärr är I2P inte tydligt dokumenterat med en hotmodell och egenskaper som den försöker uppnå, och nya attacker fortsätter att visas trots att nätverket är mycket mindre väl studerat än Tor. Även om I2P: s tillvägagångssätt undviker en semi-centraliserad punkt för att hantera den övergripande bilden av nätverket, är DHTs som standard sårbara för olika attacker på uppslagsmekanismen som skadar nätverkets integritet och säkerhet . Till exempel kan angriparen avlyssna uppslagningsförfrågningar och returnera ett parallellt nätverk av maskopi skadliga noder, som sedan kan neka service eller lära sig om kundernas beteende .

som i Tor skickar I2P-klienter lagerkrypterade anslutningar via multi-hop-banor. För kryptering använder I2P vitlökskryptering, en förlängning till onion routing, där flera meddelanden buntas ihop. I2P är dock paketbaserad och använder kortlivade enkelriktade kanaler istället för långlivade Dubbelriktade kretsar. Detta förbättrar lastbalansering och begränsar mängden can-data som flyter i en riktning, vilket avslöjar mindre information.

på samma sätt som Tor försvarar I2P vid noggrann inspektion endast mot lokala nätverksmotståndare, men kan inte skydda användarnas anonymitet mot mer sofistikerade motståndare som utför trafikanalys. Till skillnad från en mixnet, det finns ingen per paket blandning. Det påpekas på I2P-projektets webbplats att blandningsstrategierna är nödvändiga för att förhindra trafikkorrelation .

incitament i Tor och I2P

både I2P och Tor noder är volontärdrivna. Tor i synnerhet förlitar sig främst på donationer, statlig finansiering, ideella bidrag och kontrakt. Därför lider Tor och I2P av bristen på ekonomiska incitament för operatörer. Eftersom det inte finns några ekonomiska incitament att driva en nod måste volontärerna täcka kostnaderna för att driva och underhålla den. Detta kan leda till dålig prestanda och till och med skalningsproblem.

även om antalet noder som kör Tor är stort har antalet tor-noder varit cirka 8 000 under de senaste två åren utan tillväxt, trots toppar i efterfrågan. I2P har så många som 45 000 noder. Detta betyder dock att I2P är större än Tor, eftersom I2P-klienter också räknas som noder. Däremot har Tor cirka två miljoner användare, vilket ger en stor mängd mångfald och så bättre integritet i sin trafik. Användartillväxten på Tor har dock förblivit cirka 2 miljoner sedan 2016, medan andra integritetsappar som Signal hade två miljoner användare 2016 men nu skalar till tiotals miljoner. Det är oklart hur stora rent frivilliga nätverk kan skala och även hur de kan uppnå tillräcklig geografisk mångfald.

Loki

en gaffel av Monero (med ”master node”-konceptet från Dash kastat in) är Lokinet ett ganska nytt projekt som introducerar det incentiviserade LLARP (low Latency Anonymous Routing Protocol) nätverksprotokoll, en hybrid mellan Tor och I2P. Liksom Tor är trafiken inom Loki-nätverket lökkrypterad. Liksom traditionell I2P förlitar sig Lokinet på DHT istället för katalogmyndigheter. Den använder också paketkopplad baserad routing istället för kretsar, vilket förhindrar flödeskorrelationen. Loki ärver dock fortfarande flera begränsningar från Tor och I2P, inklusive (1) DHT-sekretessproblem och (2) bristen på paket omarrangering möjliggör fortfarande enkel trafikanalys. Därför är det bäst att överväga Loki ett försök att hybridisera Tor och I2P, men med en incitamentsstruktur.

men incitamentsstrukturen verkar kopplad från tillhandahållandet av bandbredd, eftersom ”service nodes” som gör routingen (motsvarande ”master nodes” i Dash) får en del av belöningen från blockchain-gruvdrift. Loki har ingen beskrivning av hur kvaliteten på tjänsten upprätthålls, säger vitboken: ”bandbredd övervakas inte eller registreras i DHT. Istället bandbreddsmätning och triage resultat från svärmar som bassess varje nod och göra en bedömning av noder förmåga att tillhandahålla lämplig bandbredd till nätverket,” där svärmar är grupper av service noder.

även om Loki lanserades först i slutet av 2018 har de nu cirka 900 noder, vilket är ganska snabb tillväxt för ett nytt experiment. Medan tjänsteleverantörer måste dirigera nätverkstrafik måste de också behålla hela noderna för hela det traditionella beviset på Loki blockchain, liksom ”omedelbara bekräftelser” via kvorum av tjänsteleverantörsnoder (precis som Dashs huvudnoder). Därför är det oklart hur många användare som faktiskt är icke-LOKI-transaktionstrafik (till exempel vilken typ av trafik som normalt transporteras av Tor eller en VPN) via Loki-nätverket och hur mycket resurser detta förbrukar.

decentraliserad VPN

en ganska ny trend, motiverad av VPN: s förtroende och integritet, är de decentraliserade VPN: erna. dVPNs är en ny form av virtuellt privat nätverk utan central myndighet. I dVPNs är användare både klienter och servrar, varför varje deltagare erbjuder en del av sin bandbredd för att bära trafik för andra. Utan central kontrollpunkt och misslyckande görs dVPN-systemet naturligt rättvisare och säkrare.

centraliserat vs decentraliserat virtuellt privat nätverk

den senaste bloggposten av Brave sammanfattar förtroende och tillförlitlighetskrav för dVPN-design. En dVPN-design av modiga forskare som heter VPN⁰ parar klienterna med noder som för närvarande är tillgängliga för att betjäna sin trafik med en DHT som I2P, men så ärver samma DHT-säkerhets-och integritetsproblem som plågar andra decentraliserade system . VPN⁰ verkar fortfarande vara ett forskningsprojekt och inte i produktion, och har ännu inte ett incitamentsprogram bifogat med Brave ’ s BAT token.

i allmänhet drivs dVPNs alla av blockchain-teknik för att ge betalning till VPN: erna. Konceptet är att användarna delar bandbredd i utbyte mot krypto-tokens, och de flesta dVPN-projekten har ett specialiserat verktygstoken som användarna måste betala dVPN-tjänsten i, även om användaren har friheten att välja sin egen VPN-nod i det decentraliserade nätverket. Det första dVPN-projektet som finansierades av en tokenförsäljning var Mysterium i 2017, följt av andra projekt som Cosmos-baserade Sentinel i Kina och Ethereum-baserade Orchid.

i 2019 började dVPNs faktiskt lansera. Det är svårt att mäta deras upptag när det gäller faktisk användning jämfört med centraliserade VPN och Tor. Mysterium och Orchid verkar ha cirka 5000 tokeninnehavare av sina MYST-och OXT-tokens, med Sentinels skickade med cirka 2000 innehavare. Anslutningen av Mysterium till deras tokens verkar relativt tuff förutom att garantera någon form av identitetsregistrering. Sentinel bygger på kosmos och verkar fungera bra i Kina. Orchids dVPN fungerar bra och har en banbrytande betalningsinfrastruktur, baserad på Rivests Peppercoin , som lockar partnerskap från stora centraliserade VPN.

för krypterade säkra tunnlar kan Sentinel-användare för närvarande välja mellan OpenVPN och SOCKS5, som liknar ShadowSox, fungerar bra i Kina så länge antalet användare förblir lågt. Mysterium och Orchid integrerar OpenVPN och WireGuard, den senare som använder effektivare modern kryptografi. Med tanke på denna explosion av intresse för dVPNs, låt oss ta en snabb titt på vilka egenskaper dVPNs erbjuder.

ingen loggning

för att begränsa mängden loggar av användarnas trafik som lagras av en enda enhet (huvudproblemet med centraliserade VPN) introducerar Sentinel möjligheten att maskera användarnas aktiviteter genom att vidarebefordra sin trafik genom en serie noder. Användare kan anpassa antalet relänoder som ska vara inblandade i anslutningen. Med Orchid kan kunder konstruera en eller flera hoppkretsar genom att välja randomiserade VPN-noder, från en global pool av leverantörer, viktade på deras insats.

i allmänhet distribuerar dessa tillvägagångssätt trafik mellan flera VPN-leverantörer, så risken för centraliserad loggning elimineras, som i Tor. Till skillnad från Tor tillåter dessa mönster enkelhopp, och så dVPNs borde ha möjligen ännu lägre latens än multi-hop Tor, men på bekostnad av mindre integritet från slumpmässigt vald dVPN-nod.

trafikanalys fortfarande en risk

även om tanken på multi-hop VPN-routing gör framsteg mot förvirring av informationen om användarnas aktiviteter, tillåter det bara att dölja användarnas IP och begränsa mängden information som proxy-noder kan samla in, men det är ännu inte tillräckligt för att motstå trafikanalysattackerna som korsning, fingeravtryck, statistisk avslöjande, slut-till-slut-korrelation etc. attack. I detta avseende delar dVPNs mycket av samma attacker som Tor också är sårbar för. Orchid placerar uttryckligen trafikanalys i framtida arbete, även om en användare kan skicka dummy-trafik via ”bandbreddsförbränning”, där en användare köper extra bandbredd med sina tokens. Tillägget av betalningsinfrastruktur baserad på (i bästa fall) pseudonyma transaktioner på kedjan (även med Orchids ”probabilistiska nanopayments”) betyder också att en motståndare enkelt kan anonymisera VPN-användare genom att observera finansiella transaktioner på kedjan mellan dVPN-noder och användarkonton.

Exit node ansvarsproblem

en annan fråga om peer-to-peer dVPNs är att användarna riskerar att deras maskin kommer att användas för att överföra eventuellt olaglig nätverkstrafik och de kommer att hållas ansvariga och kan få konsekvenser från myndigheterna. Detta är en liknande fråga som de som står inför tor-utgångsnoder, eftersom utgångsnoder ansluter direkt till en öppen webb.

Mysterium hävdar att använda funktionen för vitlistning för att tillåta användare att vidarebefordra vitlistad trafik endast (naturligtvis kan de fortfarande välja att acceptera någon form av trafik på egen risk). Men eftersom noderna måste kunna skilja den” rena ” vitlistade trafiken från olaglig, introducerar den en avvägning mellan integritet och säkerhet. Liknande vitlistning, för närvarande på kedja med betrodda VPN-leverantörer, tillhandahålls faktiskt av Orchid. Så småningom kunde tredje parter i Orchid skapa sina egna vitlistor.

Var är Nym placerad på kartan?

Onion routing, I2P, Loki, dVPNs och till och med centraliserade VPN kan alla förbättra vår integritet online, mycket bättre än att inte använda någon krypterad proxy till det bredare Internet. Den verkliga frågan som står inför arbete på dVPNs är huruvida incitament kan ge möjlighet att skala, eller är den icke-incitament Tor bästa möjliga design? Bara tiden kommer att berätta.

hur jämför Nym med de integritetsegenskaper som erbjuds av dessa system? Nym är inte ett onion routing system, det är inte en decentraliserad VPN. Nym är ett mix-net som är avsett att stoppa exakt de trafikanalysattacker som Tor och dVPNs är sårbara för. Därför är Nym en ortogonal design som upprätthåller bättre integritet och kan stödja anonymitet, men vanligtvis med en kostnad när det gäller latens. För en översyn av mixnets, se föregående blogginlägg om hur Nym jämförs med traditionell mix-net design.

decentraliserad

Nym bygger ett helt decentraliserat nätverk, utan betrodda parter, centraliserade komponenter eller enskilda felpunkter. Alla funktioner i Nym utförs på ett decentraliserat och distribuerat sätt, och som i dVPNs finns det ingen möjlighet att aktivera centraliserad loggning.

datasekretess

Nym garanterar konfidentialiteten för alla data som passerar systemet. Endast källan och den angivna destinationen lär sig innehållet i den utbytta data, men ingen mellanliggande nod eller tredje part kan dra slutsatsen om innehållet i kommunikationen. För att säkerställa att Nym använder unlinkable Sphinx paketformat (artikel här) för att få bättre anonymitet snarare än lök-routing design som används av Tor eller VPN proxyservrar som OpenVPN eller Wireguard.

IP hiding

endast avsändarens omedelbara efterträdare (dvs. first mix node) är medveten om IP-adressen för användaren som har initierat kommunikationen. I detta avseende förvirrar Nym IP och liknar Tor, I2P eller multi-hop dVPNs. Single-hop dVPNs motsvarar centraliserade VPN och döljer bara IP-adressen från webbplatsen som besöks, men VPN själv kan fortfarande bestämma din IP-adress och mottagarens IP-adress.

trafikanalysmotstånd

till skillnad från Tor och dVPNs är Nym den enda för närvarande utplacerade designen som garanterar anonymiteten för användarnas kommunikation, även under kraftfull övervakning och sofistikerade trafikanalystekniker. Även om motståndaren har en global syn på nätverket skyddar Nym din kommunikation. Dessutom, i motsats till kretsbaserade mönster, leder Nym mixnet varje paket oberoende, genom en annan rutt och ombeställs. Detta säkerställer motstånd mot flödeskorrelation från slut till slut, varför angriparen inte kan identifiera eller korrelera trafikmönster vid initiativtagaren och mottagaren.

incitament

Nym använder tokenbaserade incitament för att ge grunden för ett hållbart ekosystem av integritetsförbättrade tjänster, till skillnad från Tor och liknande dVPNs. Nym mix noder och tjänster insats för att delta i nätverket.

ett särskilt incitamentsprotokoll som kombinerar användningen av en VRF (Verifiable Random Function) för att skapa ett ”proof of mixing” – schema säkerställer att ärliga blandningar belönas för sitt arbete, medan noder som verkar på ett skadligt eller oärligt sätt straffas. Detta ger en mycket starkare koppling av incitamenten till den bandbredd som tillhandahålls än de flesta dVPN-system, vilket gör Nym mer lik ”proof of work” – system som Bitcoin.

Sybil attacks resistance

tack vare kombinationen av selektiva upplysningar och incitament är Nym network resistent mot sybil-attacker och denial of service-åtgärder.

ingen loggning

i Nym kan de mellanliggande noderna som vidarebefordrar kommunikationen inte lära sig någon information inkapslad i Sfinxpaket, och de ser bara sin omedelbara föregångare och efterträdare. Därför är den enda data som de potentiellt kan logga hur mycket trafik de observerar att gå igenom dem, inget mer.

ingen exit värd tillförlitlighet

i Nym exit noderna passera nätverkstrafiken till tjänsteleverantörer, inte direkt i den öppna webben, därför finns det ingen risk för exit nod ansvar. Detta begränsar naturligtvis de typer av tjänster som kan köras, och en generisk TCP/IP-gateway till internet kan göras, men den risken skulle vara en risk som tjänsteleverantören tar, inte några noder i Nym-nätverket.

ingen identitetsregistrering

tack vare användningen av nym selective disclosure credentials kan användare autentisera sig till alla applikationer eller tjänster inom ekosystemet utan att avslöja någon information om sig själva. Därför finns det inget behov av ”identitetsregistrering” eller någon annan integritetsinvasiv identifiering.

Sekretess-förbättrad autentisering och betalning

Nym tvingar inte betalning av användare i en token som sedan kan användas för att enkelt avanonymisera användare. Istället kan viktig information kring betalningar och identitet, om det behövs, göras utanför kedjan via anonyma autentiseringsuppgifter för att säkerställa integritet.

Mixnets och dVPNs — sammanfattning

Mixnet är ett anonymt överlagringsnätverk som bygger på paketbaserad routing och ombeställning av paket. Därför är mixnät bäst lämpade för asynkrona applikationer som kryptokurvor, meddelanden och integritetsförbättrad corona-spårning. Mixnets är en helt annan arkitektur från lök-routing system som Tor, I2P och olika andra dVPN förslag: Trots deras ytliga skillnader är både Tor och dVPNs i grunden baserade på kretsbaserad strömning av paket med låg latens. Mixnets avvägning latens för anonymitet, medan Tor och dVPNs avvägning anonymitet för hastighet. Även om mixnät traditionellt utformades för att endast bära latenstolerant kommunikation, är Nym mixnet baserat på modern design som möjliggör avstämbar avvägning mellan latens och trafikvolymen.

för närvarande är det bäst att betrakta dVPNs och Tor som komplementär och i slutändan annan form av teknik för mixnät. Vi kan lätt föreställa oss en värld där webbtrafik går igenom en dVPN eller fortsätter att gå igenom Tor, medan andra appar baserade på meddelanden som kräver en högre grad av integritet — som cryptocurrency — använder ett mixnet som Nym. Nyckeln är medan vi har haft en ny mängd dVPN-projekt under det senaste året och Tor har dolt IP-adresser för att gå på två decennier, nu är det dags för ny decentraliserad teknik som kan ge motstånd mot kraftfulla motståndare som kan övervaka ett helt nätverk.

Sit E. och Morris R., ”Säkerhetshänsyn för Peer-to-Peer-distribuerade hashtabeller”

Wallach D. S., ”en undersökning av peer-to-peer-säkerhetsfrågor”

https://geti2p.net/en/comparison/tor

Paul F. Syverson, Gene Tsudik, Michael G. Reed och Carl E. Landwehr. ”Mot en analys av Onion Routing Security”, internationell Workshop om designfrågor i anonymitet och observerbarhet, 2000

Steven J. Murdoch. ”Hot or not: avslöjar dolda tjänster genom sin klocka skev”, CCS 2006

Steven J. Murdoch och George Danezis. ”Låg kostnad trafikanalys av Tor”, S&P 2005

Xiang Cai, Xin Cheng Zhang, Brijesh Joshi och Rob Johnson. ”Röra på avstånd: webbplats fingeravtryck attacker och försvar”, CCS 2012

Juan A. Elices och Fernando Perez-Gonzalez.”Fingeravtryck ett flöde av meddelanden till en anonym server”, WIFS 2012

Jamie Hayes och George Danezis.”k-fingeravtryck: en Robust skalbar fingeravtrycksteknik på webbplatsen”, USENIX 2016

Juan A. Elices, Fernando Perez-Gonz Ibuklez och Carmela Troncoso,” Fingerutskrift Tors dolda serviceloggfiler med en tidskanal”, IEEE WIFS 2011

Aaron Johnson, Chris Wacek, Rob Jansen, Micah Sherr och Paul Syverson. ”Användare blir dirigerade: Trafikkorrelation på tor av realistiska motståndare”, ACM CCS 2013

Brian N. Levine, Michael K. Reiter, Chenxi Wang och Matthew Wright, ”Tidsattacker i mixsystem med låg latens”, finansiell kryptografi 2004,

Steven J. Murdoch och Piotr Zielinski, ”samplad trafikanalys av motståndare på internetutbytesnivå”, husdjur 2007,

Rebekah Overdorf, Mark Juarez, Gunes Acar, Rachel Greenstadt och Claudia Diaz, ” hur unik är din .lök?”, ACM CCS 2017

Andrei Serjantov och Peter Sewell, ”passiv attackanalys för anslutningsbaserade anonymitetssystem”, International Journal of Information Security 2005

Vitaly Shmatikov och Ming-Hsiu Wang, ”tidsanalys i mixnätverk med låg latens: attacker och försvar”, ESORICS 2006

Ronald Rivest. ”Peppercoin mikrobetalningar.”, Internationell konferens om finansiell kryptografi, 2004.

Lämna ett svar

Din e-postadress kommer inte publiceras.