Vpn, Tor, I2p – hvordan Sammenligner Nym?

Ania M. Piotrowska

Følg

14. Apr · 2020 * 17 min lese

Nettbrukere som ønsker å forbedre personvernet sitt på nettverksnivå, kan velge mellom ulike teknikker, inkludert sentraliserte Vpn-Er, desentraliserte Vpn-Er, Tor eller I2p. I denne bloggposten vil jeg diskutere hvilket nivå av personvern disse løsningene gir deg i forhold til Nym.

som svar på faren for sensur og overvåking internett-brukere er å snu til ulike personvern og anonymitet verktøy. En av de mest populære måtene å forbedre online personvern er Virtuelle Private Nettverk (Vpn).

I et nøtteskall bygger VPN-programvare en kryptert tunnel mellom en klientenhet og en server som drives av EN VPN-leverandør, som fungerer som en proxy som videresender klientens kommunikasjon. Derfor kan du surfe på internett ved hjelp AV tilkoblingen TIL VPN-serveren, som gjør det mulig å omgå sensur eller geolokasjonsblokker. Kryptering av nettverkstrafikk gjort AV VPN er gunstig når DU kobler til et uklarert nettverk (f. eks. en offentlig WiFi) siden VERKEN ISP eller en ondsinnet hacker som sniffer tilkoblingen din, kan se hvilke nettsteder du har tilgang til.

Virtual Private Network

selv om konfidensialiteten til nettverkstrafikken er beskyttet fra mottakerens nettsted og ISP takket være kryptering, kan brukerne fortsatt anonymiseres via størrelsen og tidspunktet for datapakkene. Enda viktigere, konfidensialiteten til nettverkstrafikken din med en sentralisert VPN er mye mindre kraftig enn det ser ut til.

Sentralisert kontrollpunkt

Selv Om Vpn-Er tilbyr forbedret internett-personvern og beskyttelse mot data hacking, lider De av iboende svakheter på grunn av deres sentraliserte tillitsbaserte modell. EN VPN-leverandør fungerer som en pålitelig proxy og vet derfor om alle nettstedene en person har tilgang til. Derfor er du og din kommunikasjon ikke anonym overfor VPN-leverandøren. Mens Vpn lover å holde brukerne trygge uten logg policy, viste mange eksempler at dette ofte ikke er sant . For eksempel ga HideMyAss, DEN BRITISKE VPN-tjenesten, logger og brukernes informasjon TIL amerikanske myndigheter til tross for selskapets påstand om at det ikke registrerte noen logger .

Ingen Trafikkanalysemotstand

Dessuten, Selv Om Vpn-er beskytter våre online-aktiviteter, Er Vpn-Er ineffektive i nærvær av kraftige nettverksavlyttere, som bare kan spore den rutede nettverkstrafikken basert på størrelsen og tidspunktet for datapakkene og dermed enkelt korrelere VÅR IP-adresse med tjenestene vi besøker. Ta for eksempel hackingangrepet På NordVPN, en Av DE største VPN-leverandørene i verden: Den sentrale NordVPN-serveren ble brutt tilbake i 2018, slik at angriperen kunne overvåke trafikken og avsløre noen av surfevanene til kundene.

«Gratis» Vpn-Er for prisen av ditt personvern

PÅ grunn AV DET faktum AT VPN-leverandørene tar betalt for deres tjeneste, kan de enkelt koble brukernes detaljerte historie om online-aktiviteter til deres identiteter. På den annen side er Det også et økende antall Vpn-er som lover å holde deg trygg uten ekstra kostnad. Høres sketchy ut? Vel, slike» gratis » Vpn-Er må på en eller annen måte tjene inntekter fra brukerne for å opprettholde programvaren og serverne. Derfor belaster de brukerne indirekte ved for eksempel å legge inn tredjepartssporere i programvaren for å samle inn data om nettaktiviteten din og selge den til høystbydende .

Tor og I2p

I motsetning til enkelt proxy Vpn, Tor Og I2p overlay nettverk bygge på et desentralisert nettverk av noder og videresende trafikk via multi-hop kretser, for å skjule ruteinformasjon fra en enkelt part. Derfor, i motsetning til sentrale Vpn-Er, kan En Enkelt Tor-relay ikke koble både avsender og destinasjon for kommunikasjonen, og så skjuler i det minste ip-adressen til avsenderen.

Tor

Tor er for tiden det mest brukte anonyme kommunikasjonsnettverket som tiltrekker seg rundt to millioner brukere daglig. I motsetning Til Vpn, Videresender Tor trafikk via multi-hop-tilkoblinger. Hver tilkoblet bruker åpner en lang levetid krets, bestående av tre påfølgende, tilfeldig valgte releer: entry guard, middle relay og exit relay. All kommunikasjon (under økten) strømmer ned via denne forhåndsbestemte sekvensen av releer i celler med fast størrelse. Når en krets er opprettet, er den i live i en økt på ti minutter, og deretter roteres alle data til en ny krets.

Hver datapakke som sendes Via Tor er lagkryptert av avsenderen, og hver løkrelej ved mottak av en pakke fjerner et enkelt lag med kryptering. Denne løk kryptering sikrer at ingen av releer har synlighet på både kilden til trafikken og den endelige destinasjonen, eller innholdet. Exit relay dekrypterer det innerste laget av kryptering og videresender de opprinnelige dataene til bestemmelsesstedet uten å vite kilden IP-adresse.

Selv Om Tor onion releer drives på en desentralisert måte, Er Tor avhengig Av en svært viktig semi-sentralisert komponent: de håndkodede katalogmyndighetene som samler og omfordeler visningen av nettverket og målestatistikken. Disse katalogmyndighetene er manuelt hardkodet inn I Tor-programvaren og består av syv til ti pålitelige venner av non-profit som skaper Tor-programvaren.

Uten tvil Er Tor et flott verktøy for anonym kommunikasjon og langt det mest populære anonyme kommunikasjonsnettverket. Dens design er langt bedre enn sentraliserte Vpn-Er, og den bør brukes i stedet for sentraliserte Vpn-Er der det er mulig. Tors bruk av en krets som videresender alle data inn og ut i en først-inn, først-ut-rekkefølge, gjør At Tor kan opprettholde høye hastigheter, samtidig som Den holder lav ventetid. I teorien Bør Tors latens ikke være mye mer ENN EN VPN, som i EN VPN, trafikk gjør ett håp, mens I Tor, tre humle brukes til anonymitet. Selv om Dette legger til litt ventetid, Får Tor muligheten til å forvirre BRUKERENS IP-adresse. I likhet Med Vpn-Er, Er Tor optimalisert for å støtte lav ventetid og høyt volum trafikk som nettlesing. I motsetning Til Vpn, Gjør Tors mangfold av ruting Det mye vanskeligere å angripe.

Tor kan imidlertid kun forsvare Seg mot lokale nettverksmotstandere som ikke har synlighet over store deler av nettverket. Tors trusselmodell forsvarer brukeren mot nettsteder som sporer en bruker, samt fiender som bare kan observere en liten del av nettverket, for eksempel brukerens ISP eller En Tor-utgangsnode som angitt I Tor-papiret:

Tor hevder ikke å fullstendig løse ende-til-ende timing eller skjæringsangrep.

siden det ikke er noen omorganisering av pakkene, kan den globale nettverksmotstanderen som kan se hele nettverket, distribuere ende-til-ende korrelasjonsangrep på trafikkstrømmer, og i resultatkoble kilden og destinasjonen . Videre Er Tor også utsatt for nettside fingerprinting teknikker som utnytter særegne trafikkmønstre av webtrafikk Som Tor-nettverket forlater uendret . Videre er kretsforbindelser også sårbare for flytkorrelasjonsangrep, da alle noder i banen, inkludert ondsinnede, kan observere mønstre av forespørsler og svar .

I2P

I2p (Invisible Internet Project) er et peer-to-peer-alternativ Til Tor, hvor hver deltaker fungerer både som klient og som ruter. Mens Den primære brukssaken for Tor muliggjør anonym tilgang til det offentlige internett med skjulte tjenester støttet som en ekstra fordel, er I2p utformet som et lukket økosystem for tilgang til skjulte tjenester integrert i Den.

Mens Tor vedtar katalogbasert tilnærming, erstatter I2P katalogmyndigheter med distribuerte hash-tabeller (DHT) og peer-utvalg. Denne tilnærmingen virker intuitivt mer tiltalende for blockchain-utviklere som forfølger peer-to-peer-nettverk, da Det er mindre sentralisert enn Tor. Denne intuisjonen førte til forsøk på integrering AV I2p Med Monero med kovri-prosjektet, som forsøkte å reimplement I2P fra bunnen av på grunn av problemer som integrerer i2p direkte med Monero.

Dessverre er I2P ikke klart dokumentert med en trusselmodell og egenskaper Den prøver å oppnå, og nye angrep fortsetter å vises til tross for at nettverket er mye mindre godt studert enn Tor. Selv om i2ps tilnærming unngår et semi-sentralisert punkt for å administrere den generelle visningen av nettverket, Er DHTs som standard sårbare for ulike angrep på oppslagsmekanismen som skader personvernet og sikkerheten til nettverket . Angriperen kan for eksempel avskjære oppslagsforespørsler og returnere et parallelt nettverk av sammensvergelser av ondsinnede noder, som deretter kan nekte service eller lære om klientens oppførsel .

som I Tor sender I2P-klienter krypterte tilkoblinger via multi-hop-baner. For kryptering, I2P bruker hvitløk-kryptering, en utvidelse til løk ruting, der flere meldinger er buntet sammen. IMIDLERTID er I2P pakkebasert og bruker kortvarige ensrettede kanaler, i stedet for langlivede toveis kretser. Dette forbedrer belastningsfordeling og begrenser mengden can-data som strømmer i en retning, noe som avslører mindre informasjon.

På Samme måte som Tor, forsvarer I2P bare mot lokale nettverksmotstandere, men kan ikke beskytte brukernes anonymitet mot mer sofistikerte motstandere som utfører trafikkanalyse. I motsetning til en mixnet, er det ingen per pakke blanding. Det er pekt PA I2P-prosjektets nettside at blandingsstrategiene er nodvendige for a hindre trafikkkorrelasjon .

Incentiver I Tor og I2p

både i2p og Tor noder er frivillig drevet. Spesielt er Tor avhengig av donasjoner, statsfinansiering, non-profit tilskudd og kontrakter. Derfor Lider Tor og I2P av mangel på økonomiske insentiver for operatører. Siden det ikke er noen økonomiske insentiver for å kjøre en node, må frivillige dekke kostnadene ved å kjøre og vedlikeholde den. Dette kan føre til dårlig ytelse og til og med skaleringsproblemer.

selv om antall noder som kjører Tor er stort, har Antall Tor-noder vært rundt 8000 de siste to årene uten vekst, til tross for økt etterspørsel. I2P har så mange som 45.000 noder. Dette betyr imidlertid at I2p er større Enn Tor, da I2P-klienter også teller som noder. I Motsetning Har Tor omtrent to millioner brukere, noe som gir en stor mengde mangfold og så bedre personvern i trafikken. Brukerveksten På Tor har imidlertid vært rundt 2 millioner siden 2016, mens andre personvernapper som Signal hadde to millioner brukere i 2016, men nå skaleres til titalls millioner. Det er uklart hvor store rent frivillige nettverk kan skalere og også hvordan de kan oppnå tilstrekkelig geografisk mangfold.

Loki

en gaffel Av Monero (med «master node»-konseptet Fra Dash kastet inn), Lokinet er et ganske nytt prosjekt som introduserer incentivized LLARP (Low Latency Anonymous Routing Protocol) nettverksnivåprotokoll, en hybrid Mellom Tor og I2p. Som Tor er trafikken i Loki-nettverket løk kryptert. Som tradisjonell I2P er Lokinet avhengig AV DHT i stedet for katalogmyndigheter. Den bruker også pakkesvitsjet basert ruting i stedet for kretser, som hindrer flyt korrelasjon. Loki arver imidlertid fortsatt flere begrensninger Fra Tor og I2p, inkludert (1) dht-personvernsårbarheter og (2) mangelen på pakker omlegging tillater fortsatt enkel trafikkanalyse. Derfor er Det best å vurdere Loki et forsøk På å hybridisere Tor Og I2p, men med en incitamentstruktur.

likevel virker incentivstrukturen koblet fra levering av båndbredde, da » service noder «som gjør rutingen (tilsvarende» master noder » I Dash) får en del av belønningen fra blockchain mining. Loki har ingen beskrivelse av hvordan kvaliteten på tjenesten opprettholdes, sier whitepaper: «Båndbredde overvåkes ikke eller registreres i DHT . I stedet, båndbredde måling og triage resultat fra svermer som bassess hver node og gjøre en dom på nodene evne til å gi riktig båndbredde til nettverket, » der svermer er grupper av service noder.

Selv Loki lansert bare på slutten av 2018, har de nå ca 900 noder, som er ganske rask vekst for et nytt eksperiment. Mens tjenesteleverandører må rute nettverkstrafikk, må de også opprettholde fulle noder av hele det tradisjonelle arbeidsbeviset Loki blockchain, samt «øyeblikkelige bekreftelser» via quorum av tjenesteleverandørnoder (akkurat som Dashs hovednoder). Derfor er det uklart hvor mange brukere som faktisk ikke er LOKI-transaksjonstrafikk (for eksempel typen trafikk Som Normalt bæres Av Tor eller EN VPN) gjennom Loki-nettverket og hvor mye ressurser dette bruker.

Decentralized VPN

en ganske ny trend, motivert Av tillit og personvern bekymringer Av Vpn, er de desentraliserte Vpn. dVPNs er en ny form for virtuelt privat nettverk uten sentral myndighet. I dVPNs er brukere både klienter og servere, derfor tilbyr hver deltaker en del av båndbredden for å bære trafikk for andre. Uten noe sentralt punkt for kontroll og feil, er dVPN-systemet naturlig gjort rettferdig og sikrere.

Sentralisert vs Desentralisert Virtuelt Privat Nettverk

Den siste bloggpost Av Brave oppsummerer tillit og pålitelighet kravene til dVPN design. En dVPN-design av Modige forskere kalt VPN⁰ parer klientene med noder som for tiden er tilgjengelige for å betjene trafikken ved hjelp av EN DHT som I2P, men så arver de samme dht-sikkerhets-og personvernproblemer som plager andre desentraliserte systemer . VPN⁰ synes fortsatt å være et forskningsprosjekt og ikke i produksjon, og har ennå ikke en insentivordning vedlagt Ved Hjelp Av Brave ‘ S BAT token.

generelt er dvpner alle drevet av blockchain-teknologi for å gi betaling Til Vpn-Ene. Konseptet er at brukerne deler båndbredde i bytte for krypto-tokens, og de fleste dVPN-prosjektene har et spesialisert verktøytoken som brukerne må betale dVPN-tjenesten i, selv om brukeren har friheten til å velge sin EGEN VPN-node i det desentraliserte nettverket. Det første dVPN-prosjektet finansiert av et token-salg var Mysterium i 2017, etterfulgt av andre prosjekter som Cosmos-baserte Sentinel I Kina og Ethereum-baserte Orchid.

i 2019 begynte dVPNs faktisk å lansere. Det er vanskelig å måle opptaket når det gjelder faktisk bruk sammenlignet med sentraliserte Vpn-Er og Tor. Mysterium og Orchid synes å ha rundt 5000 token holdere AV DERES MYST og OXT tokens, Med Sentinel ‘ S SENT har rundt 2000 holdere. Forbindelsen Av Mysterium til deres tokens virker relativt tøff, bortsett fra å garantere en slags identitetsregistrering. Sentinel bygger På Cosmos og ser ut til å fungere bra i Kina. Orchids dVPN fungerer bra og har en banebrytende betalingsinfrastruktur, basert på Rivests Peppercoin , som tiltrekker partnerskap fra store sentraliserte Vpn-Er.

For krypterte sikre tunneler Sentinel brukere kan i dag velge Mellom OpenVPN og SOCKS5, som ligner ShadowSox, fungerer godt i Kina så lenge antall brukere forblir lav. Mysterium og Orchid integrerer OpenVPN og WireGuard, sistnevnte som bruker mer effektiv moderne kryptografi. Gitt denne eksplosjonen av interesse for dVPNs, la oss ta en rask titt på hvilke egenskaper dVPNs tilbyr.

ingen logging

For å begrense mengden logger av brukernes trafikk lagret av en enkelt enhet (hovedproblemet med sentraliserte Vpn-Er), Introduserer Sentinel muligheten til å maskere brukernes aktiviteter ved å videresende trafikken gjennom en rekke noder. Brukere kan tilpasse antall videresendingsnoder som skal være involvert i tilkoblingen. Med Orchid kan klienter konstruere single eller multi-hop krets ved å velge randomiserte VPN noder, fra en global pool av leverandører, vektet på deres innsats.

generelt distribuerer disse tilnærmingene trafikk mellom FLERE VPN-leverandører, slik at risikoen for sentralisert logging elimineres, som I Tor. I motsetning Til Tor, tillater disse designene single-hop routing, og så dvpner burde ha muligens enda lavere ventetid enn multi-hop Tor, men på bekostning av mindre personvern fra tilfeldig valgt dVPN-node.

Trafikkanalyse er fortsatt en risiko

selv om ideen om multi-hop VPN-ruting gjør fremskritt mot obfuscation av informasjonen om brukernes aktiviteter, tillater det bare å forvirre brukerens IP og begrense mengden av mengden informasjon proxy noder kan samle, men det er ennå ikke nok til å motstå trafikkanalyseangrep som kryss, fingeravtrykk,statistisk avsløring, ende-til-ende korrelasjon etc. angrep. I denne forbindelse deler dvpner mye av de samme angrepene Som Tor også er sårbar for. Orchid plasserer eksplisitt trafikkanalyse i fremtidig arbeid, selv om en bruker kan sende dummy-trafikk via «båndbreddebrenning», hvor en bruker kjøper ekstra båndbredde med sine tokens. Tillegget av betalingsinfrastruktur basert på (i beste fall) pseudonyme transaksjoner på kjeden (selv Med Orchids «probabilistiske nanopayments») betyr også at en motstander enkelt kan de-anonymisere VPN-brukere ved å observere finansielle transaksjoner på kjeden mellom dVPN-noder og brukerkontoer.

Exit node ansvar problem

en annen sak om peer-to-peer dVPNs er at brukerne risikerer at deres maskin vil bli brukt til å overføre muligens ulovlig nettverkstrafikk, og de vil bli holdt ansvarlig og kan få konsekvenser fra myndighetene. Dette er et lignende problem for De som står Overfor Tor-utgangsnoder, siden utgangsnoder kobles direkte til en åpen web.

Mysterium hevder å bruke funksjonen for hvitelisting for å tillate brukere å videresende hvitelistet trafikk bare (selvfølgelig kan de fortsatt velge å godta noen form for trafikk på egen risiko). Men da nodene må kunne skille den» rene » hvitelistede trafikken fra ulovlig, introduserer den en bytte mellom personvern og sikkerhet. Lignende whitelisting, for tiden på kjede med pålitelige VPN-leverandører, leveres faktisk Av Orchid. Til slutt kunne tredjeparter i Orchid lage sine egne hvitelister.

Hvor er Nym plassert på kartet?

Onion routing, I2P, Loki, dVPNs, og til og med sentraliserte Vpn-er alle kan forbedre vårt online personvern, mye bedre enn å ikke bruke noen kryptert proxy til det bredere Internett, alle disse designene gir i hovedsak samme funksjonalitet: skjule EN IP-adresse mens du opprettholder relativt lave latensforbindelser. Det virkelige spørsmålet som står overfor arbeid på dVPNs er om incentiver kan gi muligheten til å skalere, eller er Den ikke-incentiviserte Tor den beste designen mulig? Bare tiden vil vise.

hvordan sammenligner Nym med personvernegenskapene som tilbys av disse systemene? Nym er ikke et onion routing system, det er ikke en desentralisert VPN. Nym er et mix-net ment å stoppe nettopp trafikkanalyseangrepene Som Tor og dvpner er sårbare for. Derfor Er Nym en ortogonal design som opprettholder bedre personvern og kan støtte anonymitet, men vanligvis med en kostnad når det gjelder latens. For en gjennomgang av mixnets, se forrige blogginnlegg om Hvordan Nym sammenligner med tradisjonell mix-net design.

Decentralized

Nym bygger et fullt desentralisert nettverk, uten pålitelige parter, sentraliserte komponenter eller enkle feilpunkter. Alle funksjonene Til Nym utføres på en desentralisert og distribuert måte, og som i dVPNs er det ingen mulighet for å aktivere sentralisert logging.

datakonfidensialitet

Nym garanterer konfidensialiteten til alle dataene som går gjennom systemet. Bare kilden og det angitte målet lærer innholdet i de utvekslede dataene, men ingen mellomliggende node eller tredjepartsenhet kan utlede innholdet i kommunikasjonen. For å sikre At Nym bruker unlinkable Sphinx packet format (artikkel her) for å få bedre anonymitet i stedet for løk-ruting design som Brukes Av Tor ELLER VPN proxyer Som OpenVPN eller Wireguard.

ip hiding

Bare den umiddelbare etterfølgeren til avsenderen (dvs. første mix node) er klar OVER IP-adressen til brukeren som har startet kommunikasjonen. I denne forbindelse forvirrer Nym IP og ligner Tor, I2P eller multi-hop dVPNs. Single-hop dvpner tilsvarer sentraliserte Vpn-Er og skjuler BARE IP fra nettstedet som blir besøkt, MEN VPN-EN selv kan fortsatt bestemme IP-adressen din og mottakerens IP-adresse.

trafikkanalyse motstand

I motsetning Til Tor og dVPNs, Nym er den eneste tiden utplassert design som garanterer anonymitet av brukere kommunikasjon, selv under kraftig overvåking og sofistikerte trafikkanalyse teknikker. Selv om motstanderen har et globalt syn på nettverket Nym beskytter din kommunikasjon. Videre, i motsetning til kretsbaserte design, Nym mixnet ruter hver pakke uavhengig, gjennom en annen rute, og re-bestilt. Dette sikrer motstand mot ende-til-ende flyt korrelasjon, derav angriperen kan ikke identifisere eller korrelere trafikkmønstre på initiator og mottaker.

Incentiver

Nym bruker tokenbaserte incentiver for å gi grunnlaget for et bærekraftig økosystem av personvernforbedrede tjenester, i motsetning Til Tor og som dvpner. Nym mix noder og tjenester eierandel for å delta i nettverket.

en spesiell insentivprotokoll som kombinerer bruken AV EN VRF (Verifiserbar Tilfeldig Funksjon) for å skape et «bevis på blanding» – skjema sikrer at ærlige blandinger belønnes for deres arbeid, mens noder som opptrer på en ondsinnet Eller uærlig måte blir straffet. Dette gir en mye sterkere tilkobling av insentiver til båndbredden som tilbys enn de fleste dVPN-systemer, noe Som gjør Nym mer lik «proof of work» – systemer som Bitcoin.

sybil angrep motstand

Takket være kombinasjonen av selektiv avsløring legitimasjon og insentiver, Nym network er motstandsdyktig mot sybil angrep og denial of service tiltak.

ingen logging

I Nym kan de mellomliggende nodene som videresender kommunikasjonen ikke lære noen informasjon innkapslet i Sfinx-pakker, og de ser bare deres umiddelbare forgjenger og etterfølger. Derfor er de eneste dataene som de potensielt kan logge, hvor mye trafikk de observerer å gå gjennom dem, ikke noe mer.

ingen utgangsvertspålitelighet

i Nym sender utgangsnodene nettverkstrafikken til tjenesteleverandører, ikke direkte til det åpne nettet, derfor er det ingen risiko for utgangsnodeansvar. Dette begrenser selvfølgelig hvilke tjenester som kan kjøres, og en generisk tcp / IP-gateway til internett kan gjøres, men den risikoen vil være en risiko tatt av tjenesteleverandøren, ikke noen noder i Nym-nettverket.

ingen identitetsregistrering

takket være Bruken Av Nym selective disclosure credentials kan brukere godkjenne til enhver applikasjon eller tjeneste i økosystemet uten å avsløre noen informasjon om seg selv. Derfor er det ikke behov for «identitetsregistrering» eller annen personverninvasiv identifikasjon.

Personvernforbedret autentisering og betaling

Nym tvinger ikke betaling av brukere i et token som deretter kan brukes til å enkelt de-anonymisere brukere. I stedet kan viktig informasjon om betalinger og identitet, om nødvendig, gjøres utenfor kjeden via anonym autentiseringsinformasjon for å sikre personvern.

Mixnets og dVPNs — Sammendrag

Mixnet Er et anonymt overlegg nettverk som er basert på pakkebasert ruting og pakker re-bestilling. Derfor er mixnets best egnet for asynkrone applikasjoner som kryptokurver, meldinger og personvernforbedret koronasporing. Mixnets er en helt annen arkitektur fra løk-rutingssystemer Som Tor, I2p og diverse andre dVPN-forslag: Til tross for deres overfladiske forskjeller, Er Både Tor og dvpner fundamentalt basert på lav latens kretsbasert streaming av pakker. Mixnets avvik latens for anonymitet, Mens Tor og dVPNs avvik anonymitet for hastighet. Selv om tradisjonelt mixnets ble designet for å bære bare latens-tolerant kommunikasjon, Nym mixnet er basert på moderne design som muliggjør tunable avveining mellom ventetid og volumet av trafikk.

for øyeblikket er det best å vurdere dVPNs og Tor som komplementær og til slutt annen form for teknologi for mixnets. Vi kan lett forestille oss en verden hvor webtrafikk går gjennom en dVPN eller fortsetter Å gå Gjennom Tor, mens andre apper basert på meldinger som krever en høyere grad av personvern — som cryptocurrency-bruker et mixnet som Nym. Nøkkelen er at Mens Vi har hatt en ny rekke dVPN-prosjekter i det siste året, Og Tor har skjult IP-adresser for å gå på to tiår, er det nå tid for ny desentralisert teknologi som kan gi motstand mot kraftige motstandere som kan overvåke et helt nettverk.

Sit E. og Morris R., «Sikkerhetshensyn for Node-Til-Node-Distribuerte Hash-Tabeller»

Wallach D. S., «en undersøkelse av node-til-node-sikkerhetsproblemer»

https://geti2p.net/en/comparison/tor

I tillegg til Å være en del av Det norske samfunnet, er Det En del av Det norske samfunnet. «Mot En Analyse Av Løk Ruting Sikkerhet», International Workshop På Design Problemer I Anonymitet og Unobservability, 2000

Steven J. Murdoch. «Hot or not: avslørende skjulte tjenester av deres klokke skew», CCS 2006

Steven J. Murdoch Og George Danezis. «Lavpris Trafikk Analyse Av Tor», S&S 2005

Xiang Cai, Xin Cheng Zhang, Brijesh Joshi, Og Rob Johnson. «Berøring på avstand: website fingerprinting attacks and defenses», CCS 2012

Juan A. Elices og Fernando Perez-Gonzalez.»Fingerprinting en flyt av meldinger til en anonym server», WIFS 2012

Jamie Hayes Og George Danezis.»k-fingerprinting: En Robust Skalerbar Web – site Fingerprinting Teknikk», USENIX 2016

Juan A. Elices, Fernando [email protected], Og Carmela Troncoso, «finger-printing Tor’ s hidden service loggfiler ved hjelp av en timing kanal», IEEE WIFS 2011

Aaron Johnson, Chris Wacek, Rob Jansen, Micah Sherr, Og Paul Syverson. «Brukere blir rutet: trafikkkorrelasjon på Tor av realistiske motstandere», ACM CCS 2013

Brian N. Levine, Michael K. Reiter, Chenxi Wang og Matthew Wright, «Timing angrep i lav latens mix systemer», Finansiell Kryptografi 2004,

Steven J. Murdoch, Og Piotr Zielinski, «Samplet trafikkanalyse av internett-utveksling-nivå motstandere», PETs 2007,

Rebekah Overdorf, Mark Juarez, Gunes Acar, Rachel Greenstadt, Og Claudia Diaz, «Hvor unik er din .løk?», ACM CCS 2017

Andrei Serjantov Og Peter Sewell, «Passiv-angrep analyse for tilkobling-baserte anonymitet systemer», International Journal Of Information Security 2005

Vitaly Shmatikov Og Ming-Hsiu Wang, «Timing analyse i lav latens mix nettverk: Angrep Og forsvar», ESORICS 2006

Ronald Rivest. «Peppercoin micropayments.», Internasjonal Konferanse Om Finansiell Kryptografi, 2004.

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert.