Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
AddThis Sharing Buttons
При луковой маршрутизации, которая лежит в основе TOR, передаваемые по сети сообщения защищают несколькими слоями шифрования, а затем пропускают через цепочку посредников. Каждый посредник может снять только один слой защиты и получить только свою порцию информации. В результате о том, откуда и куда передаются сообщения, знают только их отправители.
Из этого, однако, не следует, что сеть TOR неуязвима. Злоумышленники, которые контролируют не один, а множество узлов анонимной сети, способны проследить весь путь сообщения. На этом основана так называемая атака Сибил. Другой метод, ведущий к деанонимизации, подразумевает подмену сообщения одним из посредников.
В июле 2014 года разработчики TOR сообщили об атаке на анонимную сеть, которая продолжалась почти шесть месяцев. Неизвестный злоумышленник внедрил в сеть более ста узлов и использовал их для слежки. По всей видимости, ему удавалось определять связи между цепочками посредников, сопоставляя время передачи сообщений, их размеры и другие факторы.
Многие участники сообщества подозревают, что атаку организовали спецслужбы для розыска создателя подпольного магазина наркотиков Silk Road.
Новая технология, которую предложили исследователи из MIT и Федеральной политехнической школы Лозанны, защищена от атак подобного рода. Дело в том, что традиционая луковая маршрутизация в Riffle расширена смешиванием пакетов.
Посредники в Riffle не просто передают сообщения следующему узлу в цепочке. Каждый из них делает это в случайном порядке и со случайными задержками. Из-за этого метод слежки, основанный на сопоставлении времени передачи сообщений и других косвенных признаков, в этой сети не действует.
Против подмены сообщений Riffle применяет методы под названием подnверждаемое перемешивание (verifiable shuffle) и аутентификационное шифрование (authentication encryption). Вот общий принцип их работы.
Первое сообщение в передаваемой последовательности получают сразу все серверы Riffle. На этой стадии они договариваются с пользователем об используемых криптографических ключах. Это позволяет каждому посреднику на пути, который проходят следующие сообщения, проверять их подлинность.
Разработчики Riffle утверждают, что новая технология не только надёжнее, но и быстрее, чем TOR. В частности, передача крупных файлов занимает на порядок меньше времени, чем в других анонимных сетях.
Исследователи планируют представить свою работу на симпозиуме по технологиям улучшения приватности, который организует Технический университет Дармштадта. Симпозиум пройдёт в конце июля в Германии.
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
анонимную сеть Riffle. Она комбинирует луковую маршрутизацию с другими криптографическими техниками, чтобы исключить атаки, которые используют для деанонимизации пользователей TOR.При луковой маршрутизации, которая лежит в основе TOR, передаваемые по сети сообщения защищают несколькими слоями шифрования, а затем пропускают через цепочку посредников. Каждый посредник может снять только один слой защиты и получить только свою порцию информации. В результате о том, откуда и куда передаются сообщения, знают только их отправители.
Из этого, однако, не следует, что сеть TOR неуязвима. Злоумышленники, которые контролируют не один, а множество узлов анонимной сети, способны проследить весь путь сообщения. На этом основана так называемая атака Сибил. Другой метод, ведущий к деанонимизации, подразумевает подмену сообщения одним из посредников.
В июле 2014 года разработчики TOR сообщили об атаке на анонимную сеть, которая продолжалась почти шесть месяцев. Неизвестный злоумышленник внедрил в сеть более ста узлов и использовал их для слежки. По всей видимости, ему удавалось определять связи между цепочками посредников, сопоставляя время передачи сообщений, их размеры и другие факторы.
Многие участники сообщества подозревают, что атаку организовали спецслужбы для розыска создателя подпольного магазина наркотиков Silk Road.
Новая технология, которую предложили исследователи из MIT и Федеральной политехнической школы Лозанны, защищена от атак подобного рода. Дело в том, что традиционая луковая маршрутизация в Riffle расширена смешиванием пакетов.
Посредники в Riffle не просто передают сообщения следующему узлу в цепочке. Каждый из них делает это в случайном порядке и со случайными задержками. Из-за этого метод слежки, основанный на сопоставлении времени передачи сообщений и других косвенных признаков, в этой сети не действует.
Против подмены сообщений Riffle применяет методы под названием подnверждаемое перемешивание (verifiable shuffle) и аутентификационное шифрование (authentication encryption). Вот общий принцип их работы.
Первое сообщение в передаваемой последовательности получают сразу все серверы Riffle. На этой стадии они договариваются с пользователем об используемых криптографических ключах. Это позволяет каждому посреднику на пути, который проходят следующие сообщения, проверять их подлинность.
Разработчики Riffle утверждают, что новая технология не только надёжнее, но и быстрее, чем TOR. В частности, передача крупных файлов занимает на порядок меньше времени, чем в других анонимных сетях.
Исследователи планируют представить свою работу на симпозиуме по технологиям улучшения приватности, который организует Технический университет Дармштадта. Симпозиум пройдёт в конце июля в Германии.