Группа исследователей из Массачусетского технологического института
разработала (http://people.csail.mit.edu/devadas/pubs/riffle.pdf) новую систему анонимных коммуникаций Riffle, похожую по своей сути и базовым принципам на Tor, но предоставляющую надёжный механизм защиты от анализа трафика, более эффективно использующую пропускную способность и потребляющую минимум ресурсов. Код системы планируется опубликовать (https://github.com/kwonalbert) на следующей неделе.
Существующие системы анонимизации балансируют между высокой анонимностью и эффективностью передачи данных. Например, системы на основе луковой маршрутизации (https://ru.wikipedia.org/wiki/%D0%9B%D1%... вносят минимальные задержки, предоставляют высокую пропускную способность и хорошо масштабируются, но остаются чувствительны к атакам по анализу трафика. Системы на основе DC-сетей (https://ru.wikipedia.org/wiki/%D0%9F%D1%... наоборот хорошо защищают от анализа трафика, но ценой ограничения пропускной способности. Системы на основе смешивающих сетей (https://en.wikipedia.org/wiki/Mix_network) (mixnet) предоставляют высокую анонимность, но требуют больших вычислительных ресурсов и не гарантируют анонимность при внедрении в сеть большого числа подставных узлов атакующего.Высокая эффективность работы Riffle достигается благодаря применению гибридной схемы перемешивания трафика, которая позволяет уйти от необходимости применения дорогих верифицированных перетасовок для передаваемых сообщений и использовать защищённые каналы для загрузки ответа. Сеть Riffle состоит из небольшого числа серверов обеспечения анонимности и большого числа пользователей, при этом анонимность всем участникам сети гарантируется пока присутствует хотя бы один честный сервер.
Как и в Tor в Riffle применяется многослойная схема шифрования, при которой сообщение обёртывается в серию слоёв с применением шифрования по открытым ключам, при которых каждый узел знает лишь следующий этап передачи и лишь последний узел может определить адрес назначения. Для защиты от атак, основанных на подстановку в сеть узлов, подконтрольных атакующим, в Riffle предложен механизм верифицированных перестановок, не позволяющих маркировать сообщения на подставном сервере (например, зашифровать на входном узле слой так, что математически можно на выходном узле идентифицировать данное сообщение).
Суть применяемой в Riffl верификации в необходимости сверки с копиями полученного сообщения - пользователи сети отправляют сообщение не первому попавшемуся узлу, а всем узлам сразу, что позволяет серверам самостоятельно определить фальсификацию. Для снижения нагрузки при выполнении подобных проверок в Riffle задействована техника аутенфицированного шифрования, позволяющего проверить подлинность зашифрованного сообщения. Но аутентификация требует совместного использования одного ключа на стороне отправителя и получателя. Для решения проблемы c ключами верифицированная перетасовка применяется только для установки защищённых соединений, позволяющих пользователю и серверу согласовать ключ, после чего оставшиеся данные передаются серверу по установленному защищённому каналу.
Подготовленный рабочий прототип сети показал работоспособность методов для опробованных сценариев анонимного обмена файлами и ведения микроблогов, а также подтвердил хорошую масштабируемость решения в условиях большого числа пользователей с высокоскоростным подключением. В сценарии обмена файлами Riffle смог обеспечить пропускную способность для каждого пользователя в 100KB/s, а в сценарии работы микроблогов смог организовать работу 100 тысяч пользователей c задержкой доставки сообщений не более 10 секунд.
URL: http://news.mit.edu/2016/stay-anonymous-online-0711
Новость: http://www.opennet.me/opennews/art.shtml?num=44784
>серверов обеспечения анонимностиспасибо, уносите.
Возможно, это не Алиса, а Боб. Они оба заходили на Опеннет через наш сервер обеспечения анонимности. Надо проверить логи...
Да, точно, оба с 127.0.0.1 заходили, все ок, анонимно получилось.
[del]
Самое главное, что это MIT, организация анонимности вшита самим АНБ золотыми ниточками :) :)
А вы к батюшке, в церкву сходите, он вам из исходников всех "бесов" изгонит, священным словом, кадилом и святой водой. Главное - ВЕРА.
Ну напиши свою православную систему. Тебе кто-то(кроме умственной отсталости) мешает импортозамещать? тока ныть и ныть. Нах ты той АНБе нужно.
"Салями". У одного лоха битик инфы подсмотришь, у друго битик ... Так как это делает железка, то лохов окучивается тонна в еденицу времени. А потом такие интересные паттерны вылазиют ... умм - пальчики оближешь!
При чём тут "возьми и напиши"? Я говорю, палёная программа, от американских спецслужб и для американских спецслужб. Они давно внедряются в опенсорс и не опенсорс (что и понятно) и под прикрытием разных благородных целей пропихивают то, что им нужно. Как и тор когда-то. Им нужно было повсеместное распространение тора для обеспечения их анонимности. Задача выполнена, хомячки с майками "хакир" набежали и обеспечили АНБ безнаказанность в сети. Теперь вот новая разработка, а вы помогайте, помогайте им, придёт время, хлеба с салом им на рушничке понесёте.
майки то, чем не нравятся? ну, теперь не дорого заказать майки с любой молитвой - "возьми и закажи!" (c)
Ну правильно, по теме-то ответить нечего. не ты ли это, перелогинившийся "Василий Тёркин"? Уж сильно смахивает "аргументация". Тебе что, религия жмёт, радетель за дерьмократию?
> Нах ты той АНБе нужно.Тогда объясни истерию с покемонами-люди в режиме реального времени льют видео мест своего обитания. Даже под кровать заглядывать в поиске шпионов не надо.
>пользователи сети отправляют сообщение не первому попавшемуся узлу, а всем узлам сразуКакое замечательное, масштабируемое решение.
100KB/S, хрен ли
Вам 4K@60fps прон смотреть или шифровки передавать?
У мну в 2008 году, примерно на такой скорости инет и был.
И относительно хватало.
У меня и сейчас такой.
> 100KB/S, хрен лиKB/S — это Кельвин-байт поделить на Сименс.
> при которых каждый узел знает лишь следующий этап передачиОпять односторонние туннели?? Блиа... Опыт i2p ничему не учит, или тупо не смотрели, "наше-то стопудово лучше!".
А что не так с i2p?
Он медленный как пздц, по сравнению с тором. А всё потому что из-за однонаправленности туннелей там НЕТ способа достоверно узнать, что транзитный узел сдох (любой из 6и, 2x3 хопа).Отсюда же растут ноги и у медленного запуска, и у требования ждать 10 минут перед выключением роутера. То самое "выключить" и "выключить сейчас же".
Тор по началу был тоже очень медленным. Но как наросла масса подставных серверов, тут-то он и залетал. Виданное ли дело, можно было скачивать файлы через него, лишь чуть медленнее, чем напрямую.
Клиенты такие лопоухие, чтобы удобнее было развешивать лапшу про анонимность?
Хмммм... Как-то странно эта новость совпала с уходом из РФ буржуйских VPN-провайдеров (Private Internet Access, например). ЦРУ испугалось закона Яровой!!!!11
То был пеар одной из хххххх шаражек по предоставлению впн.
> Группа исследователей из Массачусетского технологического института разработала новую систему анонимных коммуникаций Riffle, похожую по своей сути и базовым принципам на Tor, но предоставляющую надёжный механизм защиты от анализа трафика
> OpenNews: ФБР оплатило атаку по деанонимизации пользователей Tor
Хорошо, в сетевой карте есть firmware blob отправляющий пакеты куда надо даже если ОС потушила устройство, а у оператора есть фиксирующее раздельно по клиентам оборудование. Как это поможет?
можно внешним фаерволом попробовать блокировать все лишнее
А внешний файрвол как с сетью работает? Через сетевую карту с блобом?
там те-же комплектующие с теми-же уязвимости и у сиско и у джнипер с люцентом и у эриков с хэпэ итд итп.
и на уровне фирмвера и на уровне SDK(для написания оного фирмвера) и зачастую на уровне кремния(и у квалкоама и и интела и у арм с мипсом - есть) и самих процах и чипсетах к.
Например, cisco asa 5505, который сам стучит родителям.
пусть тут полежит: https://news.slashdot.org/comments.pl?sid=9369749&cid=52492477
> пусть тут полежит: https://news.slashdot.org/comments.pl?sid=9369749&cid=52492477до обывателей дошли ломающие новости: университеты работают за гранты, и на правительство! причём когда университет за грант DARPA делал интернеты — университет хороший, да, и обыватель стыдливо не помнит, что это военный проект. а как вдруг чего — так сразу помнит. но интернетами пользоваться не прекращает, потому что то были хорошие военные и хорошие профессора, а это плохие федералы и плохие профессора.
> до обывателей дошли ломающие новости:рад, что до вас хоть что-то доходит, желаю скорейшего окончания ломки и выхода из абстиненции.
исходный комментарий был немножко не о радостях и печалях. когда отдуплитесь, перечитайте его ещё раз, пожалуйста.
Обыватель никогда не помнит, что "Сомоса, может быть, и сукин сын, но это наш сукин сын" (Т.Рузвельт) и продолжает есть кактусы, считая, что всё происходит само.
Information must be free! Это базовое требование развития человечества, это крайне важно
клоун: что ты имеешь в виду под словом "free"?Свобода перемещения, напр., это право идти куда захочешь. Она ограничена, по лётным полям аэропортов, в святая святых храмов, или по тюремным камерам просто так не погуляешь - не пустят.
Информация не должна помогать убивать.
клоун: что-то мне подсказывает, что тем, кто убивает, права убитых (и тех, кого он ещё может убить) до лампочки.
> Информация не должна помогать убивать.ты сделал мой день.
А у каждой бабы должен быть мужик! (С) Ваше всио :)
> Информация не должна помогать убивать."Я всё равно глубоко убеждена, что информация ни в коем случае не должна помогать убивать, а также содержать элементы детской порнографии и антиправительственные, а также просто оскорбительные для президента высказывания", - таковы были последние слова, с которыми Мизулина обратилась непосредственно перед гильотинированием к толпе, услышанные и тщательно записанные несмотря на гам и барабанный бой нашим корреспондентом. (новости будущих лет...) >:-)
стадо же лучше знает как ему будет лучше
//сарказм
Даже корпоративная тайна?
Огласи размер своей зарплаты и длину пениса пожалуйста.
Это здесь их исходники? - https://github.com/kwonalbert/riffle
Что-то очень компактно...
Кто знает го прокомментируйте...
> Это здесь их исходники? - https://github.com/kwonalbert/riffle
> Что-то очень компактно...
> Кто знает го прокомментируйте...Не совсем, это ничего не гарантирующий самый ранний прототип годичной давности.
На надоела тормозная свобода от Tor, мы хотим быструю свободу от АНБ!
Доверия к военно-морским силам США больше?
Уже ретрошара.
«MIT is willing to maintain the confidentiality of sponsor-owned confidential information needed by an MIT investigator for preparation or conduct of a sponsored research project. These confidentiality obligations can be described in a Research Agreement or in a separate Non-Disclosure Agreement.»Интересно, за чей счет банкет?
> «MIT is willing to maintain the confidentiality of sponsor-owned confidential information
> needed by an MIT investigator for preparation or conduct of a
> sponsored research project. These confidentiality obligations can be described in a
> Research Agreement or in a separate Non-Disclosure Agreement.»
> Интересно, за чей счет банкет?кампусы MIT и смежных "научных баз ВВС/ВМФ/Армии", черпающих оттуда по отраслевым(не только DARPA и других профильных инициатив) программам кадры - не сильно отличаются от кремниевой долины в этом плане. как и все хайтек компании всех сортов, поднявшиеся в основном на силовиках, ВС и спецслужбах там.