Ερευνητές από το MIT και την Πολυτεχνική Σχολή της Λωζάννης, στην Ελβετία, δημιούργησαν ένα νέο ανώνυμο δίκτυο που ισχυρίζονται ότι διορθώνει κάποια από τα αδύνατα σημεία του Tor. Ονομάζεται Riffle, και λειτουργεί όπως το Tor, αλλά με πολύ ενισχυμένη ασφάλεια, προστατεύοντας το δίκτυο από απατεώνες που προσπαθούν να προσθέσουν κακόβουλους servers στο δίκτυο, μια τεχνική γνωστή σαν επίθεση Sybil, στην οποία το Tor είναι ευάλωτο. Για να αποκρούσουν αυτού του είδους τις επιθέσεις, οι ερευνητές έκαναν κάποιες αλλαγές στο πως λειτουργούν οι βασικές αρχές του Tor και δημιούργησαν ένα νέο ανώνυμο δίκτυο από το μηδέν που επιπλεον για τις μεταφορές δεδομένων απαιτείται το ένα δέκατο του χρόνου, σε σύγκριση με άλλα δίκτυα ανωνυμίας.
Πρώτον και κύριον, το Riffle χρησιμοποιεί ένα μοναδικό σύστημα για το ανακάτεμα των δεδομένων στους διακομιστές. Αν τα πακέτα A, B, C μπουν σε ένα Riffle server, ανακατεύονται σε μια τυχαία σειρά, και στη συνέχεια αποστέλλονται σε ένα εντελώς διαφορετικό τρόπο (για παράδειγμα, C, Α, Β). Κάποιος κακόβουλος χρήστης που παρακολουθεί την πορεία του μηνύματος δεν θα είναι σε θέση να μαντέψει πότε και ποιο από τα πακέτα που έχει εισέλθει σε έναν κόμβο του Riffle έχει κανονιστεί να φύγει.
Το Riffle δεν αλλάζει πλήρως τον τρόπο που λειτουργεί το Tor επειδή εξακολουθεί να χρησιμοποιεί το πρωτοποριακό πρωτόκολλο Onion για την κρυπτογράφηση των δεδομένων με διαφορετικά επίπεδα κρυπτογράφησης, τα οποία προσθέτονται ή αφαιρούνται με κάθε αλλαγή διακομιστή μέσω του οποίου ταξιδεύει το μήνυμα. Έτσι, ένας εισβολέας εκτός του ότι θα πρέπει να σπάσει την ασφάλεια που προσθέτει το Riffle, θα πρέπει να σπάσει και ασφάλεια του πρωτοκόλλου Onion.
Για τις επιθέσεις Sybil τώρα, το Riffle χρησιμοποιεί μια τεχνική που ονομάζεται «verifiable shuffle,» (ή επαληθευμένο ανακάτεμα) το οποίο λειτουργεί πάνω από το πρωτόκολλο Onion. «Η κρυπτογράφηση μπορεί να γίνει με τέτοιο τρόπο, ώστε ο διακομιστής να μπορεί να παραγάγει μια μαθηματική απόδειξη για το ότι τα μηνύματα που στέλνει διαχειρίζονται μόνο από τους αυτούς που τα λαμβάνουν,» αναφέρει το ΜΙΤ. Αυτό γίνεται με την αποστολή του πρώτου μηνύματος από ένα κανάλι επικοινωνίας με όλους τους servers του δικτύου Riffle. Αυτό το μήνυμα χρησιμοποιείται για τη δημιουργία ασφαλών συνδέσεων για όλους τους servers σε όλο το μήκος της διαδρομής ενός μηνύματος. Μετά το πρώτο μήνυμα, τα υπόλοιπα κανάλια επικοινωνίας χρησιμοποιούν ένα λιγότερο απαιτητικό σε CPU, σύστημα ελέγχου ταυτότητας και κρυπτογράφησης που είναι όμως αρκετά ασφαλές και παρέχει καλύτερες ταχύτητες μεταφοράς δεδομένων, σε σύγκριση με το Tor.
Περισσότερες λεπτομέρειες για το Riffle θα παρουσιαστούν στο Privacy Enhancing Technologies Symposium τον Ιούλιο στο Darmstadt της Γερμανίας.
https://iguru.gr/2016/07/12/59896/mit-riffle-is-better-than-tor/
Πρώτον και κύριον, το Riffle χρησιμοποιεί ένα μοναδικό σύστημα για το ανακάτεμα των δεδομένων στους διακομιστές. Αν τα πακέτα A, B, C μπουν σε ένα Riffle server, ανακατεύονται σε μια τυχαία σειρά, και στη συνέχεια αποστέλλονται σε ένα εντελώς διαφορετικό τρόπο (για παράδειγμα, C, Α, Β). Κάποιος κακόβουλος χρήστης που παρακολουθεί την πορεία του μηνύματος δεν θα είναι σε θέση να μαντέψει πότε και ποιο από τα πακέτα που έχει εισέλθει σε έναν κόμβο του Riffle έχει κανονιστεί να φύγει.
Το Riffle δεν αλλάζει πλήρως τον τρόπο που λειτουργεί το Tor επειδή εξακολουθεί να χρησιμοποιεί το πρωτοποριακό πρωτόκολλο Onion για την κρυπτογράφηση των δεδομένων με διαφορετικά επίπεδα κρυπτογράφησης, τα οποία προσθέτονται ή αφαιρούνται με κάθε αλλαγή διακομιστή μέσω του οποίου ταξιδεύει το μήνυμα. Έτσι, ένας εισβολέας εκτός του ότι θα πρέπει να σπάσει την ασφάλεια που προσθέτει το Riffle, θα πρέπει να σπάσει και ασφάλεια του πρωτοκόλλου Onion.
Για τις επιθέσεις Sybil τώρα, το Riffle χρησιμοποιεί μια τεχνική που ονομάζεται «verifiable shuffle,» (ή επαληθευμένο ανακάτεμα) το οποίο λειτουργεί πάνω από το πρωτόκολλο Onion. «Η κρυπτογράφηση μπορεί να γίνει με τέτοιο τρόπο, ώστε ο διακομιστής να μπορεί να παραγάγει μια μαθηματική απόδειξη για το ότι τα μηνύματα που στέλνει διαχειρίζονται μόνο από τους αυτούς που τα λαμβάνουν,» αναφέρει το ΜΙΤ. Αυτό γίνεται με την αποστολή του πρώτου μηνύματος από ένα κανάλι επικοινωνίας με όλους τους servers του δικτύου Riffle. Αυτό το μήνυμα χρησιμοποιείται για τη δημιουργία ασφαλών συνδέσεων για όλους τους servers σε όλο το μήκος της διαδρομής ενός μηνύματος. Μετά το πρώτο μήνυμα, τα υπόλοιπα κανάλια επικοινωνίας χρησιμοποιούν ένα λιγότερο απαιτητικό σε CPU, σύστημα ελέγχου ταυτότητας και κρυπτογράφησης που είναι όμως αρκετά ασφαλές και παρέχει καλύτερες ταχύτητες μεταφοράς δεδομένων, σε σύγκριση με το Tor.
Περισσότερες λεπτομέρειες για το Riffle θα παρουσιαστούν στο Privacy Enhancing Technologies Symposium τον Ιούλιο στο Darmstadt της Γερμανίας.
https://iguru.gr/2016/07/12/59896/mit-riffle-is-better-than-tor/
No comments :
Post a Comment