PDA

Просмотр полной версии : Системы анонимной коммуникации



stayer
20.06.2010, 18:33
Идеи кибер-анархии или шифропанка (http://anticopyright.ru/wiki/%C3%90%C2%9A%C3%91%C2%80%C3%90%C2%B8%C3%90%C2%BF%C3%91%C2%82%C3%90%C2%BE-%C3%90%C2%B0%C3%90%C2%BD%C3%90%C2%B0%C3%91%C2%80%C3%91%C2%85%C3%90%C2%B8%C3%90%C2%B7%C3%90%C2%BC) появились во второй половине 20 века среди анархистов, считавших, что развитие информационных технологий приведет к развитию тоталитаризма и выступавших за развитие общества без собственности и без копирайта, где фокус общественной жизни лежит не в потреблении, а в созидании и вся социальная жизнь подчинена творчеству и игре.

Из утопии родилось целое научное направление, связанное с криптографией и анонимностью и ряд практических проектов. Благодаря философии кибер-анархии и опережению коммерческого спроса, криптография и анонимность развивались открыто (http://www.pgpru.com/biblioteka/statji/koblitcmatematikikriptografy), коммерциализировать их не удалось.

Ниже приводится обзор эволюции систем анонимных коммуникаций, в том числе системы анонимизации TOR (инструкции в соседней теме (http://forum.dpni.org/showthread.php?t=9559)), крайне рекомендуемой для личной безопасности и прорыва возможной информационной блокады.

stayer
20.06.2010, 18:34
Системы для анонимных коммуникаций (http://www.pgpru.com/biblioteka/statji/sac)



...
Аннотация

Мы представим обзор в области анонимных коммуникаций, начиная с их изобретения в 1981 году Дэвидом Чаумом и по наши дни. Ключевые системы представлены в соответствии со следующими принципами: полудоверяемые переотправители, микс-системы, ремейлеры, устойчивые и проверяемые миксы и системы луковичной маршрутизации. Мы также включим дополнительные обсуждения по поводу моделей угрозы и моделей использования, которые обеспечивают каждые схемы, а также компромисс между предлагаемыми свойствами безопасности и характеристиками, предоставляемыми различными коммуникационными системами.
...

stayer
22.06.2010, 02:12
1 Введение в системы анонимных коммуникаций

Как было показано ранее, электронная наличность возникла в начале восьмидесятых из работ Дэвида Чаума. В его работах того периода предложены примитивы, которые сыграли плодотворную роль в исследовании и разработке как электронных денег, так и финансовой криптографии в целом. Это включает в себя слепые подписи [28], цифровые псевдонимы, механизмы удостоверения личности и их использование в платёжных системах и других транзакциях [29], а также другие примитивы и усовершенствования на их основе.

Но даже до всего этого, он предложил анонимные коммуникации и миксы в 1981 году в его основополагающей работе "Неотслеживаемая электронная почта, обратные адреса и цифровые псевдонимы" [27]. Спустя несколько лет он представил другой из фундаментальных примитивов, используемых в анонимной коммуникации, "сеть обедающих криптографов" или DC-net [30].

Чем хороши анонимные коммуникации? Анонимные коммуникации скрывают, кто с кем общается. Например, в анонимной интернет-коммуникации появляется возможность спрятать сетевой адрес отправителя или получателя (IP-адрес, адрес электронной почты и т.д.) от нежелательного наблюдения. Чем это хорошо? Очевидное коммерческое использование включает просмотр сайтов для нахождения товаров или цен без раскрытия персонального или корпоративного интереса. Аналогично кто-то может исследовать предложения конкурентов, не раскрывая себя. (Нам известны случаи, когда поставщик создавал подставной вэбсайт под определённые IP-адреса своего конкурента, отличающийся от того, что можно видеть с других адресов). Частные лица могут скрывать профили своих коммуникаций также для того, чтобы снизить риск фишинга или похищения персональных данных.

Анонимные коммуникации не созданы непосредственно для безопасности финансовых или коммерческих приложений, но часто подразумевается, что они могут послужить строительным блоком для этих приложений. Роджер Динглдайн, создатель цензурозащищённой сети публикаций FreeHaven и позднее один из создателей системы анонимных коммуникаций Tor, отмечал, что это было первым мотивирующим фактором, привлёкшим его к исследованиям в области анонимности. Во время работы над FreeHaven он обратил внимание на то, что в каждом встречаемом им дизайне цензурозащищённой сети для публикаций, в основе лежит то, что система полагается на существование анонимного канала коммуникации. Он хотел знать, что делает такое допущение верным. В отличие от конфиденциальных и аутентифицированных каналов, история применения анонимных каналов достаточно коротка. Хуже того, те, кто обычно обеспокоены безопасностью финансовых систем, обычно понимают необходимость только конфиденциальной и аутентифицированной коммуникации, по крайней мере, в типичном случае они имеют хотя бы рудиментарные представления об этих вещах. Но обычно, ни у кого или какой-либо части тех, кто отвечает за безопасность финансовых систем нет понимания, ни принципов, лежащих в основе анонимности, ни понимания того, где анонимность может быть нужна. Эта глава предлагает некоторое представление о понимании дизайна и анализа систем для анонимных коммуникаций.

Может показаться, что единственная задача – это спрятать отправителя от получателя, но могут быть и другие особенности. Может быть, что и отправитель и получатель хотят знать друг друга и даже аутентифицировать, но не хотят, чтобы их коммуникация была видна сетевым наблюдателям. Примеры включают в себя две компании в ранней стадии дискуссии о слиянии или два отделения компании, например, когда вдруг исследовательская группа начинает осуществлять необычно большой объём коммуникаций с патентным отделом в другом городе. Значение анонимности во всех этих случаях состоит в разделении идентификации маршрутизируемых коммуникаций и коммуникаций, предоставляемых каналом. Это разделение было впервые явно рассмотрено в [89] и используется для электронных денег и схожих транзакций в [184].

Финансовое и коммерческое использование анонимных коммуникаций, описанное выше, кажется сейчас очевидным, но интересно, что сам Чаум не рекомендовал использовать миксы для таких целей во времена, когда он их представлял. Вообще он не упоминал никаких применений своей "неотслеживаемой электронной почты" в [27] за исключением краткого упоминания о голосовании (также следует отметить, что это было за десятилетие до появления Web. Так что многое из такого использования было бы сравнительно трудновообразимым, что совершенно удивительно в этом контексте). Он описывал использование DC-сетей в [29] для неотслеживаемости коммуникаций, лежащих в основе транзакций.

В этой главе мы сфокусируемся на каналах анонимных коммуникаций в вышеупомянутом смысле. Мы не будем дискутировать об анонимных, псевдонимных и в общем случае сохраняющих приватность транзакциях для оплаты, аукционов, голосований и других целей, которые приходят на ум в связи с этой темой. Кое-что из этого местами раскрыто в книге. Мы также ограничиваем себя видами каналов, которые могут возникать в сетях коммуникаций. При делах с чисто цифровыми вещами и услугами можно думать, что анонимизация осуществляется только на телекоммуникационном уровне. Как только в дело вовлекаются физические предметы, всё становится запутаннее. Как осуществить доставку по адресу, не раскрывая сам адрес? По крайней мере, одна компания добилась успеха в этом деле. В конце 1990-х компания, называвшаяся iPrivacy LLC, предоставляла защиту приватности в коммерции для частных лиц. Помимо персонализированных, но анонимизированных предложений и других транзакций, сохраняющих приватность, специальные сервисы включали обфускацию адреса улицы, который доставочная компания могла узнать только при получении почтового кода при помощи специального программного обеспечения. В качестве альтернативы получатель мог пойти на пункт доставки для получения вещи по анонимному идентификатору. Сервис iPrivacy опирался на систему кредитных карт. Также они основывались на координации с почтовой системой США. Несмотря на амбициозные и интересные идеи, сервис iPrivacy возможно был слишком амбициозен, опережая своё время. Спустя десять лет придётся постараться, чтобы найти в интернете какие-то следы его существования. Нам так и не удалось найти никаких существенных деталей об этой компании, её сервисе или его дизайне. Так или иначе, такого рода беспокойства находятся вне наших задач.

С 1981 года предметом исследования стало построение, анализ и атаки на анонимные коммуникационные системы. В этом обзоре мы рассмотрим определения анонимных коммуникаций и крупнейшие анонимные коммуникации, сгруппированные в семейства, в зависимости от ключевых особенностей их дизайна.

Коммуникационные сети передачи данных используют адреса для осуществления задач роутинга (маршрутизации), которые, как правило, видимы любому, наблюдающему за сетью. Часто адреса (такие как IP-адреса или Ethernet-MAC) являются уникальными идентификаторами, появляющимися в коммуникациях пользователя и связанные со всеми его транзакциями. Кроме того, по этим существовавшим адресам можно установить связь до физических лиц, значительно компрометируя их приватность.

Следовательно, анонимизация коммуникационного уровня является необходимой мерой и для защиты приватности пользователей и для защиты компьютерных систем против анализа трафика. Анонимизирующие коммуникации также поддерживают техники анонимизации на уровне приложений, таких как анонимные удостоверения, системы голосования и анонимные деньги.

В оставшейся части этого вводного раздела мы определим терминологию свойств анонимности, представим существующие модели для количественного определения анонимности и покажем некоторые границы анонимности, налагаемые атаками чёрного ящика. Во второй части мы представим системы, основанные на (централизованных) доверяемых или полудоверяемых переотправителях и представим связь между анонимными коммуникациями и цензуроустойчивостью. Системы анонимных коммуникаций, основанные на миксах, подробно описаны в третьей части. В четвёртой части мы опишем перешифровывающие миксы и другие подходы, позволяющие проследить или доказать, что миксы обрабатывали сообщения должным образом. Системы луковичной маршрутизации будут описаны в пятой части. Шестая часть представляет другие предложения для анонимных коммуникаций, и седьмая часть представляет собой заключение по данному обзору.

stayer
23.06.2010, 01:24
1.1 Терминология

До количественного определения анонимности, сначала требовалось множество рабочих определений анонимности и других связанных концепцмй, таких как несвязываемость (unlinkability) или ненаблюдаемость (unobservability).


В [157] Пфитцман и Хансен1 (http://www.pgpru.com/biblioteka/statji/sac/11terminologija#oftnd1) предложили множество рабочих определений анонимности, несвязываемости, ненаблюдаемости и псевдонимности. Эти определения впоследствии были адаптированы в большинстве литературы по анонимности. Их авторы продолжали получать регулярные обновления, основываясь на подтверждающих материалах, возвращаемых им сообществом2 (http://www.pgpru.com/biblioteka/statji/sac/11terminologija#oftnd2). Есть множество других публикаций, излагающих классификации коммуникационной анонимности, какие-то более ранние, какие-то более поздние, многие использовали некоторый формальный язык с соответствующей логикой или формальными методами анализа [100, 108, 159, 166, 185], или возникшие под влиянием формализации, основанной на неразличимости и терминологии Пфитцмана и Хансена, также как и на основании друга друга. Нижеприведённые цитаты по вопросам терминологии восходят к Пфитцману и Хансену, если не отмечено иное. Мы не делали попыток представить эти идеи в виде формализованного языка, однако разумеется мы старались сохранить строгость определений.

Анонимность. Для предоставления субъекту анонимности всегда необходимо наличие соотвествующего множества субъектов, обладающих теми же атрибутами. Таким образом, анонимность определяется как состояние неидентифицируемости во множестве субъектов, множестве анонимности.

Множество анонимности — это множество всех возможных субъектов. С учётом правил действий субъектов, множество анонимности складывается из субъектов, способных совершить действие. С учётом адресов, множество анонимности состоит из субъектов, которым могут быть присвоены адреса. Два анонимных множества могут быть разъединены, представлять собой одно и тоже или перекрываться. Множества анонимности могут изменяться с течением времени.

Согласно определению анонимности по Пфитцману-Хансену, субъекты, которые могут иметь отношение к анонимным транзакциям, образуют анонимное множество для этой отдельной транзакции. Субъекты осуществляют транзакцию анонимно если они не могут быть адекватно отделены (враждебной стороной) от других субъектов. Это определение анонимности включает вероятностную информацию, часто получаемую атакующей стороной, пытающейся идентифицировать анонимных субъектов.

Несвязываемость. определяет несвязываемость следующим образом:

"[Несвязываемость]" гарантирует, что пользователь может осуществлять многократное использование ресурсов или сервисов без возможности со стороны других связать эти акты использования воедино. [...] Несвязываемость требует для пользователей и/или субъектов, чтобы они не могли быть определены, как какой-то один и тот же пользователь, вызывающий определённые специфические операции в системе."
Мы можем провести различие между "абсолютной несвязываемостью" (как это было дано выше в определени от ISO, т.е. "невозможности установить связи между использованием") и "относительной несвязываемостью" (т.е. "неизменяемостью знаний между использованиями"), где "относительная несвязываемость" может быть определена как следующее:

[I]Несвязываемость двух или более элементов интереса (Items Of Interest — IOI, т.е. субъектов, сообщений, событий, действий, ...) означает, что внутри системы (охватывающей эти и возможно другие элементы), с точки зрения атакующего, эти элементы интереса не более и не менее связаны между собой после проведения наблюдений, чем они были бы связаны с учётом априорных знаний.

Это означат, что вероятность элементов быть связанными с точки зрения атакующего остаётся такой же как до (априорное знание), так и после проведения наблюдений атакующим (апостериорное знание атакующего). Грубо говоря, обеспечение относительной несвязываемости элементов подразумевает, что атакующий неспособен увеличить свои знания о связях этих элементов путём наблюдения системы.

Ненаблюдаемость. В отличие от анонимности и несвязываемости, где защищены не IOI, а только отношения ID с другими IOI, с точки зрения ненаблюдаемости также защищаются и IOI. Ненаблюдаемость — это состояние элементов интереса (items of interest — IOIs), которые являются полностью неразличимыми от любых IOI (того же типа)

Это значит, что сообщения неотличимы от случайного шума. Также как мы имеем анонимные множества субъектов в отношении анонимности, мы имеем ненаблюдаемые множества субъектов в отношении ненаблюдаемости. Ненаблюдаемость отправителя следовательно означает, что невозможно различить, осуществляет ли отправку кто-либо из отправителей в ненаблюдаемом множестве. Ненаблюдаемость получателя следовательно означает, что невозможно различить, является ли кто-либо из получателей в ненаблюдаемом множестве на самом деле принимающим данные. Ненаблюдаемость отношений следовательно означает, что невозможно установить, посылает ли кто-то из множества возможных отправителей и принимает ли кто-то из множества возможных получателей. Другими словами, невозможно определить при рассмотрении событий внутри множества с ненаблюдаемостью отношений, в отношении любой возможной пары отправитель-получатель, существует ли обмен сообщениями или какие-нибудь отношения.

Псевдонимность. Псевдонимы — это идентификаторы субъектов. Мы можем обобщить псевдонимы на идентификаторы множеств субъектов. Субъект, к которому относится псевдоним, является его владельцем.

Быть псевдонимным — это находится в состоянии использования псевдонима как ID.

Мы подразумеваем, что каждый псевдоним относится в точности к одному владельцу, инвариантен по времени и не передаваем между субъектами. Специфические свойства псевдонима могут выходить за пределы этого набора: групповой псевдоним относится к множеству владельцев; передаваемый псевдоним может быть передан от одного владельца к другому субъекту, который станет его владельцем. Такие групповые псевдонимы могут порождать анонимные множества: используя информацию, предоставляемую только псевдонимом, атакующий не может определить, осуществлено ли действие отдельной персоной или множеством [185].

Определяя процесс подготовки к использованию псевдонимов, например путём установки определённых правил по тому, как идентифицировать пользователей, приводит к более общему определению псевдонимности:

Псевдонимность — это использование псевдонимов как ID

Преимуществом псевдонимных технологий является возможность ведения учёта злоупотреблений, который могут осуществляться. Также постоянные псевдонимы позволяют своим владельцам создавать псевдонимную репутацию с течением времени.
.