Pull to refresh

Comments 9

Интересно, какие по величине задержки нужно вносить, чтобы обеспечить анонимность. Некоторые, я думаю, согласились бы мириться с пингом до 10 секунд ради настоящей анонимности.
Если настоящей анонимностью считать анонимность включающую защиту против активных атак и глобального наблюдателя, то пингом в 10 секунд не отделаешься. Как минимум — прощайте все интерактивные протоколы. Раньше существовали (не знаю существуют ли еще, или уже умерли от старости) микс-сети позволяющие анонимно слать почту с защитой от глобального наблюдателя. Каждый узел в этих сетях накапливал почту и рассылал дальше со случайными задержками, которые могли доходить до 10 часов на узел или нескольких дней на прохождение всей цепочки. Очень долго и никому не нужно, зато какая анонимность…
С тайминг атаками в сетях с малыми задержками можно бороться лишь вводя покрывающий трафик, что очень дорого и невозможно для сколь-нибудь больших сетей.
Интересный способ реализации меню :)
UFO just landed and posted this here
хм. на вскидку видится такая модель анонимной сети с малыми задержками. число буферов для запросов выделяется не динамически, а один раз. возможно рандомно. в буферах всегда находятся запросы: старые запросы, взятые из истории, новые запросы(старые, с рандомно измененными параметрами), актуальные пользовательские запросы. При этом если число реальных пользовательских запросов превышает некий порог(например 75%), нода переходит в состояние «переполнена». в этом состоянии она обрабатывает _все_ буфера по одному разу, не принимая новых запросов. через рандомные моменты времени, частично зависящие от нагрузки на ноду, она уходит в состояние «переполнена». Таким образом, нельзя будет по задержкам, или по изменениям состояний, составить паттерны трафика в цепочке, и вся сеть будет защищена от описанной в статье атаки, оставаясь при этом сетью с малыми задержками.
Ну хорошо, а если сделать не round robin fashion, а random?
Или переставлять порядок потоков случайным образом после каждого круга?
В статье не был упомянут i2p. Он также уязвим для атак данного вида?
По поводу i2p и вообще FAQ по сетевой анонимности можно почитать тут — Сетевая анонимность: общие вопросы. Автор вполне авторитетный товарищ.

Приведу выдержки:
«I2P — это двойник сети Tor… пользователи могут выбирать более длинные цепочки и более высокие задержки трафика, но доказательства того, что это не упрощает профилирование трафика пользователей, не предоставлено. Сеть I2P также нестойка к глобальному наблюдателю.»
Есть еще интересный аспект — если мы имеем список узлов, через которые возможно проходит трафик, можно попытаться узнать через что именно, используя уязвимость в IP ID, аналогично stealth scan'у в nmap.

Вообще «заводят» меня такие ситуации, когда на первый взгляд бесполезная сверхмалозначимая уязвимость в сочетании может приводить к таким ситуациям как выяснение маршрута Tor или сканирование портов с подставным адресом.

Мелочей в нашей работе — нет.
Sign up to leave a comment.

Articles