Vuvuzela — алгоритм анонимизации нового поколения от MIT

Пока ламеры с удовольствием пользуются всякими телеграмами, торами и прочими средствами псевдобезопасных коммуникаций, ученые из лаборатории искусственного интеллекта MIT разработали действительно надежный алгоритм защиты трафика, названный Vuvuzela.

Vuvuzela анонимайзер

Сначала лирическое отступление. Читателю может показаться, что изобретать тут нечего, ведь есть же Tor. Но проблема в том, что Tor создавался любителями и не опирается на надежный математический аппарат. Ученые из MIT проанализировали используемый протокол обмена и сумели найти алгоритмы, позволяющие идентифицировать пользователей с приемлемым уровнем точности. Принцип деанонимизации очень простой и основывается на сопоставлении паттернов сетевой активности: представим себе гипотетическую сеть обмена сообщениями, состоящую из 3 участников. Можно сколь угодно хитрым способом зашифровать трафик, можно многократно отфутболивать его с сервера на сервер, запутывая следы. Но если в момент t два участника обменивались трафиком, а третий нет, то логично предположить, что между двумя активными участниками есть связь. Понятно, что добавление четвертого пользователя, пятого, десятого, миллионного и так далее ничего принципиально не меняет, а требует лишь более мощного и точного оборудования. Можно на уровне провайдера (см. СОРМ-2) снимать метаданные об активности пользователей и сопоставлять их с данными, которые снимаются за выходными нодами Tor (например, на уровне хостинг-провайдера). Сопоставление позволяет снять анонимность. Помните массовый погром .onion-ресурсов с арестами пользователей сети Tor? Вот это оно и есть. Про защищенность Telegram, который привязывается к номеру телефона и говорить смешно.

Так как же организовать по-настоящему анонимные коммуникации? Вернемся к нашему гипотетическому примеру с 3 пользователями. Ученые из MIT справедливо предположили, что раз деанонимизация опирается на анализ сетевой активности, то нужно сделать так, чтобы сетевая активность всех участников сети была одинаковой. Другими словами, если пользователи А и Б общаются, то от пользователя В (который в данный момент ни с кем не общается) тоже должны поступать сообщения. А почему бы нет? Раз все сообщения шифруются, то внешний наблюдатель может установить лишь сам факт связи между двумя пользователями, но не может прочитать сообщение. Следовательно, наблюдатель не сможет отличить реальную сессию от поддельной.

Предложенная схема позволяет обеспечить анонимность на высоком уровне, достаточном для большинства задач. Но исследователи решили не останавливаться на достигнутых успехах и нашли способ еще надежнее защитить приватность, практически до 100-процентной гарантии. Для этого в систему обмена нужно ввести 3 дополнительных сервера. Первый сервер будет принимать сообщения и помещать их в буфер. Затем произвольным образом извлекать сообщения и в случайном порядке передавать на второй сервер. Второй снова перемешивает сообщения и передает на третий. Третий снова перемешивает и рассылает адресатам. Время доставки одного сообщения вырастет примерно до 1 минуты, но сопоставить время отправки и получения сообщений в конечных точках будет невозможно. Соответственно, становится невозможной и атака Traffic Patterns Analyzis.

Алгоритм Vuvuzela опубликован в открытом доступе.

Алгоритм Vuvuzela

Комментарии

TC так ловко вскрыл tor при помощи слов;)Наверное был участником конкурса в 2014,когда мвд обещало за взлом тора четыре ляма.
Уже не первый раз здесь цепляют телеграмм.Вас не смущает то,что симку можно приобрести в переходе и никаким образом к вашей личности она не будет иметь отношения.

Вскрыл не я, а спецслужбы. Когда им понадобилось переловить всех пионеров, прячущихся за Тором, они просто пошли и переловили. Никакой сложности в этом не было. В анонимность Тора верят лишь самые неокрепшие умом пользователи и домохозяйки.

Вас не смущает то,что симку можно приобрести в переходе

В каком переходе? Не знаю, может в вашем городе симки именно там и покупают, но в моем SIM-карты продаются в салонах связи с привязкой к паспорту. Я должен лазить по помойкам и другим злачным местам в поисках левой симки? И только ради того, чтобы насладиться Телеграмом?

Сим-карту можно зарегистрировать на левого пенсионера (как правило алконафта), но это стремный вариант по ряду причин, поскольку мессенжеры и прочее ПО рвутся собирать данные о контактах, таким образом происходит незаметная деанонимизация гражданина (по анализу адресной книги, контактам, смс, истории сефинга и т.п.).

Автор ресурса, представь как парень сам лазит по помойкам и станциям метро с целью приобретения серой sim!?;) его же пожалеть надо...
+ в сети же можно купить сим-карту, с доставкой "до точки удобной для покупателя" и оплатить электронными деньгами...или вообще bitcoin(ами)!

А ради чего так заморачиваться и тратить деньги? Других мессенжеров в природе не существует?

Симка не будет иметь к вам отношения только в случае, если вы никогда ей не пользовались дома, а когда пользовались, то не имели рядом с ней телефона со своей личной симкой.

Меня смущает сама искусственно созданная необходимость приобретения симки ради регистрации в "защищенном" телеграмме. Зачем? Чем не устраивает jabber с OTR или GPG?
Суп немного воняет? Зажмите нос и ешьте!

Комментировать

Filtered HTML

  • Доступны HTML теги: <a> <em> <strong> <cite> <code> <ul> <ol> <li> <dl> <dt> <dd> <blockquote> <strike> <code> <h2> <h3> <h4> <h5> <del> <img>
  • Адреса страниц и электронной почты автоматически преобразуются в ссылки.
  • Строки и параграфы переносятся автоматически.

Plain text

  • HTML-теги не обрабатываются и показываются как обычный текст
  • Адреса страниц и электронной почты автоматически преобразуются в ссылки.
  • Строки и параграфы переносятся автоматически.