[Ответить в тред] Ответить в тред

02/12/16 - Конкурс визуальных новелл доски /ruvn/
15/11/16 - **НОВЫЙ ФУНКЦИОНАЛ** - Стикеры
09/10/16 - Открыта доска /int/ - International, давайте расскажем о ней!

Check this out!

Новые доски: /2d/ - Аниме/Беседка • /wwe/ - WorldWide Wrestling Universe • /ch/ - Чатики и конфочки • /int/ - International • /ruvn/ - Российские визуальные новеллы • /math/ - Математика • Создай свою

[Назад][Обновить тред][Вниз][Каталог] [ Автообновление ] 16 | 1 | 9
Назад Вниз Каталог Обновить

Исследователи из Массачусетского технологического Riffle тред не нашёл - создал. # OP  23/07/16 Суб 13:56:19  28245  
(89Кб, 578x426)
Исследователи из Массачусетского технологического института (MIT) и Федеральной политехнической школы Лозанны разработали анонимную сеть Riffle. Она комбинирует луковую маршрутизацию с другими криптографическими техниками, чтобы исключить атаки, которые используют для деанонимизации пользователей TOR.

Полная статья тут:
https://xakep.ru/2016/07/13/riffle/
Ещё нашёл
http://solvaigsamara.livejournal.com/1389617.html
http://utmagazine.ru/posts/19011-anonimnaya-set-riffle-rabotaet-v-10-raz-bystree-chem-tor
http://news.mit.edu/2016/stay-anonymous-online-0711
Аноним # OP  23/07/16 Суб 13:57:09  28246
бамп
Аноним # OP  23/07/16 Суб 13:57:26  28247
бамп
Аноним 23/07/16 Суб 15:33:51  28248
Полная статья тут: http://people.csail.mit.edu/devadas/pubs/riffle.pdf

Оригинальный пресс-релиз от MIT здесь: http://news.mit.edu/2016/stay-anonymous-online-0711 , а все остальное это уже переводы и перепечатки.

Это продолжение работ Dissent ( http://dedis.cs.yale.edu/dissent/ ) и Riposte ( http://dx.doi.org/10.1109/SP.2015.27 ). Они все устроены как несколько серверов и куча клиентов. Причем если все сервера между собой не сотрудничают, то анонимность гарантируется даже в случае, когда атакующий прослушивает все каналы, то есть все юзеры будут равновероятны в качестве отправителя сообщения.

Tor к этому всему имеет мало отношения, но сравниваются эти системы с Tor еще начиная с первой работы про Dissent: http://arxiv.org/abs/1312.5307 Это просто традиционное описание актуальности задачи для таких систем: описать Tor и сказать, что там есть атака глобального наблюдателя.

Dissent и Riposte это не практические разработки, а прототипы для оценки сложности прототипов новых криптографических примитивов. Оценивается как сложность вычислений (отсюда метрики в мегабитах в секунду), так и объем трафика. Например, основная фишка Dissent это развернутый в обратную сторону Private information retrieval. Получился примитив, позволяющий анонимно написать бит в базу данных (которая суть строка из кучи бит). Каждый юзер делит свою транзакцию на части, предназначенные для каждого из серверов. В течение раунда все юзеры присылают транзакцию, а потом сервера комбинируют их для получения битовой строки, где выставленны биты от всех юзеров. Обобщили это всё для отправки нескольких бит одновременно и получили чатик.

В riposte не смотрел, там кажется стали пилить verifiable shuffle, в riffle вот тоже.

Меня вот что интересует: riffle от анализа трафика защищена? Я еще не читал, но как я понял, они защитились от timing attack, а анализом трафика пожертвовали в угоду производительности. Это так?
Аноним 23/07/16 Суб 15:34:36  28249
Бамп
Аноним 23/07/16 Суб 15:40:13  28250
Словить баттхерт с комментариев можно тут: https://www.opennet.ru/opennews/art.shtml?num=44784

MIT сотрудничает с АНБ (вот это новости, видимо этот phd aka аспирант теперь тоже вынужден был забекдорить свою "кандидатскую"), "сервера обеспечения анонимности" (похуй что такая централизация это единственное, что защищает Tor и riffle от sybil-атак), в сетевой карте есть firmware blob отправляющий пакеты куда, retroshare и прочая хуита.
Аноним 23/07/16 Суб 15:41:41  28251
>>28249
Хуле бампаешь топовый тред? Пиздуй читать PDF и неси сюда свои вопросы/ответы.
Аноним 23/07/16 Суб 23:15:19  28262
>This paper focuses on supporting anonymous intra-group communication among clients in the same group, as in a chatroom or file-sharing group, and not on Tor-like anonymous communication with other groups or the Internet at large.
Ну такое.
Аноним 24/07/16 Вск 05:47:42  28268
>>28262
Ну заебошь exit-ноды, как в I2P сделали. Только при этом ты проебешь анонимность сервера, так как он будет снаружи твоей сети и подвержен анализу трафика.
Аноним 24/07/16 Вск 05:52:46  28270
>>28268
Тем более что в разделе 7 есть параграф "alternate usage models", где именно про это и написано.
Аноним 24/07/16 Вск 14:09:32  28278
>>28270
Написано-то написано, но что толку, если для широкого использования в качестве аналога тора сеть не готова, следовательно, её популярность будет на уровне ниже токсов и битмессаджей?
Аноним 24/07/16 Вск 16:42:16  28279
>>28278
Да нет там пока никакой сети, только прототип для оценки производительности, также как и у Dissent. Популярноесть не ниже битмессаджа, а нулевая, потому что интерфейса для передачи файлов хотя бы у нее нет. Это исследовательский проект. Думаю, появится еще несколько таких работ, постепенно упрощающих протокол, прежде чем кто-нибудь возьмется за реализацию.

Не помню обсуждали или нет, но Cmix это что-то подобное:
https://www.wired.com/2016/01/david-chaum-father-of-online-anonymity-plan-to-end-the-crypto-wars/

В статье тоже хуесосят Tor и делают verifiable shuffle: https://eprint.iacr.org/2016/008.pdf

Но тут хотя бы обещали реально делать коммерческую реализацию, правда с бекдором.
Аноним 25/07/16 Пнд 16:51:34  28337
>Исследователи из Массачусетского технологического института (MIT)

А это случайно не тот институт, который скомпрометировал ТОР? Ну они както научились выяснять физическое местоположение сервака, при определённом типе дудоса, точно и не вспомню уже. Помню они делали заявку о выступлении на БлакХат в августе года два назад вроде, а потом резко передумали и включили заднюю. Потом, спустя месяца три, накрыли сервак Силкроад2.0 (дибил зарегил его на свой основной мэйл) и с ним ещё пару десятков магазинов. Вскрылось где-то год назад, когда окончательно разобрались в деталях такой атаки.
Аноним 25/07/16 Пнд 16:57:25  28338
>>28337
О бля, нашёл, вот пруфы: http://4pda.ru/2015/08/01/235799/ и да, это эти ребята!
Аноним 25/07/16 Пнд 23:17:41  28348
>>28338
После четырех ссылок я таки добрался до первоисточника: http://news.mit.edu/2015/tor-vulnerability-0729 Ну да, часть авторов та же.
Аноним 25/07/16 Пнд 23:56:22  28350
>>28348
Тебя что-то удивляет или возмущает?
Аноним 26/07/16 Втр 12:44:43  28356
>>28350
скорее радует, ребята на месте не сидят, нашли уязвимость, подумали и нашли решение проблемы, я считаю их вариант годный

[Назад][Обновить тред][Вверх][Каталог] [Реквест разбана] [Подписаться на тред] [ ] 16 | 1 | 9
Назад Вверх Каталог Обновить

Топ тредов
Избранное