Исследователи из Массачусетского технологического института (MIT) и Федеральной политехнической школы Лозанны разработали анонимную сеть Riffle. Она комбинирует луковую маршрутизацию с другими криптографическими техниками, чтобы исключить атаки, которые используют для деанонимизации пользователей TOR.Полная статья тут:https://xakep.ru/2016/07/13/riffle/Ещё нашёлhttp://solvaigsamara.livejournal.com/1389617.htmlhttp://utmagazine.ru/posts/19011-anonimnaya-set-riffle-rabotaet-v-10-raz-bystree-chem-torhttp://news.mit.edu/2016/stay-anonymous-online-0711
бамп
Полная статья тут: http://people.csail.mit.edu/devadas/pubs/riffle.pdfОригинальный пресс-релиз от MIT здесь: http://news.mit.edu/2016/stay-anonymous-online-0711 , а все остальное это уже переводы и перепечатки.Это продолжение работ Dissent ( http://dedis.cs.yale.edu/dissent/ ) и Riposte ( http://dx.doi.org/10.1109/SP.2015.27 ). Они все устроены как несколько серверов и куча клиентов. Причем если все сервера между собой не сотрудничают, то анонимность гарантируется даже в случае, когда атакующий прослушивает все каналы, то есть все юзеры будут равновероятны в качестве отправителя сообщения. Tor к этому всему имеет мало отношения, но сравниваются эти системы с Tor еще начиная с первой работы про Dissent: http://arxiv.org/abs/1312.5307 Это просто традиционное описание актуальности задачи для таких систем: описать Tor и сказать, что там есть атака глобального наблюдателя.Dissent и Riposte это не практические разработки, а прототипы для оценки сложности прототипов новых криптографических примитивов. Оценивается как сложность вычислений (отсюда метрики в мегабитах в секунду), так и объем трафика. Например, основная фишка Dissent это развернутый в обратную сторону Private information retrieval. Получился примитив, позволяющий анонимно написать бит в базу данных (которая суть строка из кучи бит). Каждый юзер делит свою транзакцию на части, предназначенные для каждого из серверов. В течение раунда все юзеры присылают транзакцию, а потом сервера комбинируют их для получения битовой строки, где выставленны биты от всех юзеров. Обобщили это всё для отправки нескольких бит одновременно и получили чатик.В riposte не смотрел, там кажется стали пилить verifiable shuffle, в riffle вот тоже.Меня вот что интересует: riffle от анализа трафика защищена? Я еще не читал, но как я понял, они защитились от timing attack, а анализом трафика пожертвовали в угоду производительности. Это так?
Бамп
Словить баттхерт с комментариев можно тут: https://www.opennet.ru/opennews/art.shtml?num=44784MIT сотрудничает с АНБ (вот это новости, видимо этот phd aka аспирант теперь тоже вынужден был забекдорить свою "кандидатскую"), "сервера обеспечения анонимности" (похуй что такая централизация это единственное, что защищает Tor и riffle от sybil-атак), в сетевой карте есть firmware blob отправляющий пакеты куда, retroshare и прочая хуита.
>>28249Хуле бампаешь топовый тред? Пиздуй читать PDF и неси сюда свои вопросы/ответы.
>This paper focuses on supporting anonymous intra-group communication among clients in the same group, as in a chatroom or file-sharing group, and not on Tor-like anonymous communication with other groups or the Internet at large.Ну такое.
>>28262Ну заебошь exit-ноды, как в I2P сделали. Только при этом ты проебешь анонимность сервера, так как он будет снаружи твоей сети и подвержен анализу трафика.
>>28268Тем более что в разделе 7 есть параграф "alternate usage models", где именно про это и написано.
>>28270Написано-то написано, но что толку, если для широкого использования в качестве аналога тора сеть не готова, следовательно, её популярность будет на уровне ниже токсов и битмессаджей?
>>28278Да нет там пока никакой сети, только прототип для оценки производительности, также как и у Dissent. Популярноесть не ниже битмессаджа, а нулевая, потому что интерфейса для передачи файлов хотя бы у нее нет. Это исследовательский проект. Думаю, появится еще несколько таких работ, постепенно упрощающих протокол, прежде чем кто-нибудь возьмется за реализацию.Не помню обсуждали или нет, но Cmix это что-то подобное:https://www.wired.com/2016/01/david-chaum-father-of-online-anonymity-plan-to-end-the-crypto-wars/В статье тоже хуесосят Tor и делают verifiable shuffle: https://eprint.iacr.org/2016/008.pdfНо тут хотя бы обещали реально делать коммерческую реализацию, правда с бекдором.
>Исследователи из Массачусетского технологического института (MIT)А это случайно не тот институт, который скомпрометировал ТОР? Ну они както научились выяснять физическое местоположение сервака, при определённом типе дудоса, точно и не вспомню уже. Помню они делали заявку о выступлении на БлакХат в августе года два назад вроде, а потом резко передумали и включили заднюю. Потом, спустя месяца три, накрыли сервак Силкроад2.0 (дибил зарегил его на свой основной мэйл) и с ним ещё пару десятков магазинов. Вскрылось где-то год назад, когда окончательно разобрались в деталях такой атаки.
>>28337О бля, нашёл, вот пруфы: http://4pda.ru/2015/08/01/235799/ и да, это эти ребята!
>>28338После четырех ссылок я таки добрался до первоисточника: http://news.mit.edu/2015/tor-vulnerability-0729 Ну да, часть авторов та же.
>>28348Тебя что-то удивляет или возмущает?
>>28350скорее радует, ребята на месте не сидят, нашли уязвимость, подумали и нашли решение проблемы, я считаю их вариант годный