Сохранен 17
https://2ch.hk/crypt/res/28245.html
Прошлые домены не функционирует! Используйте адрес ARHIVACH.VC.
24 декабря 2023 г. Архивач восстановлен после серьёзной аварии. К сожалению, значительная часть сохранённых изображений и видео была потеряна. Подробности случившегося. Мы призываем всех неравнодушных помочь нам с восстановлением утраченного контента!

Исследователи из Массачусетского технологического

 Riffle тред не нашёл - создал. OP 23/07/16 Суб 13:56:19 #1 №28245 
14692713796580.png
Исследователи из Массачусетского технологического института (MIT) и Федеральной политехнической школы Лозанны разработали анонимную сеть Riffle. Она комбинирует луковую маршрутизацию с другими криптографическими техниками, чтобы исключить атаки, которые используют для деанонимизации пользователей TOR.

Полная статья тут:
https://xakep.ru/2016/07/13/riffle/
Ещё нашёл
http://solvaigsamara.livejournal.com/1389617.html
http://utmagazine.ru/posts/19011-anonimnaya-set-riffle-rabotaet-v-10-raz-bystree-chem-tor
http://news.mit.edu/2016/stay-anonymous-online-0711
Аноним OP 23/07/16 Суб 13:57:09 #2 №28246 
бамп
Аноним OP 23/07/16 Суб 13:57:26 #3 №28247 
бамп
Аноним 23/07/16 Суб 15:33:51 #4 №28248 
Полная статья тут: http://people.csail.mit.edu/devadas/pubs/riffle.pdf

Оригинальный пресс-релиз от MIT здесь: http://news.mit.edu/2016/stay-anonymous-online-0711 , а все остальное это уже переводы и перепечатки.

Это продолжение работ Dissent ( http://dedis.cs.yale.edu/dissent/ ) и Riposte ( http://dx.doi.org/10.1109/SP.2015.27 ). Они все устроены как несколько серверов и куча клиентов. Причем если все сервера между собой не сотрудничают, то анонимность гарантируется даже в случае, когда атакующий прослушивает все каналы, то есть все юзеры будут равновероятны в качестве отправителя сообщения.

Tor к этому всему имеет мало отношения, но сравниваются эти системы с Tor еще начиная с первой работы про Dissent: http://arxiv.org/abs/1312.5307 Это просто традиционное описание актуальности задачи для таких систем: описать Tor и сказать, что там есть атака глобального наблюдателя.

Dissent и Riposte это не практические разработки, а прототипы для оценки сложности прототипов новых криптографических примитивов. Оценивается как сложность вычислений (отсюда метрики в мегабитах в секунду), так и объем трафика. Например, основная фишка Dissent это развернутый в обратную сторону Private information retrieval. Получился примитив, позволяющий анонимно написать бит в базу данных (которая суть строка из кучи бит). Каждый юзер делит свою транзакцию на части, предназначенные для каждого из серверов. В течение раунда все юзеры присылают транзакцию, а потом сервера комбинируют их для получения битовой строки, где выставленны биты от всех юзеров. Обобщили это всё для отправки нескольких бит одновременно и получили чатик.

В riposte не смотрел, там кажется стали пилить verifiable shuffle, в riffle вот тоже.

Меня вот что интересует: riffle от анализа трафика защищена? Я еще не читал, но как я понял, они защитились от timing attack, а анализом трафика пожертвовали в угоду производительности. Это так?
Аноним 23/07/16 Суб 15:34:36 #5 №28249 
Бамп
Аноним 23/07/16 Суб 15:40:13 #6 №28250 
Словить баттхерт с комментариев можно тут: https://www.opennet.ru/opennews/art.shtml?num=44784

MIT сотрудничает с АНБ (вот это новости, видимо этот phd aka аспирант теперь тоже вынужден был забекдорить свою "кандидатскую"), "сервера обеспечения анонимности" (похуй что такая централизация это единственное, что защищает Tor и riffle от sybil-атак), в сетевой карте есть firmware blob отправляющий пакеты куда, retroshare и прочая хуита.
Аноним 23/07/16 Суб 15:41:41 #7 №28251 
>>28249
Хуле бампаешь топовый тред? Пиздуй читать PDF и неси сюда свои вопросы/ответы.
Аноним 23/07/16 Суб 23:15:19 #8 №28262 
>This paper focuses on supporting anonymous intra-group communication among clients in the same group, as in a chatroom or file-sharing group, and not on Tor-like anonymous communication with other groups or the Internet at large.
Ну такое.
Аноним 24/07/16 Вск 05:47:42 #9 №28268 
>>28262
Ну заебошь exit-ноды, как в I2P сделали. Только при этом ты проебешь анонимность сервера, так как он будет снаружи твоей сети и подвержен анализу трафика.
Аноним 24/07/16 Вск 05:52:46 #10 №28270 
>>28268
Тем более что в разделе 7 есть параграф "alternate usage models", где именно про это и написано.
Аноним 24/07/16 Вск 14:09:32 #11 №28278 
>>28270
Написано-то написано, но что толку, если для широкого использования в качестве аналога тора сеть не готова, следовательно, её популярность будет на уровне ниже токсов и битмессаджей?
Аноним 24/07/16 Вск 16:42:16 #12 №28279 
>>28278
Да нет там пока никакой сети, только прототип для оценки производительности, также как и у Dissent. Популярноесть не ниже битмессаджа, а нулевая, потому что интерфейса для передачи файлов хотя бы у нее нет. Это исследовательский проект. Думаю, появится еще несколько таких работ, постепенно упрощающих протокол, прежде чем кто-нибудь возьмется за реализацию.

Не помню обсуждали или нет, но Cmix это что-то подобное:
https://www.wired.com/2016/01/david-chaum-father-of-online-anonymity-plan-to-end-the-crypto-wars/

В статье тоже хуесосят Tor и делают verifiable shuffle: https://eprint.iacr.org/2016/008.pdf

Но тут хотя бы обещали реально делать коммерческую реализацию, правда с бекдором.
Аноним 25/07/16 Пнд 16:51:34 #13 №28337 
>Исследователи из Массачусетского технологического института (MIT)

А это случайно не тот институт, который скомпрометировал ТОР? Ну они както научились выяснять физическое местоположение сервака, при определённом типе дудоса, точно и не вспомню уже. Помню они делали заявку о выступлении на БлакХат в августе года два назад вроде, а потом резко передумали и включили заднюю. Потом, спустя месяца три, накрыли сервак Силкроад2.0 (дибил зарегил его на свой основной мэйл) и с ним ещё пару десятков магазинов. Вскрылось где-то год назад, когда окончательно разобрались в деталях такой атаки.
Аноним 25/07/16 Пнд 16:57:25 #14 №28338 
>>28337
О бля, нашёл, вот пруфы: http://4pda.ru/2015/08/01/235799/ и да, это эти ребята!
Аноним 25/07/16 Пнд 23:17:41 #15 №28348 
>>28338
После четырех ссылок я таки добрался до первоисточника: http://news.mit.edu/2015/tor-vulnerability-0729 Ну да, часть авторов та же.
Аноним 25/07/16 Пнд 23:56:22 #16 №28350 
>>28348
Тебя что-то удивляет или возмущает?
Аноним 26/07/16 Втр 12:44:43 #17 №28356 
>>28350
скорее радует, ребята на месте не сидят, нашли уязвимость, подумали и нашли решение проблемы, я считаю их вариант годный
comments powered by Disqus