Исследователи из Массачусетского технологического института (MIT) и Федеральной политехнической школы Лозанны разработали анонимную сеть Riffle. Она комбинирует луковую маршрутизацию с другими криптографическими техниками, чтобы исключить атаки, которые используют для деанонимизации пользователей TOR.
Это продолжение работ Dissent ( http://dedis.cs.yale.edu/dissent/ ) и Riposte ( http://dx.doi.org/10.1109/SP.2015.27 ). Они все устроены как несколько серверов и куча клиентов. Причем если все сервера между собой не сотрудничают, то анонимность гарантируется даже в случае, когда атакующий прослушивает все каналы, то есть все юзеры будут равновероятны в качестве отправителя сообщения.
Tor к этому всему имеет мало отношения, но сравниваются эти системы с Tor еще начиная с первой работы про Dissent: http://arxiv.org/abs/1312.5307 Это просто традиционное описание актуальности задачи для таких систем: описать Tor и сказать, что там есть атака глобального наблюдателя.
Dissent и Riposte это не практические разработки, а прототипы для оценки сложности прототипов новых криптографических примитивов. Оценивается как сложность вычислений (отсюда метрики в мегабитах в секунду), так и объем трафика. Например, основная фишка Dissent это развернутый в обратную сторону Private information retrieval. Получился примитив, позволяющий анонимно написать бит в базу данных (которая суть строка из кучи бит). Каждый юзер делит свою транзакцию на части, предназначенные для каждого из серверов. В течение раунда все юзеры присылают транзакцию, а потом сервера комбинируют их для получения битовой строки, где выставленны биты от всех юзеров. Обобщили это всё для отправки нескольких бит одновременно и получили чатик.
В riposte не смотрел, там кажется стали пилить verifiable shuffle, в riffle вот тоже.
Меня вот что интересует: riffle от анализа трафика защищена? Я еще не читал, но как я понял, они защитились от timing attack, а анализом трафика пожертвовали в угоду производительности. Это так?
MIT сотрудничает с АНБ (вот это новости, видимо этот phd aka аспирант теперь тоже вынужден был забекдорить свою "кандидатскую"), "сервера обеспечения анонимности" (похуй что такая централизация это единственное, что защищает Tor и riffle от sybil-атак), в сетевой карте есть firmware blob отправляющий пакеты куда, retroshare и прочая хуита.
>This paper focuses on supporting anonymous intra-group communication among clients in the same group, as in a chatroom or file-sharing group, and not on Tor-like anonymous communication with other groups or the Internet at large. Ну такое.
>>28262 Ну заебошь exit-ноды, как в I2P сделали. Только при этом ты проебешь анонимность сервера, так как он будет снаружи твоей сети и подвержен анализу трафика.
>>28270 Написано-то написано, но что толку, если для широкого использования в качестве аналога тора сеть не готова, следовательно, её популярность будет на уровне ниже токсов и битмессаджей?
>>28278 Да нет там пока никакой сети, только прототип для оценки производительности, также как и у Dissent. Популярноесть не ниже битмессаджа, а нулевая, потому что интерфейса для передачи файлов хотя бы у нее нет. Это исследовательский проект. Думаю, появится еще несколько таких работ, постепенно упрощающих протокол, прежде чем кто-нибудь возьмется за реализацию.
>Исследователи из Массачусетского технологического института (MIT)
А это случайно не тот институт, который скомпрометировал ТОР? Ну они както научились выяснять физическое местоположение сервака, при определённом типе дудоса, точно и не вспомню уже. Помню они делали заявку о выступлении на БлакХат в августе года два назад вроде, а потом резко передумали и включили заднюю. Потом, спустя месяца три, накрыли сервак Силкроад2.0 (дибил зарегил его на свой основной мэйл) и с ним ещё пару десятков магазинов. Вскрылось где-то год назад, когда окончательно разобрались в деталях такой атаки.
Полная статья тут:
https://xakep.ru/2016/07/13/riffle/
Ещё нашёл
http://solvaigsamara.livejournal.com/1389617.html
http://utmagazine.ru/posts/19011-anonimnaya-set-riffle-rabotaet-v-10-raz-bystree-chem-tor
http://news.mit.edu/2016/stay-anonymous-online-0711