В MIT создали замену Tor — анонимную сеть Riffle

Татьяна Новак

Учёные из Массачусетского технологического института (MIT) вместе с Федеральной политехнической школой Лозанны создали прототип новой анонимной сети. По словам разработчиков, в системе Riffle им удалось избежать всех уязвимостей, обнаруженных в Tor, пишет сайт MIT.

Как и Tor, Riffle использует технику «лукового маршрутизатора»: отправляющий компьютер оборачивает каждое сообщение в несколько слоев с использованием открытого ключа шифрования системы. Каждый из серверов mixnet удаляет только один слой шифрования, и только последний сервер знает конечный пункт. Эта техника надёжна, но не идеальна: в прошлом году сотрудники MIT заявили, что смогли с точностью 88% идентифицировать координаты хостов сервисов Tor и с точностью 99% определить тип проходящего трафика.

Чтобы избежать взлома, Riffle дополнительно использует аутентифицированное шифрование (authentication encryption), которое проверяет подлинность зашифрованного сообщения и проверяемый алгоритм смешивания (verifiable shuffle). Система Riffle управляется сетью серверов mixnet. Каждый сервер изменяет порядок приема сообщения перед передачей их к следующему. Например, если сообщения от трёх разных отправителей достигают первого сервера в порядке А, В, С, то сервер отправителя будет посылать их на сервер получателя в другом порядке — допустим, С, В, А. Аналогичным образом второй сервер переставит их перед отправкой их к третьему. Если кто-то захочет отследить цепочку данных, у него не будет информации о порядке и перестановках сообщений.

Так выглядит взаимодействие отправитель-сервер. Иллюстрация: Riffle

Tor старается сократить задержку передачи данных, и это делает его уязвимым для некоторых атак. А Riffle стремится обеспечить как можно большее противодействие анализу трафика, — говорит сотрудник MIT Альберт Квона. — Эти две технологии можно использовать одновременно, чтобы обеспечить более высокий уровень защиты.

На данный момент Riffle функционирует в виде прототипа. Создатели представят его в июле на конференции по кибербезопасности Privacy Enhancing Technologies Symposium. Подробнее о технологии можно прочитать в статье разработчиков.

Загрузить еще