Anonyma nätverk

Den aktuella versionen av sidan har ännu inte granskats av erfarna bidragsgivare och kan skilja sig väsentligt från versionen som granskades den 7 maj 2022; kontroller kräver 5 redigeringar .

Anonyma nätverk  är datornätverk utformade för att uppnå anonymitet på Internet och fungera ovanpå det globala nätverket [1] .

Det specifika med sådana nätverk ligger i det faktum att utvecklare tvingas kompromissa mellan graden av skydd och användarvänlighet för systemet , dess "transparens" för slutanvändaren. Aspekten med att upprätthålla anonymitet och konfidentialitet är också viktig , med förbehåll för påverkan av sociala ingenjörsmetoder eller eventuell press på serveroperatören . Kryptering på flera nivåer och den distribuerade karaktären hos anonyma nätverk, vilket eliminerar en enda felpunkt och en enda attackvektor , gör det möjligt att göra trafikavlyssning eller till och med hacking av delar av nätverksnoderna till en dödlig händelse. För anonymitet betalar användaren med ökad svarstid , minskad hastighet samt stora mängder nätverkstrafik [ 1] .

Det första relativt framgångsrika anonyma nätverket var den kommersiella tjänsten Freedom, som fungerade från 1998 till 2001 [2] . ZKS-företaget installerade dedikerade servrar , med vilka klienter anslutna via ett kryptografiskt protokoll . Värden som tog emot paket från användaren Freedom kunde inte identifiera den verkliga avsändaren. Själva nätverket fungerade på IP- protokolllagret [1] . Samtidigt började andra projekt aktivt utvecklas [3] .

Decentraliserade anonyma nätverk

I ett decentraliserat nätverk kan vilken maskin som helst upprätta en anslutning med en annan, samt skicka en begäran om resurser till den. Varje maskin bearbetar förfrågningar från andra som en server , skickar och tar emot förfrågningar och utför andra support- och administrativa funktioner. Varje medlem i ett sådant nätverk är inte skyldig att garantera en permanent anslutning och kan bryta den när som helst. Men när en viss nätverksstorlek nås börjar många servrar med samma funktioner samtidigt finnas i den.

Bitmeddelande

Bitmessage  är ett decentraliserat P2P e- postmeddelandesystem med öppen källkod som tillåter en Bitmessage- användare att skicka krypterade meddelanden till andra systemanvändare som ett alternativ till e- post . Bitmessage är byggt på en arkitektur som liknar Bitcoin -nätverket , men anpassad för uppgiften att skicka meddelanden snarare än pengatransaktioner . Nätverket fick en kraftig ökning i popularitet efter Edward Snowdens avslöjanden om det hemliga spårningssystemet för internetanvändare PRISM . [fyra]

Filetopia [5]  är ett multifunktionellt fildelningsprogram , vars huvudfunktion är en hög nivå av integritet och säkerhet . Krypterad chatt stöds , en fullfjädrad Internet-personsökare , arbeta med ett forum . Tack vare MS Agent -tekniken är röstuppspelning av mottagna meddelanden möjlig när du installerar rätt röstmotor . För att öka graden av säkerhet döljer Filetopia användarens IP-adress och skyddar därmed honom från eventuella hackerattacker . Elliptiska kurvor används som algoritm för att skapa en offentlig nyckel , och meddelanden och filer krypteras med en av tio användarvalbara algoritmer [6] .

freenet

Freenet [7]  är ett decentraliserat och helt anonymt peer-to-peer-nätverk som körs ovanpå Internet, innehåller ett stort antal peer-datorer och låter dig publicera vilket material som helst utan möjlighet att kontakta författaren. Datakonfidentialitet garanteras av stark kryptografi : för att kunna ta emot en fil måste förfrågan tillhandahålla nyckeln som är kopplad till den . Rollen för en sådan nyckel utförs av hashkoden för filen eller DSA - nyckeln, som också bildar en integritetskontrollmekanism [1] . Freenet börjar nu använda principen för Onion Routing -nätverk . [åtta]

GNUnet

GNUnet [9]  är ett mjukvarupaket för säker P2P-anslutning som inte kräver servrar . Tjänsten , implementerad ovanpå nätverkslagret , tillåter fildelning anonymt och utan nätverkscensur . Anonymitet tillhandahålls på grund av det faktum att meddelanden som utgår från nätverksnoden inte går att skilja från andras meddelanden, i vilkas överföring noden deltar. Alla noder fungerar som routrar, vars anslutningar är krypterade och bandbreddsanvändningen för länken hålls konstant. GNUnet använder en enkel ekonomisk modell baserad på överskott för att allokera resurser: noder som bidrar mer till nätverket belönas med bättre service. GNUnet - projektet uppstod 2001 och inspirerades av ett antal tekniska idéer utformade för att tillhandahålla säker fildelning i peer-to- peer-nätverk . De viktigaste tekniska aspekterna av driften av GNUnet beskrivs i detalj i ett antal vetenskapliga publikationer. [10] Dessa inkluderar förbättrad ECRS -innehållskodning och ett nytt anonymt routingprotokoll, gap. Deras funktioner gör det möjligt att uppmuntra aktiva bidragsgivare till GNUnet. Under perioder med hög nätbelastning prioriteras de deltagare som bidragit mer tidigare. Dessutom är GNUnet utbyggbart och gör det enkelt att skapa nya peer-to-peer- applikationer baserade på det eller använda alternativa nätverkstransporter för dataöverföring . [elva]

Gnutella

Gnutella [12]  är det första helt decentraliserade fildelningsnätverket , utvecklat 1999. Vid anslutning får klienten från den nod som den kunde ansluta till, en lista med fem aktiva noder, till vilken en begäran skickas om att söka efter en resurs med nyckelord. Noderna letar efter resurser som motsvarar begäran och, om de inte hittar dem, vidarebefordrar begäran till de aktiva noderna upp i " trädet " tills en resurs hittas eller det maximala antalet steg överskrids. En sådan sökning kallas query flooding. En sådan implementering leder dock till en exponentiell ökning av antalet förfrågningar och på de övre nivåerna av "trädet" kan leda till ett överbelastningsskydd , vilket har observerats upprepade gånger i praktiken. Därför har utvecklarna förbättrat algoritmen och infört regler enligt vilka förfrågningar endast kan skickas upp i " trädet " av utvalda (ultrapeers), och resten (löven) bara kan göra förfrågningar. Ett system med cachningsnoder introducerades också. Förfrågningar på Gnutella-nätverket skickas över TCP eller UDP , och filkopiering sker över HTTP . Nyligen har det dykt upp tillägg för klientprogram som låter dig kopiera filer över UDP och göra XML - förfrågningar om metainformation om filer. Bristerna i Gnutella- protokollet initierade utvecklingen av i grunden nya algoritmer för att hitta rutter och resurser, vilket ledde till skapandet av en grupp DHT- protokoll och i synnerhet Kademlia , som används flitigt i de största nätverken. [13]

Gnutella2

Gnutella2 [14] är ett fundamentalt nytt protokoll  skapat 2002 och dess första klienter som är bakåtkompatibla med Gnutella - klienter . I enlighet med det blir några av noderna nav, resten blir vanliga noder (löv). Varje normal nod har en anslutning till en eller två hubbar som är anslutna till hundratals normala noder och dussintals andra hubbar. Varje nod skickar periodiskt till navet en lista med nyckelordsidentifierare som kan användas för att hitta resurserna som publiceras av denna nod. Identifierarna lagras i en delad tabell på navet. När en nod behöver hitta en resurs, skickar den en nyckelordsfråga till dess nav, som antingen hittar resursen i sin tabell och returnerar id :t för den nod som äger resursen, eller returnerar en lista med andra nav som noden återställer. frågor i sin tur slumpmässigt. En sådan sökning kallas en random walk search. En anmärkningsvärd egenskap hos Gnutella2-nätverket är möjligheten att sprida information om en fil på nätverket utan att kopiera själva filen, vilket är mycket användbart när det gäller virusspårning . För överförda paket i nätverket har ett proprietärt format utvecklats som flexibelt implementerar möjligheten att öka nätverkets funktionalitet genom att lägga till ytterligare tjänstinformation. Förfrågningar och sökords- id- listor vidarebefordras till hubbar över UDP . [femton]

Invisible Internet Project (I2P)

I2P [16]  är en del av Freenet- projektet som startade 2003 för att ge anonym tillgång till säkra resurser, inklusive bloggar (Syndie), IRC (ircProxy), e- post (Susimail), filöverförings- och nyhetsgruppstjänster , Freenet- gateways och Mnet. Baserat på SSU (Secure Semireliable UDP ), som har autentiserings- och flödeskontrollfunktioner, erbjuder I2P en nätverksbrygga  - den så kallade. I2PTunnel - tillhandahåller överföring av TCP-paket över I2P -nätverket , och därför ett sätt att skapa säkra tunnlar till alla TCP-tjänster som kan behöva nås. Vid utbyte av data över I2P är de krypterade på flera nivåer (end-to-end, vitlök , tunnel och transportnivå ), såväl som kryptografisk autentisering av ändnoder. I2P -nätverksnoder representeras av identifierare som inte har någon logisk koppling till deras riktiga IP-adresser . Klientmjukvaran fungerar som en router och skriver värddata till en tabell för inkommande och utgående trafik . Det överförda paketet går genom tillfälliga enkelriktade kedjor: utgående trafikroutrar , byggda på sändningsnoden, och inkommande trafikroutrar , byggda av destinationsnoden. Sådana tunnlar byggs om var tionde minut. Genom att kontrollera längden på kedjan av routrar i klientprogramvaran väljer användaren rätt balans mellan graden av anonymitet , latens och nätverksbandbredd [ 1] . Det överförda meddelandet går genom en väg som möter avsändarens och mottagarens hotmodeller. [17] I2P-klienten kritiserades ofta för att vara skriven i Java , så en C++- version av klienten implementerades - i2pd , den så kallade "Purple I2P".

Nätverksansluten elektronisk tekniker som är skicklig i Ultimate Killing, Utility och Kamikaze Uplinking

Netsukuku [18]  är ett projekt av det italienska företaget FreakNet Medialab för att skapa ett globalt distribuerat nätverk som kommer att existera parallellt med Internet utan centralisering , rotservrar och kontroll från leverantörer . Istället för DNS använder Netsukuku- nätverket domänsystemet ANDNA (A Netsukuku Domain Name Architecture), där varje nod är en oberoende trafikrouter som kör GNU/Linux . Detta protokoll är mycket ekonomiskt i resursförbrukning, så varje nod kräver maximalt 355 KB RAM och minimal processorkraft, vilket är tillräckligt även för moderna mobiltelefoner, för att stödja kommunikation . Den nya metaalgoritmen QSPN (Quantum Shortest Path Netsukuku) som använder fraktaler låter dig passa in en karta över hela nätverket i en fil som är mindre än 2 KB stor . Ett speciellt Npv7_HT- protokoll har också utvecklats för dynamisk routing inom ett nätverk med ett obegränsat antal noder. Netsukuku är ett riktigt fysiskt nätverk som kommer att finnas parallellt med Internet , och inte som ett tillägg. Noderna i den kommer att kommunicera med varandra och kringgå direkta kanaler . [19] [20]

SKad (OpenKAD)

Perfect Dark [21]  är en klient för det anonyma fildelningsnätverket SKad ( OpenKAD ) - en modifiering av Kademlia- protokollet  - utvecklat i Japan för att ersätta de tidigare Winny (engelska) och Share (engelska) . Liknar strukturen till Freenet , men använder DHT med en större distribution . Data lagras i krypterade block och överförs separat från nycklarna . RSA- och AES- algoritmer används för kryptering och nycklar cachelagras för att påskynda fildelning . ECDSA används för att digitalt signera filer .   

retroshare

RetroShare [22] är ett gratisprogram utan server för e-post , snabbmeddelanden och filutbyte över ett krypterat F2F - nätverk (och eventuellt P2P ) byggt på GPG . Avser den sk. Darknet (överlagringsnätverk) , eftersom kamrater kan utbyta certifikat och IP-adresser med sina vänner . Använder Turtle F2F för fildelning och DHT Kademlia för sökning. [23]

AVFALL

WASTE [24]  är ett fildelningsprogram för användning inom betrodda användargrupper . Inkluderar snabbmeddelanden , chatt och medlemsdatabas online . _ Stöder distribution av filer både på enskilda datorer med autentiseringsstöd och i hela nätverket. Alla anslutningar inom nätverket är krypterade med RSA-algoritmen , vilket möjliggör fri och säker fildelning utan risk för avlyssning . [25]

Zeronet

ZeroNet  är ett decentraliserat nätverk som arbetar på BitTorrent- protokollet och använder Bitcoin -kompatibel asymmetrisk kryptering för att adressera och administrera sajter och, som ett resultat, liknande kryptografisk styrka , såväl som .bit-domäner registrerade i Namecoin- systemet . Det finns stöd för att arbeta genom Tor , I2P- stöd är också planerat [26] .

Hybrida anonyma nätverk

I hybridnätverk finns det servrar som används för att koordinera arbete, söka eller ge information om befintliga maskiner på nätverket och deras status. Hybridnätverk kombinerar hastigheten hos centraliserade nätverk och tillförlitligheten hos decentraliserade nätverk tack vare system med oberoende indexeringsservrar som synkroniserar data med varandra. Om en eller flera servrar misslyckas fortsätter nätverket att fungera.

Hyperboria

Hyperboria  är ett hybrid säkert självorganiserande decentraliserat nätverk utvecklat på Cjdns- protokollet . Det kan fungera via det vanliga Internet , skapa ett överläggsnätverk, eller direkt mellan routrar och bilda ett Mesh-nätverk . Är i testfasen. Privat trafik deklareras, hög hastighet (tiotals gånger mer än Tor ), decentraliserad DNS , individuell IPv6 - adress för varje användare.

Psyphon

Psiphon [27]  är ett "Software for Human Rights Project" utvecklat vid University of Torontos Citizen Lab  vid Munch Center for International Studies, en del av OpenNet Initiative . Systemet är en del av samma laboratoriums CiviSec-projekt och finansieras av Open Society Foundation . Dess mål är att ge medborgare i olika länder tillgång till Internetresurser som blockeras av nätverkscensur . På Psiphons nätverk tillhandahåller invånare i länder med gratis internet sina datorer som värd för krypterade proxyservrar , som används av medborgare i länder med internetcensur . Tillgång sker genom betrodda projektdeltagare . För att ansluta till proxyservern används en unik webbadress , inloggning och lösenord , och utan att göra några ändringar i webbläsarinställningarna . En sådan procedur kan dock endast utföras av behöriga personer, eftersom proxyserveradministratören har dokumenterad information om sin användares aktivitet . Programmet uppmärksammar administratören på ändringar i sitt eget nätverk så att han kan förse användare med nya webbadresser . Psiphon stöder anonym webbsurfning och bloggning , men är inte lämplig för chattar och VoIP . I framtiden är det planerat att utveckla projektet till ett separat socialt nätverk . [28]   

Tor (The Onion Router)

Tor [29]  är den mest kända och utvecklade bland de befintliga anonyma nätverken. Projektet har rötter i MIT och sponsorer inkluderar DARPA [30] , ONR  [ 31] och Electronic Frontier Foundation [32] . Nätverket är inte helt decentraliserat  - det finns 3 centrala katalogservrar som lagrar en undertecknad och uppdaterad lista över Tor -nätverksnoder med sina riktiga adresser och publika nyckelutskrifter (återskapas var 7:e dag), det vill säga servrar registreras centralt . Två av tre katalogservrar finns i USA , där antalet servrar som drivs av entusiaster är högre än i något annat land.

Själva idén med Onion Router dök upp i mitten av 1990-talet, men den första praktiska implementeringen av denna typ av nätverk inom Free Haven -projektet började först 2002. Så här föddes det första Onion Routing [33] -nätverket , bestående av endast en router som körs på en av datorerna i US Naval Research Laboratory i Washington  (eng.) . Som ett resultat av utvecklingen dök den andra generationen av detta nätverk upp - Tor -projektet . Dess kärna är att klientsidan bildar en kedja av tre slumpmässigt valda noder i Tor-nätverket [34] . Bland dem finns en ingång (ingångsnod) i förhållande till klientnoden och utgång (utgångsnod). Tor -nätverket fungerar då som en gateway mellan klienten och det externa nätverket. Varje Tor-server "vet" vad som kom före den och vad som kom efter den, men inget mer, och de anslutande noderna vet inte vem som är på andra sidan kanalen och vem som initierade anslutningen . Frånvaron av en logisk koppling mellan avsändaren och mottagaren garanterar tillförlitlig anonymitet . Dessutom gör ett sådant schema det värdelöst att avlyssna trafik [35]ISP- sidan , eftersom leverantören bara "ser" en chiffertextström bestående av paket med konstant längd. Varje vidarebefordrat paket , inklusive själva tunnelkommandot , är associerat med en symmetrisk krypteringsnyckel och en nästa hoppidentifierare för tunneln . Dessa data krypteras sekventiellt med de publika nycklarna för alla valda servrar , med början med den sista, och bildar strukturer som kallas "lökar" (lökar). För server-till-server-kommunikation används TLS . De bildade kedjorna byggs om var tionde minut på ett sådant sätt att en begränsad mängd data från varje klient passerar varje nätverksnod [1] . För varje nybildad kedja av servrar genereras en ny sessionsnyckel , och för att motverka trafikanalysattacker har datablocket en konstant storlek på 512 byte [36] . "Löken" kan innehålla den information som behövs för att upprätta en omvänd kanal  - tvåvägsanslutningar . Tor fungerar på TCP- nivå och vidarebefordrar endast legitima strömmar, och ger en pålitlig transport för applikationsprogram via SOCKS- protokollet [37] . Om användaren underhåller sin egen Tor -nätverksserver är det omöjligt att särskilja trafiken som genereras av honom från trafiken som passerar genom hans server från andra klienter [38] . Att äventyra en eller flera kedjeservrar leder inte till förlust av anonymitet eller konfidentialitet .

Virtuella privata nätverk

VPN  är virtuella privata nätverk organiserade som en krypterad tunnel som går över Internet . En VPN-anslutning består av en punkt-till-punkt- kanal , som involverar en anslutning mellan två datorer som kallas peers . Varje kamrat är ansvarig för att kryptera data innan de går in i tunneln och dekryptera dem när de lämnar. Även om ett VPN alltid upprättas mellan två punkter, kan varje peer upprätta ytterligare tunnlar med andra noder, och för dem alla kan serversidans peer vara densamma. Detta är möjligt eftersom noden kan kryptera och dekryptera data på uppdrag av hela nätverket. I det här fallet kallas VPN- noden VPN-gatewayen med vilken användaren upprättar en anslutning och får åtkomst till nätverket bakom den, kallad krypteringsdomänen . Närhelst två VPN-gateways betjänar en anslutning mellan nätverk , används tunnling . Detta innebär att hela IP-paketet krypteras , varefter en ny header läggs till den, som innehåller IP-adresserna för de två VPN-gateways, som sniffern kommer att se när trafiken avlyssnas . Det är således inte möjligt att bestämma källdatorn i den första krypteringsdomänen och måldatorn i den andra. [39]

Högt specialiserade anonyma nätverk

Java Anonymous Proxy

JAP [40]  - aka AN.ON och JonDonym  - är utformad för att anonymisera endast HTTP , det vill säga webbtrafik. Även om själva programvaran också stöder SOCKS , hävdar utvecklare att endast HTTP stöds av deras servrar , med en hög risk för missbruk. Trafik vidarebefordras i krypterad form genom en fast kaskad av mixservrar: användaren har inte möjlighet att skapa en godtycklig kedja av servrar . Fördelen med detta tillvägagångssätt är att det är lättare att nå den "kritiska massan" av användare som garanterar en hög grad av anonymitet , såväl som högre surfhastighet, vilket är mycket snabbare med JAP än med fullt distribuerade nätverk . Dessutom, eftersom användaren inte fungerar som den sista länken i kedjan i detta fall, är han skyddad från intrång av personer som vill ta data i besittning. Att äventyra anonymiteten för en JAP- klient är omöjligt utan att fånga upp all inkommande och utgående trafik för alla noder i kaskaden och hjälpa dem att dekryptera paketen [1] . Sedan maj 2005 har JAP kunnat använda Tor-noder som en kaskad för att anonymisera HTTP-trafik. Detta händer automatiskt om SOCKS väljs i webbläsarinställningarna och inte en HTTP-proxy. JAP garanterar trafikkryptering från klienten till kaskaden av JAP-servrar, men utför inte paketutfyllnad till en konstant storlek, vilket uppenbarligen inte är tillräckligt för att motstå attacker baserade på trafikanalys . Fullständig konfidentialitet för överförda data uppnås endast vid ytterligare kryptering på högre nivåer med protokoll som SSL . Från och med andra halvan av 2006 beslutades det att tillhandahålla en betald premiumtjänst inom JAP, eftersom projektet förlorade sin tidigare finansieringskälla. Programmet utvecklades i Tyskland, kaskaden av JAP-servrar finns där. Det finns ett känt fall av nätverkskompromiss från den tyska underrättelsetjänsten Bundescriminalamt (BKA) . På hennes begäran byggdes en bakdörr in i JAP-implementeringen av utvecklare och användare rekommenderades starkt att uppdatera programvaran . Snart erkände domstolen BKA :s handlingar som olagliga och den hemliga passagen från JAP-koden eliminerades.

Mixminion

Mixminion [41] är ett anonymt e-postsystem utvecklat  vid University of Berkeley . Sedan starten har detta nätverk redan gått igenom flera generationer. Implementeringen av den första generationen (typ 0) bestod alltså av en enda e- postproxy , som tog bort information från rubrikerna som gjorde att avsändaren kunde identifieras. Idag används nätverk av andra generationen (typ 2) - Mixmaster [42]  - och den tredje (typ 3) - Mixminion utvecklas aktivt . I ett typ 3-nätverk är varje meddelande uppdelat i flera fragment med konstant längd, och för var och en av dem väljs en egen kedja av servrar . Nyckelns livslängd är begränsad, avsändaren har ett krypterat alias kopplat till sig, genom vilket han kan ta emot ett svar. [43]

Övergivna anonyma nätverksprojekt

ANTs P2P

ANts P2P [44]  är ett fildelningsnätverk som anonymiserar hela dataflödet med hjälp av ett routingsystem där deltagarna, till skillnad från BitTorrent , utbyter trafik inte direkt, utan genom flera noder. Varje medlem känner bara till IP-adressen till sin närmaste granne. Avsändaren vet alltså inte vart hans fil är på väg, och mottagaren vet inte varifrån den kom . För ökad säkerhet krypteras data mellan enskilda avsändare och mottagare med den symmetriska AES- algoritmen . [45] Utvecklingen upphörde 2013 [46] .

BitBlinder

BitBlinder [47]  är en teknik som hjälpte till att ladda ner data från fildelningsnätverk helt anonymt och utan extra kostnad. Med dess hjälp överfördes alla förfrågningar och data i krypterad form genom en kedja av mellanhänder som inte visste något om källan och innehållet i förfrågan, vilket gav ett fullständigt skydd för kundernas integritet och IP-adress . Faktum är att BitBlinder-modulen fungerade som en personlig torrent-spårare för anonym data, där var och en av dem som ville uppnå säkerhet var tvungna att anonymisera en viss mängd data för andra nätverksdeltagare. För att skydda IP-adressen gick varje BitBlinder-användarförfrågan genom flera mellanliggande noder innan den nådde den önskade adressen. Samtidigt fick varje mellannod endast adressen till nästa nod i kedjan, men inte adressen till källan till begäran, och det var mycket svårt för någon nätverksmedlem att spåra dataflöden . BitBlinder-tekniken var lämplig inte bara för torrentnätverk utan också för allmän webbsurfning . Till exempel, med dess hjälp var det möjligt att dölja webbhistoriken från externa observatörer , samt komma åt de önskade webbplatserna genom företagsnätverksfilter .

BitBlinder-tekniken var plattformsoberoende (programmet skrevs i Python ). Registrering krävdes för att ingå i anonymiseringsnätverket . [48] ​​Projektet avslutades 2012.

Emerging Network To Reduce Orwellian Potency Yield

ENTROPY [49]  är ett anonymt fildelningsnätverk som är resistent mot internetcensur . Det är ett distribuerat datalager med liknande struktur som Freenet . Utvecklingen avbröts den 9 juli 2004 på grund av tvivel om effektiviteten hos de använda algoritmerna .

Invisible IRC Project

IIP [50] är ett IRC -anonymiseringsprojekt  som har använts flitigt som ett komplement till onlinekommunikationFreenet . Stängdes 2004 efter nätverkshårdvarufel .

Manolito

Manolito [51]  är ett fildelningssystem som använder ett peer-to-peer- nätverk med ett nytt privat MP2P- protokoll som fungerar utan en central server . En funktion i protokollet är användningen av UDP istället för TCP , vilket enligt tillverkaren garanterar anonymitet . Manolito samlar inte in användar-, sök- eller fildata. Stöder decentraliserad vänlista, integrerad chatt , filhantering och brandvägg . Projektet har upphört att existera [52] .

TYST

MUTE [53]  är ett fildelningssystem med decentraliserad sökning och nedladdning. För att dirigera alla meddelanden, inklusive överföring av filer genom ett nätverk av angränsande anslutningar , använder MUTE algoritmer som lånats från myrors beteende . Utvecklingen stoppades 2010.

nodezilla

Nodezilla [54]  är ett distribuerat och feltolerant routingsystem ( se GRID ) som stöder anonym fildelning , chatt , videoströmning och datalagring . Med peer-to-peer- cachefunktionen kan varje deltagare skapa en lokal kopia av befintlig data. Denna modell ger snabb åtkomst och tillförlitlighet, och minskar även trängsel i nätverkssektioner. Redundant krypterade kryptoalgoritmer används för att skydda data . Utvecklingen stoppades 2010.

OneSwarm

OneSwarm [55]  är ett helt decentraliserat peer-to- peer-nätverk designat för fildelning mellan betrodda användare . Trafiksäkerheten säkerställs genom att den endast passerar de nätverksdeltagare som har markerats som vänliga av användaren. Genom dem sker nedladdning av filer direkt. Om den nödvändiga informationen inte finns hos en betrodd deltagare, överförs data längs kedjan till varandra. Sålunda känner inte initiatorn till nedladdningen till filens ursprungliga plats, och uppladdaren känner inte till slutdestinationen [56] . Utvecklingen stoppades 2011.

Peek-A-Booty

Peekabooty [ 57] är ett anonymt peer-to-peer-nätverk utvecklat av  två entusiaster från Cult of the Dead Cow  och introducerat på CodeCon 2002 . Projektet räknade med stöd från "globalt sinnade och lokalt agerande" volontärer som behövde ladda ner och installera ett klientprogram som körs i bakgrunden som en skärmsläckare . För att använda nätverket behövde användare i länder med strikt internetcensur bara ange ingången till Peekabooty som proxy för sin webbläsare , och nätverksnoder som låg utanför de nationella censureringsmyndigheternas jurisdiktion utsågs medvetet som reläpunkter för sådan proxydirigering [ 58] . Förfrågningar om förbjudna platser gick genom volontärernas maskiner, med maskinerna utvalda slumpmässigt varje gång. Anonymitet tillhandahölls genom att begära data utan att ange nätverksadressen till källan till begäran, som datorer skickar längs kedjan, och endast behåller adressen till den tidigare maskinen. För att skydda mot avlyssning krypterade Peekabooty data och maskerade den som en e-handelstransaktion med hjälp av HTTPS - protokollet . Projektet lämnade aldrig betatestningsstadiet [59] .  

RDela

RShare [60]  är ett anonymt P2P - fildelningsnätverk av tredje generationen med öppen källkod . Utvecklingen stoppades 2007.

StealthNet [61]  är en alternativ RSShare-klient med avancerade funktioner. Det skiljer sig från analoger i bekvämlighet och användarvänlighet, såväl som ett antal ytterligare funktioner såsom återuppta nedladdning , sökfilter ( SearchFilter ) genom filnamnstillägg och flerspråkighet [62] . Utvecklingen stoppades 2010.

Sköldpadda

Turtle [63]  är ett gratis anonymt peer-to-peer-nätverksprojekt som utvecklas i Amsterdam . Turtle förhindrar okända värdar från att ansluta till nätverket och utbyta information. Istället upprättar värden ett begränsat antal säkra anslutningar med andra värdar som hanteras av betrodda användare. Förfrågningar och sökresultat överförs sekventiellt från nod till nod och endast i krypterad form. Tack vare denna arkitektur kan angripare inte avgöra exakt vilken information som utbyts mellan nätverksdeltagare och vem som är dess källa. [64] Anonymiteten för detta nätverk stöds av Applied Public Key Infrastructure: 4:e internationella workshop: Iwap 2005  (inte tillgänglig länk)  och 11:e internationella konferensen om parallella och distribuerade system (ICPADS'05  ) . Utvecklingen stoppades 2006.

Beslöjad

Veiled [65]  är en teknik för säkert datautbyte med endast en webbläsare med stöd för HTML 5- standarden . Dess huvudsakliga syfte är att surfa anonymt på webben och kommunicera säkert online utan någon censur eller övervakning . Systemet kräver ingen installation - klienten öppnar helt enkelt en speciell PHP -fil på webbservern , laddar en viss uppsättning JavaScript- skript och sedan döljer tekniken allt användararbete från kontrollerna . Veiled -tekniken använder standardwebbservrar som är värd för de bitar av filer som håller systemet igång. Med andra ord, istället för direkt interaktion mellan nätverksdeltagare, används en kedja av begärande repeaters - en webbläsare för en användare skickar sin begäran till en Veiled-aktiverad webbplats, denna webbplats skickar förfrågan vidare längs kedjan tills den når den önskade sidan , och den här sidan kommer att komma tillbaka till användaren genom kedjan av de som laddade ner den Veiled webbsidor . [66] Projektet omsattes aldrig i praktiken.

Attacker på anonyma nätverk

I allmänhet korrelerar säkerheten för ett anonymt nätverk med antalet nätverksdeltagare. Att förbättra enhetligheten i den statistiska fördelningen av noder är också en effektiv åtgärd mot många typer av attacker . Med tanke på anonyma nätverks amatörkaraktär är den främsta katalysatorn för deras utveckling graden av förtroende och samarbete mellan användare. Förtroende för system av denna klass är endast möjligt om källkoden, grundläggande protokoll och projektdokumentation är öppna. Studier visar dock att även i Open Source -rörelsens mjukvara kan hemliga passager som lämnas av proffs förbli obemärkta under lång tid , [67] i samband med vilken roll expertanalytiker och kryptologer spelar extremt hög .

Timing attack

En detaljerad beskrivning av denna attack har publicerats av forskare vid University of Cambridge . Dess essens är att i nätverk med låg latens är det möjligt att korrelera transittiden för paket för att fastställa den verkliga källan till data. För att utföra denna attack är det nödvändigt att kontrollera vissa delar av nätverket - utgångarna från anonyma nätverk av intresse och noder som misstänks för anonym dataöverföring , eller bara in- och utgångar från anonyma nätverk. En angripares chanser att lyckas med denna attack kan ökas om han har tillgång till servern som den anonyma användaren ansluter till. En angripare kan till exempel tvinga webbservern att skicka data till webbläsaren med vissa fördröjningar (till exempel genom att ställa in olika fördröjningsintervall för webbservern att svara på förfrågningar om en indexsida, bilder och stilmallar). Detta kommer att göra det möjligt att upptäcka "mönster" av förseningar i den krypterade trafiken i det anonyma nätverket och därmed med en viss sannolikhet att besvara frågan om utgående trafik från det anonyma nätverket tillhör den "misstänkta" användaren. Skyddsmetoder för att tajma attacker inkluderar att införa variabla fördröjningar i informationsutbytet, blanda och slå samman meddelanden, skicka dem i block med en fast storlek.

Attack mot fingeravtryck

En angripare kan skapa en stor databas med populära webbplatser , som kommer att innehålla vissa indexsidesparametrar (till exempel storleken på huvudsidan i byte). Detta gör att du kan "gissa" webbplatsen som användaren besöker genom att analysera mängden krypterad trafik som överförs till ingångsnoden i det anonyma nätverket .

Sammanslutning av anonym och pseudonym trafik

En angripare kan i vissa fall associera anonym trafik med en "misstänkt" värd. Till exempel dirigerar Tor alla anslutningar som upprättats under en viss tidsperiod till en kedja av noder. Det är alltså möjligt att associera aliasanslutningar med anonyma om de upprättades nästan samtidigt. Till exempel när du samtidigt skickar en fil via FTP med en anonym anslutning och ICQ med en pseudonym [ term okänd ] anslutningen kommer att använda en kedja av Tor -nätverksservrar och en enda utgångsnod. I det här fallet kan angriparen gissa att båda anslutningarna upprättades från samma dator och försöka få ytterligare information om användaren som överför filen, till exempel genom ICQ- numret .

Attack mot TCP tidsstämpel

Attacken ligger i att TCP -tidsstämpelvärdet ändras till ett fast värde per tidsenhet och i de flesta fall skiljer sig mellan två olika datorer. En angripare kan lyssna på VPN-tjänsttrafik och registrera de överförda TCP-tidsstämplarna. Eftersom VPN sänder IP - paket kommer systemet som upprättade VPN - anslutningen att överföra TCP - tidsstämpeln i inkapslade paket . En liknande attack är också möjlig på Tor -nätverkets dolda tjänster . I det här fallet överförs endast TCP- data i det anonyma nätverket , men den "undersökta" noden kan överföra TCP-tidsstämpel, till exempel i LAN- anslutningar . Attacken ligger i det faktum att det är möjligt att orsaka vissa avvikelser i värdena för TCP-tidsstämpelräknare (till exempel med hjälp av en DoS-attack ). Tillämpligheten av denna attack på Tors dolda tjänster är fortfarande ifrågasatt.

Andra attacker

Det finns många andra attacker som riktar sig mot specifika applikationer som använder den anonyma webben. Till exempel:

Se även

Anteckningar

  1. 1 2 3 4 5 6 7 Andrei Pogrebennik. "Vad är priset för anonymitet på webben"  // Systemadministratör : Computer magazine . - M . : LLC "ID" Polozhevets and Partners ", 2006. - Februari ( nummer 2 , nr 39 ). - S. 74-81 . — ISSN 1813-5579 . Arkiverad från originalet den 25 april 2014.
  2. Zero-Knowledge stänger världens bästa anonymiserare (inte tillgänglig länk) . Tillträdesdatum: 17 juli 2013. Arkiverad från originalet 17 februari 2007. 
  3. Lök routing historia (1998) . Hämtad 17 juli 2013. Arkiverad från originalet 20 december 2017.
  4. Beskrivning av BitMessage-protokollet . Hämtad 17 juli 2013. Arkiverad från originalet 26 oktober 2013.
  5. Filetopia: Ditt säkra fildelnings- och kommunikationsverktyg . Hämtad 10 augusti 2021. Arkiverad från originalet 20 juli 2021.
  6. Filetopia Arkiverad 30 september 2009.
  7. Freenet projekterar . Hämtad 4 juni 2022. Arkiverad från originalet 14 januari 2007.
  8. [freenet-dev] Dyr lökdirigering är okej för små nyttolaster Arkiverad från originalet den 20 december 2013.
  9. GNUnet - GNU:s ramverk för säkert P2P-nätverk . Hämtad 23 augusti 2009. Arkiverad från originalet 16 mars 2009.
  10. GNUnet-papper och relaterat arbete (länk ej tillgänglig) . Hämtad 23 augusti 2009. Arkiverad från originalet 25 augusti 2009. 
  11. Gnunet . Hämtad 23 augusti 2009. Arkiverad från originalet 8 april 2009.
  12. Gnutella Protocol Specification . Hämtad 12 december 2009. Arkiverad från originalet 31 mars 2009.
  13. P2P fildelningsnätverk: grunder, protokoll, säkerhet . Hämtad 12 maj 2011. Arkiverad från originalet 14 september 2011.
  14. Gnutella2 . Hämtad 23 augusti 2009. Arkiverad från originalet 12 augusti 2020.
  15. Populära P2P-fildelningsnätverk - Gnutella, Gnutella2 . Hämtad 23 augusti 2009. Arkiverad från originalet 6 juni 2009.
  16. I2P anonymt nätverk . Hämtad 23 augusti 2009. Arkiverad från originalet 15 augusti 2009.
  17. Översikt över det anonyma I2P-nätverket (länk ej tillgänglig) . Hämtad 27 juli 2009. Arkiverad från originalet 4 juli 2013. 
  18. Netsukuku . Hämtad 23 augusti 2009. Arkiverad från originalet 17 februari 2009.
  19. Netsukuku_FAQ_(sv) . Hämtad 23 augusti 2009. Arkiverad från originalet 17 november 2009.
  20. NETSUKUKU: PARALLELLT CYBERPUNK INTERNET . Hämtad 15 november 2009. Arkiverad från originalet 17 januari 2012.
  21. Perfect Dark @ ウィキ - トップページ. Hämtad 21 augusti 2009. Arkiverad från originalet 2 februari 2009.
  22. RetroShare . Hämtad 25 juni 2013. Arkiverad från originalet 29 juni 2013.
  23. RetroShare Vanliga frågor (TEKNISK) . Hämtad 17 juli 2013. Arkiverad från originalet 17 juli 2013.
  24. avfall :: hem . Tillträdesdatum: 21 augusti 2009. Arkiverad från originalet 26 oktober 2006.
  25. Avfall. En säker peer-to-peer-klient från NullSoft . Hämtad 17 juli 2013. Arkiverad från originalet 25 april 2014.
  26. OpenNews: ZeroNet-projektet utvecklar tekniken för decentraliserade webbplatser som inte kan stängas . Hämtad 27 april 2016. Arkiverad från originalet 8 maj 2016.
  27. Psyfon | levererar nätet . Hämtad 24 augusti 2009. Arkiverad från originalet 22 maj 2019.
  28. Psiphon 3 . Hämtad 17 juli 2013. Arkiverad från originalet 10 maj 2013.
  29. Tor: anonymitet online . Hämtad 24 augusti 2009. Arkiverad från originalet 9 april 2010.
  30. Internetanonymitet: Tor- och lökdirigering . Hämtad 7 september 2013. Arkiverad från originalet 21 september 2013.
  31. NRL Onion Routing Archives, Test Data, Specs . Hämtad 7 september 2013. Arkiverad från originalet 21 september 2013.
  32. EFF Tor-utmaningen . Hämtad 7 september 2013. Arkiverad från originalet 1 september 2013.
  33. Routing av lök . Hämtad 17 juli 2013. Arkiverad från originalet 3 mars 2022.
  34. Vad är kedjelängden på Tor? Och varför? Är denna längd tillräcklig för anonymitet? . Hämtad 7 september 2013. Arkiverad från originalet 24 september 2014.
  35. Lökrouting för motstånd mot trafikanalys
  36. Tor Protocol Specification Arkiverad 5 oktober 2014Wayback Machine
  37. Tors tillägg till SOCKS-protokollet . Datum för åtkomst: 7 september 2013. Arkiverad från originalet 24 april 2014.
  38. Kommer att köra din egen Tor-server öka anonymiteten för användaren om han också använder den som klient? . Hämtad 7 september 2013. Arkiverad från originalet 24 september 2014.
  39. VPN och IPSec Demystified (nedlänk) . Hämtad 21 augusti 2009. Arkiverad från originalet 19 februari 2014. 
  40. JAP - ANONYMITET OCH SEKRETESS . Hämtad 21 augusti 2009. Arkiverad från originalet 21 augusti 2009.
  41. Mixminion: En anonym remailer av typ III . Hämtad 21 augusti 2009. Arkiverad från originalet 1 september 2009.
  42. Mixmaster . Hämtad 4 juni 2022. Arkiverad från originalet 26 april 2022.
  43. Mixminion: Typ Three Remailer . Hämtad 17 juli 2013. Arkiverad från originalet 22 juni 2013.
  44. ANTs P2P . Hämtad 10 september 2009. Arkiverad från originalet 7 juli 2004.
  45. ANTs P2P . Datum för åtkomst: 17 juli 2013. Arkiverad från originalet 23 juli 2013.
  46. ANTs P2P . Hämtad 29 mars 2020. Arkiverad från originalet 24 februari 2020.
  47. bitblinder Arkiverad från originalet den 5 januari 2010.
  48. BitBlinder-teknologi . Hämtad 30 augusti 2009. Arkiverad från originalet 9 augusti 2009.
  49. Entropy Homepage (WWW) ( Internet Archive från och med 4 juli 2008)
  50. Osynligt IRC-projekt . Datum för åtkomst: 27 september 2009. Arkiverad från originalet den 18 maj 2009.
  51. Manolito P2P - Säker fildelning . Hämtad 23 augusti 2009. Arkiverad från originalet 23 oktober 2007.
  52. mP2P / Manolito – Nu nedlagd
  53. TYST: Enkel, anonym fildelning . Hämtad 23 augusti 2009. Arkiverad från originalet 31 juli 2020.
  54. Nodezilla Grid Network (nedlänk) . Hämtad 24 augusti 2009. Arkiverad från originalet 17 maj 2009. 
  55. OneSwarm - Privat P2P-datadelning . Hämtad 11 september 2013. Arkiverad från originalet 17 september 2013.
  56. OneSwarm - vän-till-vän-nätverk . Hämtad 11 september 2013. Arkiverad från originalet 16 september 2013.
  57. Peekabooty ( Internet Archive den 25 april 2006)
  58. Laurent Gayard. Kryptoanarkism och aktivism: Peekabooty // Darknet. Geopolitik och användningar. — Wiley, 2018. — Vol. 2. - P. 89. - ISBN 978-1-78630-202-1 .
  59. P2P-systemet kommer att hjälpa kineserna att kringgå internetcensur  (otillgänglig länk)
  60. regensburger.name - RShare . Hämtad 22 september 2009. Arkiverad från originalet 7 februari 2009.
  61. StealthNet - Anonymes fildelning Arkiverad från originalet den 13 september 2009.
  62. RShare - Planet Peer Wiki . Hämtad 22 september 2009. Arkiverad från originalet 13 juli 2006.
  63. Turtle F2F-hemsida Arkiverad 1 september 2009.
  64. Petr Matejkas masteruppsats om Turtle F2F Arkiverad 16 mars 2007.
  65. Forskare bygger anonyma, webbläsarbaserade "Darknet"
  66. Forskare debuterar "Veiled," the Darknet Drivs av en webbläsare Arkiverad 17 juli 2009.
  67. Farlig sårbarhet upptäckt i Linux-kärnan . Hämtad 14 oktober 2009. Arkiverad från originalet 9 juni 2013.

Litteratur

Länkar