Anonymní sítě

Aktuální verze stránky ještě nebyla zkontrolována zkušenými přispěvateli a může se výrazně lišit od verze recenzované 7. května 2022; kontroly vyžadují 5 úprav .

Anonymní sítě  jsou počítačové sítě určené k dosažení anonymity na internetu a fungují nad globální sítí [1] .

Specifičnost takových sítí spočívá ve skutečnosti, že vývojáři jsou nuceni dělat kompromisy mezi stupněm ochrany a snadností použití systému , jeho "transparentností" pro koncového uživatele. Důležitý je také aspekt zachování anonymity a důvěrnosti , s výhradou dopadu metod sociálního inženýrství nebo jakéhokoli tlaku na provozovatele serveru . Víceúrovňové šifrování a distribuovaná povaha anonymních sítí, eliminující jediný bod selhání a jediný vektor útoku , umožňují, aby zachycování provozu nebo dokonce hackování části síťových uzlů nebylo fatální událostí. Za anonymitu uživatel platí zvýšením doby odezvy , snížením rychlosti a také velkým objemem síťového provozu [1] .

První relativně úspěšnou anonymní sítí byla komerční služba Freedom, která fungovala v letech 1998 až 2001 [2] . Společnost ZKS instalovala dedikované servery , se kterými se klienti připojovali pomocí kryptografického protokolu . Hostitel přijímající pakety od uživatele Freedom nemohl identifikovat skutečného odesílatele. Samotná síť fungovala na vrstvě protokolu IP [1] . Zároveň se začaly aktivně rozvíjet další projekty [3] .

Decentralizované anonymní sítě

V decentralizované síti může každý stroj navázat spojení s jiným a také mu poslat požadavek na zdroje. Každý stroj zpracovává požadavky od ostatních jako server , odesílá a přijímá požadavky a provádí další podpůrné a administrativní funkce. Každý člen takové sítě není povinen garantovat trvalé spojení a může jej kdykoli přerušit. Ale když se dosáhne určité velikosti sítě, začne v ní současně existovat mnoho serverů se stejnými funkcemi.

Bitová zpráva

Bitmessage  je open source decentralizovaný P2P systém e-mailových zpráv , který uživateli Bitmessage umožňuje posílat šifrované zprávy jiným uživatelům systému jako alternativu k e-mailu . Bitmessage je postaven na architektuře podobné bitcoinové síti , ale přizpůsobené pro úkol posílat zprávy spíše než peněžní transakce . Síť zaznamenala prudký nárůst popularity po odhalení Edwarda Snowdena o tajném sledovacím systému pro internetové uživatele PRISM . [čtyři]

Filetopia [5]  je multifunkční program pro sdílení souborů , jehož hlavním rysem je vysoká úroveň soukromí a zabezpečení . Podporován je šifrovaný chat , plnohodnotný internetový pager , práce s fórem . Díky technologii MS Agent je po instalaci příslušného hlasového modulu možné hlasové přehrávání přijatých zpráv. Za účelem zvýšení stupně zabezpečení Filetopia skrývá IP adresu uživatele , čímž jej chrání před možnými útoky hackerů . Jako algoritmus pro vytvoření veřejného klíče se používají eliptické křivky a zprávy a soubory jsou šifrovány jedním z deseti uživatelsky volitelných algoritmů [6] .

freenet

Freenet [7]  je decentralizovaná a zcela anonymní peer-to-peer síť , která běží nad Internetem, zahrnuje velké množství peer počítačů a umožňuje publikovat jakýkoli materiál bez možnosti kontaktovat autora. Důvěrnost dat je zaručena silnou kryptografií : aby bylo možné soubor přijmout, musí žádost poskytnout klíč , který je k němu přidružen . Roli takového klíče plní hash kód souboru nebo klíč DSA , který zároveň tvoří mechanismus kontroly integrity [1] . Freenet nyní začíná využívat princip sítí Onion Routing . [osm]

GNUnet

GNUnet [9]  je softwarový balík pro bezpečné připojení P2P , který nevyžaduje servery . Služba implementovaná na síťové vrstvě umožňuje anonymní sdílení souborů bez jakékoli síťové cenzury . Anonymita je zajištěna díky tomu, že zprávy odcházející ze síťového uzlu jsou k nerozeznání od zpráv jiných lidí, na jejichž přenosu se uzel podílí. Všechny uzly fungují jako směrovače, spojení mezi nimiž jsou šifrována a využití šířky pásma linky je udržováno konstantní. GNUnet používá k alokaci zdrojů jednoduchý ekonomický model založený na přebytku: uzly, které přispívají více do sítě, jsou odměněny lepšími službami. Projekt GNUnet vznikl v roce 2001 a byl inspirován řadou technických nápadů navržených k zajištění bezpečného sdílení souborů v sítích peer-to- peer . Hlavní technické aspekty fungování GNUnetu jsou podrobně popsány v řadě vědeckých publikací. [10] Patří mezi ně vylepšené kódování obsahu ECRS a nový anonymní směrovací protokol, mezera. Jejich vlastnosti umožňují povzbudit aktivní přispěvatele do GNUnetu. V obdobích vysokého zatížení sítě mají přednost ti účastníci, kteří v minulosti přispěli více. GNUnet je navíc rozšiřitelný a usnadňuje vytváření nových peer-to-peer aplikací založených na něm nebo použití alternativních síťových přenosů pro přenos dat . [jedenáct]

Gnutella

Gnutella [12]  je první plně decentralizovaná síť pro sdílení souborů , vyvinutá v roce 1999. Klient při připojování obdrží od uzlu, se kterým se mohl spojit, seznam pěti aktivních uzlů, na které je odeslán požadavek na vyhledání zdroje podle klíčového slova. Uzly hledají zdroje odpovídající požadavku, a pokud je nenajdou, přeposílají požadavek aktivním uzlům po " stromu ", dokud není zdroj nalezen nebo není překročen maximální počet kroků. Takovému hledání se říká záplava dotazů. Taková implementace však vede k exponenciálnímu nárůstu počtu požadavků a na vyšších úrovních „stromu“ může vést k odmítnutí služby , což bylo v praxi opakovaně pozorováno. Vývojáři proto vylepšili algoritmus a zavedli pravidla, podle kterých mohou požadavky posílat do „ stromu “ pouze vybraní (ultrapeeři) a zbytek (listy) může pouze zadávat požadavky. Byl také zaveden systém cachovacích uzlů. Požadavky v síti Gnutella jsou odesílány přes TCP nebo UDP a kopírování souborů se provádí přes HTTP . Nedávno se objevila rozšíření pro klientské programy, která umožňují kopírovat soubory přes UDP a vytvářet XML požadavky na meta -informace o souborech. Nedostatky protokolu Gnutella iniciovaly vývoj zásadně nových algoritmů pro hledání cest a zdrojů, což vedlo k vytvoření skupiny protokolů DHT a zejména Kademlia , který je široce používán v největších sítích. [13]

Gnutella2

Gnutella2 [14] je zásadně nový protokol  vytvořený v roce 2002 a jeho první klienti, kteří jsou zpětně kompatibilní s klienty Gnutella . V souladu s tím se některé z uzlů stávají rozbočovači, ostatní se stávají běžnými uzly (listy). Každý normální uzel má připojení k jednomu nebo dvěma rozbočovačům, které jsou připojeny ke stovkám normálních uzlů a desítkám dalších rozbočovačů. Každý uzel pravidelně posílá do hubu seznam identifikátorů klíčových slov , které lze použít k nalezení zdrojů publikovaných tímto uzlem. Identifikátory jsou uloženy ve sdílené tabulce na hubu. Když uzel potřebuje najít zdroj, odešle dotaz na klíčové slovo do svého uzlu, který buď najde zdroj ve své tabulce a vrátí id uzlu, který zdroj vlastní, nebo vrátí seznam dalších uzlů, které uzel znovu dotazy postupně náhodně. Takové vyhledávání se nazývá náhodné prohledávání. Pozoruhodnou vlastností sítě Gnutella2 je schopnost šířit informace o souboru v síti bez kopírování samotného souboru, což je velmi užitečné z hlediska sledování virů . Pro přenášené pakety v síti byl vyvinut proprietární formát, který flexibilně implementuje možnost zvýšení funkčnosti sítě přidáním dalších servisních informací. Požadavky a seznamy ID klíčových slov jsou předávány do hub přes UDP . [patnáct]

Neviditelný internetový projekt (I2P)

I2P [16]  je větev projektu Freenet zahájeného v roce 2003 s cílem poskytovat anonymní přístup k zabezpečeným zdrojům, včetně blogů (Syndie), IRC (ircProxy), e-mailu (Susimail), služeb pro přenos souborů a diskusních skupin , brány Freenet a Mnet. Na základě SSU (Secure Semireliable UDP ), který disponuje funkcemi autentizace a řízení toku, nabízí I2P síťový most  – tzv. I2PTunnel - poskytuje přenos TCP paketů přes I2P síť , a tedy prostředek k vytváření bezpečných tunelů ke všem TCP službám, ke kterým může být potřeba přistupovat. Při výměně dat přes I2P jsou víceúrovňově šifrována (end-to-end, česnek , tunel a transportní úroveň ), stejně jako kryptografická autentizace koncových uzlů. Uzly sítě I2P jsou reprezentovány identifikátory , které nemají žádné logické spojení s jejich skutečnými IP adresami . Klientský software funguje jako router a zapisuje data hostitele do tabulky pro příchozí a odchozí provoz . Vysílaný paket prochází dočasnými jednosměrnými řetězci: směrovače odchozího provozu , postavené na odesílajícím uzlu, a směrovače příchozího provozu , sestavené cílovým uzlem. Takové tunely se obnovují každých 10 minut. Řízením délky řetězce směrovačů v klientském softwaru uživatel volí správnou rovnováhu mezi stupněm anonymity , latencí a šířkou pásma sítě [1] . Přenášená zpráva prochází cestou, která splňuje modely hrozeb odesílatele a příjemce. [17] I2P klientovi bylo často vytýkáno, že je napsán v Javě , proto byla implementována C++ verze klienta – i2pd , tzv. „Purple I2P“.

Síťový elektronický technik zručný v Ultimate Killing, Utility a Kamikaze uplinking

Netsukuku [18]  je projekt italské společnosti FreakNet Medialab na vytvoření globální distribuované sítě , která bude existovat paralelně s internetem bez centralizace , kořenových serverů a kontroly ze strany poskytovatelů . Místo DNS používá síť Netsukuku doménový systém ANDNA (A Netsukuku Domain Name Architecture), ve kterém je každý uzel nezávislým směrovačem provozu se systémem GNU/Linux . Tento protokol je velmi úsporný z hlediska spotřeby zdrojů, takže každý uzel vyžaduje maximálně 355 KB RAM a minimální výpočetní výkon, který je dostatečný i pro moderní mobilní telefony pro podporu komunikace . Nový meta-algoritmus QSPN (Quantum Shortest Path Netsukuku) využívající fraktály umožňuje vměstnat mapu celé sítě do souboru o velikosti menší než 2 KB . Pro dynamické směrování v rámci sítě s neomezeným počtem uzlů byl vyvinut také speciální protokol Npv7_HT . Netsukuku je skutečná fyzická síť, která bude existovat paralelně s internetem , nikoli jako doplněk. Uzly v něm budou komunikovat mezi sebou a obcházet přímé kanály . [19] [20]

SKad (OpenKAD)

Perfect Dark [21]  je klient pro anonymní síť pro sdílení souborů SKad ( OpenKAD ) - modifikace protokolu Kademlia  - vyvinutá v Japonsku , aby nahradila předchozí Winny (anglicky) a Share (anglicky) . Struktura podobná Freenetu , ale používá DHT s větší distribucí . Data jsou uložena v zašifrovaných blocích a přenášena odděleně od klíčů . Pro šifrování se používají algoritmy RSA a AES a klíče jsou ukládány do mezipaměti pro urychlení sdílení souborů . ECDSA se používá k digitálnímu podepisování souborů .   

retroshare

RetroShare [22] je freewarová pošta , rychlé zasílání zpráv a výměna souborů bez serveru přes šifrovanou F2F (a volitelně P2P ) síť postavenou na GPG . Odkazuje na tzv. Darknet (překryvná síť) , protože kolegové si mohou vyměňovat certifikáty a IP adresy se svými přáteli . Používá Turtle F2F pro sdílení souborů a DHT Kademlia pro vyhledávání. [23]

ODPADY

WASTE [24]  je program pro sdílení souborů pro použití v rámci důvěryhodných skupin uživatelů . Zahrnuje IM , chat a online databázi členů . Podporuje distribuci souborů jak na jednotlivých počítačích s podporou autentizace , tak v celé síti. Všechna připojení v rámci sítě jsou šifrována pomocí algoritmu RSA , což umožňuje bezplatné a bezpečné sdílení souborů bez rizika odposlechu . [25]

Zeronet

ZeroNet  je decentralizovaná síť fungující na protokolu BitTorrent , využívající pro adresování a správu stránek asymetrické šifrování kompatibilní s bitcoiny a v důsledku toho podobnou kryptografickou sílu , stejně jako .bit domény registrované v systému Namecoin . Existuje podpora pro práci přes Tor , počítá se i s podporou I2P [26] .

Hybridní anonymní sítě

V hybridních sítích existují servery používané ke koordinaci práce, vyhledávání nebo poskytování informací o existujících strojích v síti a jejich stavu. Hybridní sítě kombinují rychlost centralizovaných sítí a spolehlivost decentralizovaných sítí díky schématům s nezávislými indexovacími servery , které mezi sebou synchronizují data. Pokud jeden nebo více serverů selže , síť nadále funguje.

Hyperboria

Hyperboria  je hybridní bezpečná samoorganizující se decentralizovaná síť vyvinutá na protokolu Cjdns . Může fungovat přes běžný internet , vytvářet překryvnou síť, nebo přímo mezi routery a vytvářet síť Mesh . Je ve fázi testování. Je deklarován soukromý provoz, vysoká rychlost (desítkykrát více než Tor ), decentralizované DNS , individuální IPv6 adresa pro každého uživatele.

Psyphon

Psiphon [27]  je "Projekt Software pro lidská práva" vyvinutý na Torontské univerzitě v Citizen Lab  v Munchově centru pro mezinárodní studia, který je součástí OpenNet Initiative . Systém je součástí projektu CiviSec stejné laboratoře a je financován Open Society Foundation . Jeho cílem je poskytnout občanům různých zemí přístup k internetovým zdrojům blokovaným síťovou cenzurou . V síti společnosti Psiphon obyvatelé zemí s bezplatným internetem poskytují své počítače k ​​hostování šifrovaných proxy serverů , které používají občané zemí s cenzurou internetu . Přístup je prostřednictvím důvěryhodných účastníků projektu . Pro připojení k proxy serveru se používá jedinečná webová adresa , přihlašovací jméno a heslo , a to bez jakýchkoliv změn v nastavení prohlížeče . Takový postup však mohou provádět pouze oprávněné osoby, protože správce proxy serveruzdokumentované informace o aktivitě svého uživatele . Program upozorní správce na změny ve vlastní síti, aby mohl uživatelům poskytnout nové webové adresy . Psiphon podporuje anonymní surfování po webu a blogování , ale není vhodný pro chaty a VoIP . V budoucnu se plánuje rozvinout projekt do samostatné sociální sítě . [28]   

Tor (The Onion Router)

Tor [29]  je nejznámější a nejrozvinutější ze stávajících anonymních sítí. Projekt má kořeny v MIT a mezi sponzory patří DARPA [30] , ONR  [ 31] a Electronic Frontier Foundation [32] . Síť není zcela decentralizovaná  – jsou zde 3 centrální adresářové servery , které uchovávají podepsaný aktuální seznam uzlů sítě Tor s jejich skutečnými adresami a tiskem veřejných klíčů (regenerovaných každých 7 dní), to znamená, že servery jsou registrovány centrálně . Dva ze tří adresářových serverů jsou hostovány v USA , kde je počet serverů provozovaných nadšenci vyšší než v jakékoli jiné zemi.

Samotná myšlenka Onion Router se objevila již v polovině 90. let, ale první praktická realizace tohoto typu sítě v rámci projektu Free Haven začala až v roce 2002. Tak se zrodila první síť Onion Routing [33] , skládající se pouze z jednoho routeru běžícího na jednom z počítačů US Naval Research Laboratory ve Washingtonu  (eng.) . V důsledku vývoje se objevila druhá generace této sítě - projekt Tor . Jeho podstatou je, že klientská strana tvoří řetězec tří náhodně vybraných uzlů sítě Tor [34] . Mezi nimi je vstup (vstupní uzel) ve vztahu ke klientskému uzlu a výstup (výstupní uzel). Síť Tor pak funguje jako brána mezi klientem a externí sítí. Každý server Tor „ví“, co bylo před ním a co následovalo po něm, ale nic víc a spojovací uzly nevědí, kdo je na druhé straně kanálu a kdo zahájil spojení . Absence logického spojení mezi odesílatelem a příjemcem zaručuje spolehlivou anonymitu . Kromě toho je kvůli takovému schématu zbytečné zachycovat provoz [35] na straně ISP , protože poskytovatel „vidí“ pouze proud šifrovaného textu sestávající z paketů konstantní délky. Každý předaný paket , včetně samotného příkazu tunelu , je spojen se symetrickým šifrovacím klíčem a identifikátorem dalšího skoku pro tunel . Tato data jsou postupně zašifrována veřejnými klíči všech vybraných serverů , počínaje posledním, tvoří struktury zvané „cibule“ (cibule). Pro komunikaci server-to-server se používá TLS . Vzniklé řetězce se každých 10 minut přestavují tak, že každým síťovým uzlem prochází omezené množství dat od každého klienta [1] . Pro každý nově vytvořený řetězec serverů je vygenerován nový klíč relace a pro boj proti útokům analýzy provozu má datový blok konstantní velikost 512 bajtů [36] . "Cibule" může obsahovat informace potřebné k vytvoření zpětného kanálu  - obousměrné spojení . Tor , který pracuje na úrovni TCP a přeposílá pouze legitimní streamy, poskytuje spolehlivý přenos pro aplikační programy prostřednictvím protokolu SOCKS [37] . Pokud uživatel spravuje svůj vlastní síťový server Tor , pak není možné odlišit jím generovaný provoz od provozu procházejícího jeho serverem z jiných klientů [38] . Narušení jednoho nebo více řetězových serverů nevede ke ztrátě anonymity nebo důvěrnosti .

Virtuální privátní síť

VPN  jsou virtuální privátní sítě organizované jako šifrovaný tunel procházející internetem . Připojení VPN se skládá z kanálu typu point-to-point , který zahrnuje spojení mezi dvěma počítači nazývanými peers . Každý peer je zodpovědný za šifrování dat před vstupem do tunelu a za jejich dešifrování při odchodu. Přestože je VPN vždy vytvořena mezi dvěma body, každý peer může vytvořit další tunely s jinými uzly a pro všechny z nich může být partner na straně serveru stejný . To je možné, protože uzel může šifrovat a dešifrovat data jménem celé sítě. V tomto případě se uzel VPN nazývá brána VPN, se kterou uživatel naváže spojení a získá přístup do sítě za ním, která se nazývá šifrovací doména . Kdykoli dvě brány VPN obsluhují spojení mezi sítěmi , použije se tunelování . To znamená, že celý IP paket je zašifrován , načež je k němu přidána nová hlavička, která obsahuje IP adresy dvou VPN bran, které sniffer uvidí při zachycení provozu . Není tedy možné určit zdrojový počítač v první šifrovací doméně a cílový počítač ve druhé. [39]

Vysoce specializované anonymní sítě

Java Anonymní proxy

JAP [40]  - aka AN.ON a JonDonym  - je navržen tak, aby anonymizoval pouze HTTP , tedy webový provoz. Ačkoli samotný software také podporuje SOCKS , vývojáři tvrdí, že jejich servery podporují pouze HTTP , s vysokým rizikem zneužití. Provoz je předáván v šifrované podobě prostřednictvím pevné kaskády mix serverů: uživatel nemá možnost vytvořit libovolný řetězec serverů . Výhodou tohoto přístupu je snadnější oslovení té „kritické masy“ uživatelů, která zaručuje vysokou míru anonymity a také vyšší rychlost surfování, která je u JAP mnohem rychlejší než u plně distribuovaných sítí . Navíc, protože uživatel v tomto případě neslouží jako poslední článek řetězce, je chráněn před zásahy osob, které se chtějí zmocnit dat. Narušení anonymity klienta JAP je nemožné bez zachycení veškerého příchozího a odchozího provozu všech uzlů v kaskádě a pomoci jim dešifrovat pakety [1] . Od května 2005 může JAP používat Tor uzly jako kaskádu k anonymizaci HTTP provozu. K tomu dojde automaticky, pokud je v nastavení prohlížeče vybrána možnost SOCKS a nikoli HTTP proxy. JAP zaručuje šifrování provozu z klienta do kaskády serverů JAP, ale neprovádí odkládání paketů na konstantní velikost, což zjevně nestačí na to, aby odolalo útokům na základě analýzy provozu . Úplné důvěrnosti přenášených dat je dosaženo pouze v případě dodatečného šifrování na vyšších úrovních pomocí protokolů jako je SSL . Od druhé poloviny roku 2006 bylo rozhodnuto o poskytování placené prémiové služby v rámci JAP, protože projekt ztratil svůj dřívější zdroj financování. Program byl vyvinut v Německu, je tam umístěna kaskáda JAP serverů. Je znám případ kompromitace sítě německou tajnou službou Bundescriminalamt (BKA) . Na její žádost byla vývojáři do implementace JAP zabudována zadní vrátka a uživatelům bylo důrazně doporučeno aktualizovat software . Soud brzy uznal jednání BKA za nelegitimní a tajná pasáž z kódu JAP byla odstraněna.

Mixminion

Mixminion [41] je anonymní e-mailový systém  vyvinutý na univerzitě v Berkeley . Od svého vzniku prošla tato síť již několika generacemi. Implementace první generace (typ 0) tedy sestávala z jediného poštovního proxy , který z hlaviček odstranil informace, které umožňovaly identifikaci odesílatele. Dnes se používají sítě druhé generace (typ 2) - Mixmaster [42]  - a třetí (typ 3) - Mixminion se aktivně rozvíjí . V síti typu 3 je každá zpráva rozdělena na několik fragmentů konstantní délky a pro každý z nich je vybrán vlastní řetězec serverů . Životnost klíče je omezená, odesílatel má k němu přiřazen zašifrovaný alias , pomocí kterého může obdržet odpověď. [43]

Opuštěné anonymní síťové projekty

Ants P2P

ANTs P2P [44]  je síť pro sdílení souborů , která anonymizuje celý tok dat pomocí směrovacího systému , ve kterém si na rozdíl od BitTorrentu účastníci nevyměňují provoz přímo, ale prostřednictvím několika uzlů. Každý člen zná pouze IP adresu svého bezprostředního souseda. Odesílatel tedy neví, kam jeho soubor směřuje, a příjemce neví, odkud pochází . Pro větší bezpečnost jsou data mezi jednotlivými odesílateli a příjemci šifrována pomocí symetrického algoritmu AES . [45] Vývoj se zastavil v roce 2013 [46] .

BitBlinder

BitBlinder [47]  je technologie, která pomohla stahovat data ze sítí pro sdílení souborů zcela anonymně a bez dalších nákladů. S jeho pomocí byly všechny požadavky a data přenášeny v šifrované podobě prostřednictvím řetězce zprostředkovatelů, kteří nevěděli nic o zdroji a obsahu požadavku, a poskytovali tak kompletní ochranu soukromí a IP adresy klientů. Modul BitBlinder ve skutečnosti fungoval jako osobní torrent tracker pro anonymní data, ve kterém každý z těch, kdo chtěl dosáhnout bezpečnosti, musel anonymizovat určité množství dat pro ostatní účastníky sítě. Aby byla IP adresa chráněna, každý požadavek uživatele BitBlinderu prošel několika mezilehlými uzly, než dosáhl požadované adresy. Zároveň každý mezilehlý uzel obdržel pouze adresu následujícího uzlu v řetězci, nikoli však adresu zdroje požadavku, a pro kteréhokoli člena sítě bylo velmi obtížné sledovat datové toky . Technologie BitBlinder byla vhodná nejen pro torrentové sítě, ale také pro běžné prohlížení webu . S jeho pomocí bylo například možné skrýt historii prohlížení před externími pozorovateli a také přistupovat k požadovaným stránkám prostřednictvím filtrů podnikové sítě .

Technologie BitBlinder byla multiplatformní (program byl napsán v Pythonu ). Pro zařazení do anonymizační sítě byla nutná registrace . [48] ​​Projekt skončil v roce 2012.

Vznikající síť pro snížení výnosu orwellovské potence

ENTROPY [49]  je anonymní síť pro sdílení souborů odolná proti internetové cenzuře . Jedná se o distribuovaný datový sklad , podobnou strukturou jako Freenet . Vývoj byl ukončen 9. července 2004 z důvodu pochybností o účinnosti použitých algoritmů .

Invisible IRC Project

IIP [50] je IRC anonymizační  projekt , který byl široce používán jako doplněk online komunikace na Freenetu . Uzavřeno v roce 2004 po selhání síťového hardwaru .

Manolito

Manolito [51]  je systém pro sdílení souborů, který využívá síť peer-to-peer s novým privátním protokolem MP2P , který funguje bez centrálního serveru . Charakteristickým rysem protokolu je použití UDP namísto TCP , což podle výrobce zaručuje anonymitu . Manolito neshromažďuje uživatelská, vyhledávací ani souborová data. Podporuje decentralizovaný seznam přátel, integrovaný chat , správu souborů a firewall . Projekt přestal existovat [52] .

MUTE

MUTE [53]  je systém pro sdílení souborů s decentralizovaným vyhledáváním a stahováním. Pro směrování všech zpráv, včetně přenosu souborů přes síť sousedících spojení , používá MUTE algoritmy vypůjčené z chování mravenců . Vývoj se zastavil v roce 2010.

nodezilla

Nodezilla [54]  je distribuovaný a chybově odolný směrovací systém (viz GRID ), který podporuje anonymní sdílení souborů , chat , streamování videa a ukládání dat . Pomocí funkce ukládání do mezipaměti peer-to-peer může každý účastník vytvořit místní kopii existujících dat. Tento model poskytuje rychlý přístup a spolehlivost a také snižuje přetížení v úsecích sítě. K ochraně dat se používají redundantně šifrované šifrovací algoritmy . Vývoj se zastavil v roce 2010.

OneSwarm

OneSwarm [55]  je plně decentralizovaná síť peer-to-peer určená pro sdílení souborů mezi důvěryhodnými uživateli . Bezpečnost provozu je zajištěna tím, že prochází pouze těmi účastníky sítě, které uživatel označil jako přátelské. Jejich prostřednictvím dochází ke stahování souborů přímo. Pokud potřebné informace nejsou u důvěryhodného účastníka, jsou data přenášena v řetězci mezi sebou. Iniciátor stahování tedy nezná původní umístění souboru a uploader nezná konečné místo určení [56] . Vývoj se zastavil v roce 2011.

Peek-A-Booty

Peekabooty [ 57] je anonymní peer-to-peer síť vyvinutá  dvěma nadšenci z Cult of the Dead Cow  a představená na CodeConu v roce 2002 . Projekt počítal s podporou „globálně smýšlejících a lokálně působících“ dobrovolníků, kteří si potřebovali stáhnout a nainstalovat klientský program, který běží na pozadí jako spořič obrazovky . Aby mohli uživatelé v zemích s přísnou internetovou cenzurou používat síť, potřebovali pouze specifikovat vstup do Peekabooty jako proxy pro svůj prohlížeč a síťové uzly, které byly mimo jurisdikci národních cenzurních úřadů, byly záměrně určeny jako přenosové body pro takovéto proxy směrování [ 58] . Požadavky na zakázané stránky procházely stroji dobrovolníků, přičemž stroje byly pokaždé vybrány náhodně. Anonymita byla zajištěna vyžádáním dat bez uvedení síťové adresy zdroje požadavku, které počítače předávají v řetězci, přičemž si ponechá pouze adresu předchozího počítače. Aby se chránil před odposlechem, Peekabooty zašifroval data a maskoval je jako transakci elektronického obchodu pomocí protokolu HTTPS . Projekt nikdy neopustil fázi beta testování [59] .  

RShare

RShare [60]  je anonymní P2P síť pro sdílení souborů třetí generace s otevřeným zdrojovým kódem . Vývoj se zastavil v roce 2007.

StealthNet [61]  je alternativní klient RSShare s pokročilými funkcemi. Od analogů se liší pohodlím a snadností použití a také řadou dalších funkcí, jako je stahování obnovení , filtr vyhledávání ( SearchFilter ) podle přípony názvu souboru a vícejazyčnost [62] . Vývoj se zastavil v roce 2010.

Želva

Turtle [63]  je bezplatný anonymní síťový projekt peer-to-peer vyvíjený v Amsterdamu . Turtle brání neznámým hostitelům v připojení k síti a výměně informací. Místo toho hostitel naváže omezený počet zabezpečených připojení s jinými hostiteli spravovanými důvěryhodnými uživateli. Požadavky a výsledky vyhledávání jsou postupně přenášeny z uzlu na uzel a pouze v zašifrované podobě. Díky této architektuře útočníci nemohou přesně určit, jaké informace si účastníci sítě vyměňují a kdo je jejich zdrojem. [64] Anonymitu této sítě podporuje Applied Public Key Infrastructure: 4. mezinárodní seminář: Iwap 2005  (nedostupný odkaz)  a 11. mezinárodní konference o paralelních a distribuovaných systémech (ICPADS'05  ) . Vývoj se zastavil v roce 2006.

Zahalená

Veiled [65]  je technologie pro bezpečnou výměnu dat pouze pomocí jednoho prohlížeče s podporou standardu HTML 5 . Jeho hlavním účelem je anonymně surfovat na webu a bezpečně komunikovat online bez jakékoli cenzury nebo sledování . Systém nevyžaduje instalaci – klient jednoduše otevře speciální PHP soubor na webovém serveru , načte určitou sadu skriptů JavaScript a poté technologie skryje veškerou uživatelskou práci před ovládacími prvky . Technologie Veiled využívá standardní webové servery , které hostí části souborů, které udržují systém v chodu. Jinými slovy, namísto přímé interakce mezi účastníky sítě se používá řetězec opakovačů požadavků - prohlížeč jednoho uživatele odešle svůj požadavek na web s podporou Veiled, tento web předá požadavek dále v řetězci, dokud nedosáhne požadované stránky. a tato stránka se uživateli vrátí prostřednictvím řetězce těch, kteří si ji stáhli Zahalené webové stránky . [66] Projekt nebyl nikdy uveden do praxe.

Útoky na anonymní sítě

Obecně platí, že bezpečnost anonymní sítě koreluje s počtem účastníků sítě. Účinným opatřením proti mnoha typům útoků je také zlepšení jednotnosti statistického rozložení uzlů . Vzhledem k amatérskému charakteru anonymních sítí je hlavním katalyzátorem jejich rozvoje míra důvěry a spolupráce uživatelů. Důvěra v systémy této třídy je možná pouze v případě, že je otevřený zdrojový kód, základní protokoly a projektová dokumentace. Studie však ukazují, že i v softwaru hnutí Open Source mohou tajné pasáže zanechané profesionály dlouho zůstat bez povšimnutí [ 67] , v souvislosti s nimiž je role výzkumu expertních analytiků a kryptologů extrémně vysoká .

Načasování útoku

Podrobný popis tohoto útoku zveřejnili vědci z University of Cambridge . Jeho podstatou je, že v sítích s nízkou latencí je možné korelovat dobu přenosu paketů za účelem zjištění skutečného zdroje dat. K provedení tohoto útoku je nutné kontrolovat určité úseky sítě – výstupy zájmových anonymních sítí a uzly podezřelé z anonymního přenosu dat nebo pouze vstupy a výstupy anonymních sítí. Šance útočníka na úspěch pomocí tohoto útoku lze zvýšit, pokud má přístup k serveru , ke kterému se anonymní uživatel připojuje . Útočník může například přinutit webový server , aby odeslal data do prohlížeče s určitými zpožděními (například nastavením různých intervalů zpoždění, aby webový server reagoval na požadavky na indexovou stránku, obrázky a šablony stylů). To umožní odhalit „vzory“ zpoždění v šifrovaném provozu anonymní sítě a s určitou pravděpodobností tak odpovědět na otázku, zda výstupní provoz anonymní sítě patří „podezřelému“ uživateli. Metody ochrany před útoky načasováním zahrnují zavedení proměnných zpoždění do povahy výměny informací, míchání a slučování zpráv a jejich odesílání v blocích pevné velikosti.

Útok na otisky prstů

Útočník může vytvořit velkou databázi oblíbených webů , která bude obsahovat určité parametry indexové stránky (například velikost hlavní stránky v bajtech). To vám umožní „uhádnout“ stránku, kterou uživatel navštěvuje, pomocí analýzy množství šifrovaného provozu přenášeného do vstupního uzlu anonymní sítě .

Sdružení anonymního a pseudonymního provozu

Útočník může v určitých případech spojit anonymní provoz s „podezřelým“ hostitelem. Například Tor nasměruje všechna spojení vytvořená v určitém časovém období do jednoho řetězce uzlů. Je tedy možné spojit aliasová spojení s anonymními, pokud byla navázána téměř ve stejnou dobu. Například při současném odesílání souboru přes FTP s anonymním připojením a ICQ s pseudonymem [ termín neznámý ] připojení bude používat jeden řetězec síťových serverů Tor a jeden výstupní uzel. V tomto případě může útočník odhadnout, že obě spojení byla navázána ze stejného počítače a pokusit se získat další informace o uživateli, který soubor přenáší, například podle čísla ICQ .

Časové razítko útoku na TCP

Útok spočívá v tom, že se hodnota časového razítka TCP mění na pevnou hodnotu za jednotku času a ve většině případů se liší mezi dvěma různými počítači. Útočník může naslouchat provozu služby VPN a zaznamenávat přenášené hodnoty časového razítka TCP. Protože VPN přenáší pakety IP , systém, který navázal připojení VPN, přenese časové razítko TCP v zapouzdřených paketech . Podobný útok je možný i na skryté služby sítě Tor . V tomto případě jsou v anonymní síti přenášena pouze data TCP , avšak „sledovaný“ uzel může přenášet časové razítko TCP např. v LAN spojení . Útok spočívá v tom, že je možné způsobit určité odchylky v hodnotách čítačů časových razítek TCP (například pomocí DoS útoku ). Použitelnost tohoto útoku na skryté služby Tor je stále sporná.

Jiné útoky

Existuje mnoho dalších útoků , které cílí na konkrétní aplikace využívající anonymní web. Například:

Viz také

Poznámky

  1. 1 2 3 4 5 6 7 Andrej Pogrebennik. "Jaká je cena anonymity na webu"  // Správce systému : Computer magazine . - M .: LLC "ID" Polozhevets and Partners ", 2006. - únor ( číslo 2 , č. 39 ). - S. 74-81 . — ISSN 1813-5579 . Archivováno z originálu 25. dubna 2014.
  2. Zero-Knowledge uzavírá nejlepší anonymizér na světě (nedostupný odkaz) . Datum přístupu: 17. července 2013. Archivováno z originálu 17. února 2007. 
  3. Historie směrování cibule (1998) . Získáno 17. července 2013. Archivováno z originálu 20. prosince 2017.
  4. Popis protokolu BitMessage . Získáno 17. července 2013. Archivováno z originálu dne 26. října 2013.
  5. Filetopia: Váš bezpečný nástroj pro sdílení souborů a komunikaci . Získáno 10. srpna 2021. Archivováno z originálu dne 20. července 2021.
  6. Filetopia Archivováno 30. září 2009.
  7. Projekt Freenet . Získáno 4. června 2022. Archivováno z originálu dne 14. ledna 2007.
  8. [freenet-dev] Drahé cibulové směrování je v pořádku pro malé užitečné zatížení Archivováno z originálu 20. prosince 2013.
  9. GNUnet - GNU framework pro bezpečné P2P sítě . Získáno 23. srpna 2009. Archivováno z originálu dne 16. března 2009.
  10. Dokumenty GNUnet a související práce (odkaz není k dispozici) . Získáno 23. srpna 2009. Archivováno z originálu dne 25. srpna 2009. 
  11. Gnunet . Získáno 23. srpna 2009. Archivováno z originálu dne 8. dubna 2009.
  12. Specifikace protokolu Gnutella . Získáno 12. prosince 2009. Archivováno z originálu dne 31. března 2009.
  13. P2P sítě pro sdílení souborů: Základy, protokoly, zabezpečení . Získáno 12. 5. 2011. Archivováno z originálu 14. 9. 2011.
  14. Gnutella2 . Získáno 23. srpna 2009. Archivováno z originálu dne 12. srpna 2020.
  15. Populární P2P sítě pro sdílení souborů - Gnutella, Gnutella2 . Získáno 23. srpna 2009. Archivováno z originálu dne 6. června 2009.
  16. Anonymní síť I2P . Získáno 23. srpna 2009. Archivováno z originálu 15. srpna 2009.
  17. Přehled anonymní I2P sítě (odkaz není dostupný) . Získáno 27. července 2009. Archivováno z originálu dne 4. července 2013. 
  18. Netsukuku . Získáno 23. srpna 2009. Archivováno z originálu 17. února 2009.
  19. Netsukuku_FAQ_(cs) . Získáno 23. srpna 2009. Archivováno z originálu dne 17. listopadu 2009.
  20. NETSUKUKU: PARALELNÍ KYBERPUNKOVÝ INTERNET . Získáno 15. listopadu 2009. Archivováno z originálu 17. ledna 2012.
  21. Perfect Dark @ ウィキ - トップページ. Získáno 21. srpna 2009. Archivováno z originálu dne 2. února 2009.
  22. RetroShare . Získáno 25. června 2013. Archivováno z originálu 29. června 2013.
  23. Často kladené otázky RetroShare (TECHNICKÉ) . Získáno 17. července 2013. Archivováno z originálu 17. července 2013.
  24. odpad :: domov . Datum přístupu: 21. srpna 2009. Archivováno z originálu 26. října 2006.
  25. Odpad. Bezpečný klient peer-to-peer od společnosti NullSoft . Získáno 17. července 2013. Archivováno z originálu dne 25. dubna 2014.
  26. OpenNews: Projekt ZeroNet vyvíjí technologii decentralizovaných stránek, které nelze zavřít . Získáno 27. dubna 2016. Archivováno z originálu 8. května 2016.
  27. Psiphon | dodání sítě . Získáno 24. srpna 2009. Archivováno z originálu 22. května 2019.
  28. Psifon 3 . Získáno 17. července 2013. Archivováno z originálu 10. května 2013.
  29. Tor: anonymita online . Získáno 24. srpna 2009. Archivováno z originálu dne 9. dubna 2010.
  30. Internetová anonymita: Tor a onion routing . Získáno 7. září 2013. Archivováno z originálu 21. září 2013.
  31. NRL Onion Routing Archives, Test Data, Specifikace . Získáno 7. září 2013. Archivováno z originálu 21. září 2013.
  32. Výzva EFF Tor Challenge . Získáno 7. září 2013. Archivováno z originálu 1. září 2013.
  33. Cibulové směrování . Získáno 17. července 2013. Archivováno z originálu dne 3. března 2022.
  34. Jaká je délka řetězce Tor? A proč? Stačí tato délka pro anonymitu? . Získáno 7. září 2013. Archivováno z originálu 24. září 2014.
  35. Směrování cibule pro analýzu odolnosti vůči provozu
  36. Specifikace protokolu Tor Archivována 5. října 2014 na Wayback Machine
  37. Rozšíření Toru k protokolu SOCKS . Datum přístupu: 7. září 2013. Archivováno z originálu 24. dubna 2014.
  38. Zvýší provoz vlastního Tor serveru anonymitu uživatele, pokud jej také používá jako klienta? . Získáno 7. září 2013. Archivováno z originálu 24. září 2014.
  39. VPN a IPSec Demystified (downlink) . Získáno 21. srpna 2009. Archivováno z originálu 19. února 2014. 
  40. JAP - ANONYMITA A SOUKROMÍ . Získáno 21. srpna 2009. Archivováno z originálu dne 21. srpna 2009.
  41. Mixminion: Anonymní remailer typu III . Získáno 21. srpna 2009. Archivováno z originálu 1. září 2009.
  42. Mixmaster . Získáno 4. června 2022. Archivováno z originálu dne 26. dubna 2022.
  43. Mixminion: Type Three Remailer . Získáno 17. července 2013. Archivováno z originálu dne 22. června 2013.
  44. P2P mravenci . Získáno 10. září 2009. Archivováno z originálu 7. července 2004.
  45. P2P mravenci . Datum přístupu: 17. července 2013. Archivováno z originálu 23. července 2013.
  46. P2P mravenci . Získáno 29. března 2020. Archivováno z originálu dne 24. února 2020.
  47. bitblinder Archivováno z originálu 5. ledna 2010.
  48. Technologie BitBlinder . Získáno 30. srpna 2009. Archivováno z originálu 9. srpna 2009.
  49. Domovská stránka Entropy (WWW) ( internetový archiv k 4. červenci 2008)
  50. Neviditelný IRC projekt . Datum přístupu: 27. září 2009. Archivováno z originálu 18. května 2009.
  51. Manolito P2P - bezpečné sdílení souborů . Získáno 23. srpna 2009. Archivováno z originálu dne 23. října 2007.
  52. mP2P / Manolito – nyní nefunkční
  53. MUTE: Jednoduché, anonymní sdílení souborů . Získáno 23. srpna 2009. Archivováno z originálu dne 31. července 2020.
  54. Nodezilla Grid Network (downlink) . Získáno 24. srpna 2009. Archivováno z originálu 17. května 2009. 
  55. OneSwarm - Soukromé P2P sdílení dat . Získáno 11. září 2013. Archivováno z originálu 17. září 2013.
  56. OneSwarm – síť přátel s přáteli . Získáno 11. září 2013. Archivováno z originálu 16. září 2013.
  57. Peekabooty ( internetový archiv k 25. dubnu 2006)
  58. Laurent Gayard. Kryptoanarchismus a aktivismus: Peekabooty // Darknet. Geopolitika a využití. — Wiley, 2018. — Sv. 2. - S. 89. - ISBN 978-1-78630-202-1 .
  59. P2P systém pomůže Číňanům obejít cenzuru internetu  (nepřístupný odkaz)
  60. regensburger.name - RShare . Získáno 22. září 2009. Archivováno z originálu 7. února 2009.
  61. StealthNet – Anonymní sdílení souborů Archivováno z originálu 13. září 2009.
  62. RShare - Planet Peer Wiki . Získáno 22. září 2009. Archivováno z originálu 13. července 2006.
  63. Domovská stránka Turtle F2F Archivována 1. září 2009.
  64. Diplomová práce Petra Matejky na téma Turtle F2F archivována 16. března 2007.
  65. Výzkumníci vytvářejí anonymní, prohlížečový 'Darknet'
  66. Výzkumníci debutující „Veiled,“ Darknet poháněný webovým prohlížečem Archivováno 17. července 2009.
  67. V linuxovém jádře objevena nebezpečná zranitelnost . Získáno 14. října 2009. Archivováno z originálu 9. června 2013.

Literatura

Odkazy