- Сообщения
- 162
- Реакции
- 16
- Баллы
- 18
С тех пор как 3 года назад Эдвард Сноуден вышел из номера одного гонконгского отеля под объективы камер чтобы поделиться со всем миром шокирующей информацией о массовой государственной слежке, популярность анонимной сети Tor выросла многократно.
Журналисты и активисты стали охотно пользоваться инструментами Tor для избежания массового наблюдения, под которым мы все теперь живем, а жители стран, где интернет подвергается цензуре, таких, как Турция или Саудовская Аравия, обратились к Tor с целью обхода государственных «файерволов». Правоохранительные органы отнеслись к ситуации с меньшим энтузиазмом, выражая беспокойство о том, что онлайн-анонимность также способствует росту криминальной активности.
Рост числа пользователей сети не остался незамеченным и теперь «луковый маршрутизатор» находится под постоянным давлением со стороны немалого количества желающих идентифицировать его безликих пользователей. Обнародованные Сноуденом данные указывают на то, что Агентство национальной безопасности (АНБ) США и Центр правительственной связи (ЦПС) Великобритании изучали Tor с целью найти способ его деанонимизации в течение всего последнего десятилетия.
В 2014 году, правительство США заплатило Университету Карнеги — Меллон за внедрение серии подставных узлов для деанонимизации пользователей сети. Также в прошлом годы была выпущенная научная работа, в общих чертах описывавшая метод, позволявший при некоторых обстоятельствах проводить эффективную атаку на скрытые службы Tor. Кроме того, относительно недавно было выявлено наличие 110 спрятанных подставных скрытых служб, собиравших информацию об .onion-сайтах с целью обнаружения уязвимостей, в вероятной попытке деанонимизировать как сами серверы, так и их посетителей.
Незабываемый и уже ставший классикой слайд «Тор воняет…» из коллекции документов, переданных Сноуденом в руки общественности.
Первые слабые места уже найдены. Исследование, проведенное в 2013 году американской Научно-исследовательской лабораторией ВМС, изначально, кстати, оказывавшей поддержку в разработке Tor, пришло к заключению, что всего за полгода «80% всех типов пользователей сети может быть относительно легко деанонимизирована злоумышленником, эксплуатирующим инфицированные узлы».
Несмотря на это заключение, главный автор исследования, сотрудник НИЛ ВМС Аарон Джонсон считает, что разговоры о некоем взломе Tor здесь неуместны: суть проблемы заключается скорее в том, что проект никогда и не был задуман как нечто способное выдержать атаки сильнейших злоумышленников мира.
«Возможно, изменились модели угроз, и эти инструменты уже не подходят для поставленных перед несколько лет тому назад целей, — объясняет он. — Tor не изменился. Изменился мир вокруг».
Новые угрозы
График, иллюстрирующий резкий скачок использования Tor в Турции во время недавних репрессий противников власти
Слабость Tor к анализирующим трафик атакам хорошо известна. Оригинальная проектная документация указывает на уязвимость системы перед «глобальным пассивным злоумышленником», способным прослушивать весь трафик, как входящий в сеть Tor, так и покидающий ее пределы. Сопоставив оба потока трафика, подобный злоумышленник может деанонимизировать каждого пользователя.
Однако, как объяснил сооснователь проекта Tor Ник Мэтьюсон, главная проблема сети заключается вовсе не в этом.
«Ни один злоумышленник не может себе позволить действовать по-настоящему глобально. Он, впрочем, и не нуждается в подобной вездесущности, — говорит Мэтьюсон. — Для подслушивания большого количества трафика хватит всего нескольких подсоединенных к сети компьютеров вкупе с выборочной DOS-атакой, позволяющей искусственно перенаправить трафик на них. И на организацию подобной атаки потребуется всего лишь около 10 тыс. долларов».
На самом простом уровне, противник, эксплуатирующий два зловредных узла — один входной и один выходной — способен проанализировать трафик и тем самым идентифицировать крохотный процент наименее удачливых пользователей, чей поток данных прошел через оба этих узла. В настоящее время из 7 тыс. доступных узлов сети Tor около 2 тыс. составляют входные узлы и около тысячи — выходные. Поэтому вероятность такого события составляет примерно 1 к 2 млн (1/2000 x 1/1000).
Однако, как объясняет профессор Брайан Форд, возглавляющий лабораторию децентрализованных и распределенных систем в швейцарской Федеральной политехнической школе Лозанны: «Если злоумышленник сможет добавить достаточное количество входных и выходных узлов, увеличив их число, скажем, так, чтобы они начали обрабатывать до 10 процентов от глобальной входной и выходной пропускной способности сети, тогда ему удастся деанонимизировать уже около одного процента всех Tor-соединений».
Деанонимизация сети TOR
«Как правило, при обычном сеансе работы с браузером пользователи склонны открывать множество соединений с разными удаленными веб-сайтами и HTTP-серверами одновременно. При этом чем больше времени длится сеанс тем больше соединений вы открываете за один раз, — добавляет он. — Это означает, что если вы достаточно часто применяете Tor для просмотра веб-страниц, со временем у вас накапливается несколько сотен разных соединений и вы тем самым можете почти наверняка быть уверенны, что владелец подставных узлов сможет с легкостью деанонимизировать как минимум одно ваше Tor-соединение».
Для диссидента или журналиста, обеспокоенного визитом секретной полиции, такое раскрытие личности в сети может означать арест, пытки или смерть.
Шумиха вокруг Tor и публичное обнаружение его слабых мест в конце концов спровоцировали проведение академических исследований, направленных как на поиск методов усиления сети, так и на разработку альтернативных систем обеспечения анонимности. Приоритетом для большинства исследователей стал поиск лучших способов предотвращения анализа трафика. Гипотетически новая система обеспечения анонимности может быть столь же уязвима перед практикой эксплуатации неблагонадежных узлов, как и Tor. Однако любое улучшение защиты против анализа трафика сделает прослушивающие узлы гораздо менее полезными для их владельцев и значительно повысит стоимость раскрытия личности пользователей.
Так что же больше всего мешает нам продвинуться вперед в этой области? Во-первых, несмотря на все упомянутые выше нюансы, Tor по-прежнему остается одним из самых лучших решений для обеспечения онлайн-анонимности. Во-вторых, за многие годы существования, вокруг Tor выросло сильное сообщество, состоящее из разработчиков и волонтеров, занятых постоянной поддержкой работоспособности сети. Поэтому если кому-то удастся совершить успешную попытку по развертыванию и масштабированию улучшенного аналога Tor в реальном мире, а не только в стенах лаборатории, то это событие само по себе станет весьма значительным достижением.
Причины успеха Tor
Tor был спроектирован как сеть обеспечения анонимности общего назначения, оптимизированная для работы исключительно с TCP-трафиком при низких сетевых задержках. Просмотр веб-страниц был и остается наиболее важным способом его применения, что подтверждается популярностью Tor Browser Bundle. Эта популярность сослужила хорошую службу желающим скрыть свое присутствие в сети, поскольку чем больше людей пользуются Tor, тем сложнее становиться произвести пассивную идентификацию отдельных его пользователей.
Впрочем, есть у такой архитектуры и свои издержки: просмотр веб-страниц с помощью Tor возможен только при малых показателях латентности (задержки при передаче информации). Естественно, что чем больше времени веб-странице требуется на загрузку, тем меньше пользователей будут дожидаться пока это произойдет. Поэтому разработчики Tor пожертвовали некоторой степенью анонимности ради того, чтобы добиться удобной для большинства пользователей скорости просмотра веб-страниц. Одновременно с этим, масштабирование системы приводит и к усложнению ее деанонимизации. Авторы концепции Tor рассудили, что сильная и одновременно доступная многим желающим анонимность будет лучше идеальной, но слишком медленной для решения задач большинства людей.
«Существует немало проектов, позволяющих получить большую степень анонимности за счет уменьшения требований к задержке и пропускной способности интернет-канала, — говорит Мэтьюсон. — Главный вопрос в этой области изыскания заключается в поиске „золотой середины“».
«Можно ли считать 20-секундную задержку нормальной для чата? — спрашивает он. — Приемлемо ли использование электронной почты когда задержка составляет пять минут? Много ли пользователей согласится работать с подобной системой?»
По словам Мэтьюсона, он очень воодушевленно относится к некоторым другим, появляющимся сегодня системам обеспечения анонимности, однако в то же время, он призывает осторожно пользоваться ими, поскольку все они находятся на стадии академического исследования и все еще не подготовлены к полномасштабному скачиванию и применению широким кругом конечных пользователей.
Форд соглашается с ним: «Проблема заключается в том, чтобы сделать следующий большой шаг вперед, выйти за рамки, обозначенные Tor. Сегодня мы уже пришли к пониманию того, что значительно больший уровень безопасности вполне достижим, однако нам предстоит проделать немало работы, чтобы превратить современные разработки в пригодный к использованию продукт».
Можно ли заменить Tor?
Опыт многих лидеров в сфере обеспечения анонимности показывает, что Tor еще нескоро уйдет со сцены. Согласно наиболее вероятному сценарию развития событий, в будущем Tor так и останется «хорошей, но не идеальной» анонимной сетью общего пользования. Что касается новых аналогов, то они будут оптимизированы под конкретные варианты применения, такие, как анонимизация обмена сообщениями или файлами, ведение микроблогов или передача голоса по IP.
И конечно же, Tor Project не будет стоять на месте. Как не без удовольствия отмечает Мэтьюсон, Tor в его современном виде сильно отличается от первого публичного релиза, произошедшего более десяти лет тому назад. И эволюция эта продолжится.
«Я всегда предчувствовал, что Tor, который мы будем использовать через пять лет будет выглядеть совсем иначе по сравнению с версией, которую мы используем сегодня, — говорит он. — Будет ли проект по-прежнему носить название Tor во многом зависит от того, кто будет работать над ним и выпускать релизы. Мы не отступаемся от инноваций. Я всегда хотел, чтобы у нас на руках были лучшие и более практичные решения для защиты права людей на неприкосновенность частной жизни».
Далее, мы расскажем вам о пяти проектах, посвященных инновационными разработками в сфере обеспечения безопасности. Здесь представлено краткое изложение новых творческих идей в этой области, из которого вы узнаете о текущем статусе каждого проекта и оценке степени их готовности к полноценному применению.
Herd: сигнал без метаданных
Начнем с близнецов Aqua и Herd, отличающихся наибольшей готовностью к запуску в «боевых условиях». Aqua (сокращение от Anonymous Quanta) — проект анонимной файлообменной сети, а Herd — основанная на Aqua и обладающая схожими параметрами, анонимная сеть передачи голоса по IP. Лидер проекта Стивенс Ле Блон, ученый-исследователь из Института программных систем Общества Макса Планка в Германии, также охарактеризовал Herd как систему передачи «сигнала без метаданных».
Ле Блон рассказал, что его команда уже внедрила рабочий прототип Herd в родном институте и вместе со своими коллегами из Северо-Восточного университета в США, совсем недавно получила финансирование на сумму полмиллиона долларов от американского Национального научного фонда на реальное развертывание Herd, Aqua и других систем обеспечения анонимности в сети Интернет в течение трех последующих лет. Имея на руках финансирование, Ле Блон надеется увидеть первые узлы Herd запущенными и полностью готовыми к применению пользователями в 2017 году.
В основе работы как Herd, так и Aqua лежит набивка трафика «сечкой» — случайным шумом, который делает диаграммы данных двух разных пользователей сети неразличимыми. В отличие от Tor, способного, с определенными сложностями, справиться с передачей голоса по IP на манер коротковолнового радио, Herd обещает предоставить реализацию практичных, безопасных и анонимных VoIP-звонков.
«Aqua и Herd пытаются объединить практичность и анонимность путем проектирования, разработки и внедрения сетей с низкой задержкой и/или высокой пропускной способностью без необходимости жертвовать при этом некоторой степень анонимности», — говорит Ле Блон.
Форд считает, что из всех современных проектов Herd и Aqua олицетворяют собой наиболее ощутимый прогресс в развитии технологии предоставления анонимности. «Я вполне могу допустить, что такие разработки, как Aqua или Herd в перспективе могли бы заменить Tor», — говорит он.
Vuvuzela/Alpenhorn: свободный от метаданных чат
Vuvuzela — проект, названный в честь шумного рожка, популярного у футбольных болельщиков Африки и Латинской Америки, и его вторая итерация, Alpenhorn, предлагают своим пользователям анонимный, свободный от метаданных чат. Лучшим из доступных подобных чатов сегодня считается Ricochet. Ранее большие надежды также подавал ныне замороженный проект Pond. Тем не менее, по словам лидера проекта Дэвида Лазара, Alpenhorn предложит усиленные гарантии защиты приватности.
«Pond и Ricochet полагаются на Tor, который, как известно уязвим к атакам, направленным на анализ трафика, — говорит Лазар. — Vuvuzela — новый проект, защищающий своих пользователей от таких атак и обладающий формализованными гарантиями неприкосновенности передаваемых данных».
Так создатели Vuvuzela/Alpenhorn видят свою работу в сравнении с аналогичными проектами.
«Наши эксперименты показывают, что Vuvuzela и Alpenhorn могут быть масштабированы до миллиона пользователей, — добавляет он. — И сейчас мы работает над запуском открытого бета-тестирования».
Анонимность чата обеспечивается за счет шифровки метаданных, с добавления шума к тем из них, которые не подлежат шифровке и применению метода дифференциальной приватности для анализа степени анонимности, которую этот шум предоставляет.
Написанный на Go, код Alpenhorn укладывается всего лишь в 3 тыс. строк. Что касается масштабирования, то при параллельной активности 1 млн пользователей, обменивающихся информацией с пропускной способностью в 60 тыс. сообщений в секунду, задержка сети на отправку 1 сообщения составляет 37 секунд.
Где здесь шум, а где обсуждение бабушкиного кулинарного рецепта?
Разработкой приложения занимается команда исследователей из лаборатории компьютерных наук и искусственного интеллекта MIT. Результаты своих изысканий ученые представят на ноябрьском мероприятии Usenix Symposium 2016.
«В настоящий момент мы работаем над финальной версией документации проекта и подготавливаем код Vuvuzela и Alpenhorn к выпуску в продакшн, — говорит Лазар. — Тем временем пользователи, желающие проследить за развитием проекта, могут подписаться на нашу электронную рассылку».
Журналисты и активисты стали охотно пользоваться инструментами Tor для избежания массового наблюдения, под которым мы все теперь живем, а жители стран, где интернет подвергается цензуре, таких, как Турция или Саудовская Аравия, обратились к Tor с целью обхода государственных «файерволов». Правоохранительные органы отнеслись к ситуации с меньшим энтузиазмом, выражая беспокойство о том, что онлайн-анонимность также способствует росту криминальной активности.
Рост числа пользователей сети не остался незамеченным и теперь «луковый маршрутизатор» находится под постоянным давлением со стороны немалого количества желающих идентифицировать его безликих пользователей. Обнародованные Сноуденом данные указывают на то, что Агентство национальной безопасности (АНБ) США и Центр правительственной связи (ЦПС) Великобритании изучали Tor с целью найти способ его деанонимизации в течение всего последнего десятилетия.
В 2014 году, правительство США заплатило Университету Карнеги — Меллон за внедрение серии подставных узлов для деанонимизации пользователей сети. Также в прошлом годы была выпущенная научная работа, в общих чертах описывавшая метод, позволявший при некоторых обстоятельствах проводить эффективную атаку на скрытые службы Tor. Кроме того, относительно недавно было выявлено наличие 110 спрятанных подставных скрытых служб, собиравших информацию об .onion-сайтах с целью обнаружения уязвимостей, в вероятной попытке деанонимизировать как сами серверы, так и их посетителей.
Незабываемый и уже ставший классикой слайд «Тор воняет…» из коллекции документов, переданных Сноуденом в руки общественности.
Первые слабые места уже найдены. Исследование, проведенное в 2013 году американской Научно-исследовательской лабораторией ВМС, изначально, кстати, оказывавшей поддержку в разработке Tor, пришло к заключению, что всего за полгода «80% всех типов пользователей сети может быть относительно легко деанонимизирована злоумышленником, эксплуатирующим инфицированные узлы».
Несмотря на это заключение, главный автор исследования, сотрудник НИЛ ВМС Аарон Джонсон считает, что разговоры о некоем взломе Tor здесь неуместны: суть проблемы заключается скорее в том, что проект никогда и не был задуман как нечто способное выдержать атаки сильнейших злоумышленников мира.
«Возможно, изменились модели угроз, и эти инструменты уже не подходят для поставленных перед несколько лет тому назад целей, — объясняет он. — Tor не изменился. Изменился мир вокруг».
Новые угрозы
График, иллюстрирующий резкий скачок использования Tor в Турции во время недавних репрессий противников власти
Слабость Tor к анализирующим трафик атакам хорошо известна. Оригинальная проектная документация указывает на уязвимость системы перед «глобальным пассивным злоумышленником», способным прослушивать весь трафик, как входящий в сеть Tor, так и покидающий ее пределы. Сопоставив оба потока трафика, подобный злоумышленник может деанонимизировать каждого пользователя.
Однако, как объяснил сооснователь проекта Tor Ник Мэтьюсон, главная проблема сети заключается вовсе не в этом.
«Ни один злоумышленник не может себе позволить действовать по-настоящему глобально. Он, впрочем, и не нуждается в подобной вездесущности, — говорит Мэтьюсон. — Для подслушивания большого количества трафика хватит всего нескольких подсоединенных к сети компьютеров вкупе с выборочной DOS-атакой, позволяющей искусственно перенаправить трафик на них. И на организацию подобной атаки потребуется всего лишь около 10 тыс. долларов».
На самом простом уровне, противник, эксплуатирующий два зловредных узла — один входной и один выходной — способен проанализировать трафик и тем самым идентифицировать крохотный процент наименее удачливых пользователей, чей поток данных прошел через оба этих узла. В настоящее время из 7 тыс. доступных узлов сети Tor около 2 тыс. составляют входные узлы и около тысячи — выходные. Поэтому вероятность такого события составляет примерно 1 к 2 млн (1/2000 x 1/1000).
Однако, как объясняет профессор Брайан Форд, возглавляющий лабораторию децентрализованных и распределенных систем в швейцарской Федеральной политехнической школе Лозанны: «Если злоумышленник сможет добавить достаточное количество входных и выходных узлов, увеличив их число, скажем, так, чтобы они начали обрабатывать до 10 процентов от глобальной входной и выходной пропускной способности сети, тогда ему удастся деанонимизировать уже около одного процента всех Tor-соединений».
Деанонимизация сети TOR
«Как правило, при обычном сеансе работы с браузером пользователи склонны открывать множество соединений с разными удаленными веб-сайтами и HTTP-серверами одновременно. При этом чем больше времени длится сеанс тем больше соединений вы открываете за один раз, — добавляет он. — Это означает, что если вы достаточно часто применяете Tor для просмотра веб-страниц, со временем у вас накапливается несколько сотен разных соединений и вы тем самым можете почти наверняка быть уверенны, что владелец подставных узлов сможет с легкостью деанонимизировать как минимум одно ваше Tor-соединение».
Для диссидента или журналиста, обеспокоенного визитом секретной полиции, такое раскрытие личности в сети может означать арест, пытки или смерть.
Шумиха вокруг Tor и публичное обнаружение его слабых мест в конце концов спровоцировали проведение академических исследований, направленных как на поиск методов усиления сети, так и на разработку альтернативных систем обеспечения анонимности. Приоритетом для большинства исследователей стал поиск лучших способов предотвращения анализа трафика. Гипотетически новая система обеспечения анонимности может быть столь же уязвима перед практикой эксплуатации неблагонадежных узлов, как и Tor. Однако любое улучшение защиты против анализа трафика сделает прослушивающие узлы гораздо менее полезными для их владельцев и значительно повысит стоимость раскрытия личности пользователей.
Так что же больше всего мешает нам продвинуться вперед в этой области? Во-первых, несмотря на все упомянутые выше нюансы, Tor по-прежнему остается одним из самых лучших решений для обеспечения онлайн-анонимности. Во-вторых, за многие годы существования, вокруг Tor выросло сильное сообщество, состоящее из разработчиков и волонтеров, занятых постоянной поддержкой работоспособности сети. Поэтому если кому-то удастся совершить успешную попытку по развертыванию и масштабированию улучшенного аналога Tor в реальном мире, а не только в стенах лаборатории, то это событие само по себе станет весьма значительным достижением.
Причины успеха Tor
Tor был спроектирован как сеть обеспечения анонимности общего назначения, оптимизированная для работы исключительно с TCP-трафиком при низких сетевых задержках. Просмотр веб-страниц был и остается наиболее важным способом его применения, что подтверждается популярностью Tor Browser Bundle. Эта популярность сослужила хорошую службу желающим скрыть свое присутствие в сети, поскольку чем больше людей пользуются Tor, тем сложнее становиться произвести пассивную идентификацию отдельных его пользователей.
Впрочем, есть у такой архитектуры и свои издержки: просмотр веб-страниц с помощью Tor возможен только при малых показателях латентности (задержки при передаче информации). Естественно, что чем больше времени веб-странице требуется на загрузку, тем меньше пользователей будут дожидаться пока это произойдет. Поэтому разработчики Tor пожертвовали некоторой степенью анонимности ради того, чтобы добиться удобной для большинства пользователей скорости просмотра веб-страниц. Одновременно с этим, масштабирование системы приводит и к усложнению ее деанонимизации. Авторы концепции Tor рассудили, что сильная и одновременно доступная многим желающим анонимность будет лучше идеальной, но слишком медленной для решения задач большинства людей.
«Существует немало проектов, позволяющих получить большую степень анонимности за счет уменьшения требований к задержке и пропускной способности интернет-канала, — говорит Мэтьюсон. — Главный вопрос в этой области изыскания заключается в поиске „золотой середины“».
«Можно ли считать 20-секундную задержку нормальной для чата? — спрашивает он. — Приемлемо ли использование электронной почты когда задержка составляет пять минут? Много ли пользователей согласится работать с подобной системой?»
По словам Мэтьюсона, он очень воодушевленно относится к некоторым другим, появляющимся сегодня системам обеспечения анонимности, однако в то же время, он призывает осторожно пользоваться ими, поскольку все они находятся на стадии академического исследования и все еще не подготовлены к полномасштабному скачиванию и применению широким кругом конечных пользователей.
Форд соглашается с ним: «Проблема заключается в том, чтобы сделать следующий большой шаг вперед, выйти за рамки, обозначенные Tor. Сегодня мы уже пришли к пониманию того, что значительно больший уровень безопасности вполне достижим, однако нам предстоит проделать немало работы, чтобы превратить современные разработки в пригодный к использованию продукт».
Можно ли заменить Tor?
Опыт многих лидеров в сфере обеспечения анонимности показывает, что Tor еще нескоро уйдет со сцены. Согласно наиболее вероятному сценарию развития событий, в будущем Tor так и останется «хорошей, но не идеальной» анонимной сетью общего пользования. Что касается новых аналогов, то они будут оптимизированы под конкретные варианты применения, такие, как анонимизация обмена сообщениями или файлами, ведение микроблогов или передача голоса по IP.
И конечно же, Tor Project не будет стоять на месте. Как не без удовольствия отмечает Мэтьюсон, Tor в его современном виде сильно отличается от первого публичного релиза, произошедшего более десяти лет тому назад. И эволюция эта продолжится.
«Я всегда предчувствовал, что Tor, который мы будем использовать через пять лет будет выглядеть совсем иначе по сравнению с версией, которую мы используем сегодня, — говорит он. — Будет ли проект по-прежнему носить название Tor во многом зависит от того, кто будет работать над ним и выпускать релизы. Мы не отступаемся от инноваций. Я всегда хотел, чтобы у нас на руках были лучшие и более практичные решения для защиты права людей на неприкосновенность частной жизни».
Далее, мы расскажем вам о пяти проектах, посвященных инновационными разработками в сфере обеспечения безопасности. Здесь представлено краткое изложение новых творческих идей в этой области, из которого вы узнаете о текущем статусе каждого проекта и оценке степени их готовности к полноценному применению.
Herd: сигнал без метаданных
Начнем с близнецов Aqua и Herd, отличающихся наибольшей готовностью к запуску в «боевых условиях». Aqua (сокращение от Anonymous Quanta) — проект анонимной файлообменной сети, а Herd — основанная на Aqua и обладающая схожими параметрами, анонимная сеть передачи голоса по IP. Лидер проекта Стивенс Ле Блон, ученый-исследователь из Института программных систем Общества Макса Планка в Германии, также охарактеризовал Herd как систему передачи «сигнала без метаданных».
Ле Блон рассказал, что его команда уже внедрила рабочий прототип Herd в родном институте и вместе со своими коллегами из Северо-Восточного университета в США, совсем недавно получила финансирование на сумму полмиллиона долларов от американского Национального научного фонда на реальное развертывание Herd, Aqua и других систем обеспечения анонимности в сети Интернет в течение трех последующих лет. Имея на руках финансирование, Ле Блон надеется увидеть первые узлы Herd запущенными и полностью готовыми к применению пользователями в 2017 году.
В основе работы как Herd, так и Aqua лежит набивка трафика «сечкой» — случайным шумом, который делает диаграммы данных двух разных пользователей сети неразличимыми. В отличие от Tor, способного, с определенными сложностями, справиться с передачей голоса по IP на манер коротковолнового радио, Herd обещает предоставить реализацию практичных, безопасных и анонимных VoIP-звонков.
«Aqua и Herd пытаются объединить практичность и анонимность путем проектирования, разработки и внедрения сетей с низкой задержкой и/или высокой пропускной способностью без необходимости жертвовать при этом некоторой степень анонимности», — говорит Ле Блон.
Форд считает, что из всех современных проектов Herd и Aqua олицетворяют собой наиболее ощутимый прогресс в развитии технологии предоставления анонимности. «Я вполне могу допустить, что такие разработки, как Aqua или Herd в перспективе могли бы заменить Tor», — говорит он.
Vuvuzela/Alpenhorn: свободный от метаданных чат
Vuvuzela — проект, названный в честь шумного рожка, популярного у футбольных болельщиков Африки и Латинской Америки, и его вторая итерация, Alpenhorn, предлагают своим пользователям анонимный, свободный от метаданных чат. Лучшим из доступных подобных чатов сегодня считается Ricochet. Ранее большие надежды также подавал ныне замороженный проект Pond. Тем не менее, по словам лидера проекта Дэвида Лазара, Alpenhorn предложит усиленные гарантии защиты приватности.
«Pond и Ricochet полагаются на Tor, который, как известно уязвим к атакам, направленным на анализ трафика, — говорит Лазар. — Vuvuzela — новый проект, защищающий своих пользователей от таких атак и обладающий формализованными гарантиями неприкосновенности передаваемых данных».
Так создатели Vuvuzela/Alpenhorn видят свою работу в сравнении с аналогичными проектами.
«Наши эксперименты показывают, что Vuvuzela и Alpenhorn могут быть масштабированы до миллиона пользователей, — добавляет он. — И сейчас мы работает над запуском открытого бета-тестирования».
Анонимность чата обеспечивается за счет шифровки метаданных, с добавления шума к тем из них, которые не подлежат шифровке и применению метода дифференциальной приватности для анализа степени анонимности, которую этот шум предоставляет.
Написанный на Go, код Alpenhorn укладывается всего лишь в 3 тыс. строк. Что касается масштабирования, то при параллельной активности 1 млн пользователей, обменивающихся информацией с пропускной способностью в 60 тыс. сообщений в секунду, задержка сети на отправку 1 сообщения составляет 37 секунд.
Где здесь шум, а где обсуждение бабушкиного кулинарного рецепта?
Разработкой приложения занимается команда исследователей из лаборатории компьютерных наук и искусственного интеллекта MIT. Результаты своих изысканий ученые представят на ноябрьском мероприятии Usenix Symposium 2016.
«В настоящий момент мы работаем над финальной версией документации проекта и подготавливаем код Vuvuzela и Alpenhorn к выпуску в продакшн, — говорит Лазар. — Тем временем пользователи, желающие проследить за развитием проекта, могут подписаться на нашу электронную рассылку».