Las redes de anonimato protegen a las personas que viven bajo regímenes represivos de la vigilancia de su uso de Internet. Pero el reciente descubrimiento de vulnerabilidades en la más popular de estas redes, Tor, ha llevado a los científicos de la computación a intentar crear esquemas de anonimato más seguros.
En el Simposio sobre tecnologías de mejora de la privacidad en julio, los investigadores del Laboratorio de Ciencias de la Computación e Inteligencia Artificial del MIT y la École Polytechnique Fédérale de Lausanne presentarán un nuevo esquema de anonimato que ofrece fuertes garantías de seguridad pero utiliza el ancho de banda mucho más eficientemente que sus predecesores. En experimentos, el sistema de los investigadores solo requirió una décima parte del tiempo que los sistemas existentes para transferir un archivo grande entre usuarios anónimos.
"El caso de uso inicial que pensamos era compartir archivos de forma anónima, donde el receptor y el receptor no se conocen", dice Albert Kwon, un estudiante graduado en ingeniería eléctrica y ciencias de la computación y primer autoren el nuevo documento: "La razón es que cosas como el honeypotting", en el que los espías ofrecen servicios a través de una red de anonimato para atrapar a sus usuarios, "son un problema real. Pero también estudiamos aplicaciones en microblogging, algo como Twitter, donde desea transmitir sus mensajes de forma anónima a todos "
El sistema ideado por Kwon y sus coautores: su asesor, Srini Devadas, el Profesor Edwin Sibley Webster de Ingeniería Eléctrica y Ciencias de la Computación en el MIT; David Lazar, también un estudiante graduado en ingeniería eléctrica y ciencias de la computación; y Bryan Ford SM'02 PhD '08, profesor asociado de ciencias de la computación y la comunicación en la École Polytechnique Fédérale de Lausanne, emplea varias técnicas criptográficas existentes, pero las combina de una manera novedosa.
juego de Shell
El corazón del sistema es una serie de servidores llamados mixnet. Cada servidor permuta el orden en que recibe los mensajes antes de pasarlos al siguiente. Si, por ejemplo, los mensajes de los remitentes Alice, Bob y Carol llegan alprimer servidor en el orden A, B, C, ese servidor los enviaría al segundo servidor en un orden diferente, por ejemplo, C, B, A. El segundo servidor los permutaría antes de enviarlos al tercero, y así sucesivamente.
Un adversario que había rastreado los puntos de origen de los mensajes no tendría idea de cuál era cuando salieron del último servidor. Es esta reorganización de los mensajes lo que le da al nuevo sistema su nombre: Riffle.
Al igual que muchos sistemas de anonimato, Riffle también utiliza una técnica conocida como cifrado de cebolla; "Tor", por ejemplo, es un acrónimo de "el enrutador de cebolla". Con el cifrado de cebolla, la computadora que envía envuelve cada mensaje en varias capas de cifrado,utilizando un sistema de cifrado de clave pública como los que protegen la mayoría de las transacciones financieras en línea. Cada servidor en la red mixta elimina solo una capa de cifrado, de modo que solo el último servidor conoce el destino final de un mensaje.
Una red mixta con encriptación de cebolla es efectiva contra un adversario pasivo, que solo puede observar el tráfico de la red. Pero es vulnerable a los adversarios activos, que pueden infiltrarse en los servidores con su propio código. Esto no es improbable en redes de anonimato, donde con frecuencia los servidores sonsimplemente las computadoras conectadas a Internet de los voluntarios, cargadas con un software especial.
Si, por ejemplo, un adversario que se ha apoderado de un enrutador de red mixta quiere determinar el destino de un mensaje en particular, simplemente podría reemplazar todos los demás mensajes que recibe con los suyos, con destino a un solo destino. Luego, rastrearía pasivamenteel único mensaje que no sigue su propia ruta predeterminada.
Prueba pública
Para frustrar la manipulación de mensajes, Riffle utiliza una técnica llamada barajado verificable. Debido al cifrado de cebolla, los mensajes que reenvía cada servidor no se parecen en nada a los que recibe; se ha despegado de una capa de cifrado. Pero el cifrado puede serhecho de tal manera que el servidor pueda generar una prueba matemática de que los mensajes que envía son manipulaciones válidas de los que recibe.
La verificación de la prueba requiere verificarla con copias de los mensajes que recibió el servidor. Por lo tanto, con Riffle, los usuarios envían sus mensajes iniciales no solo al primer servidor de la red mixta sino a todos ellos simultáneamente. Los servidores pueden verificar independientemente la manipulación.
Sin embargo, generar y verificar pruebas es un proceso computacionalmente intenso que ralentizaría significativamente la red si tuviera que repetirse con cada mensaje. Por lo tanto, Riffle utiliza otra técnica llamada cifrado de autenticación, que puede verificar la autenticidad de un mensaje cifrado.
El cifrado de autenticación es mucho más eficiente de ejecutar que el shuffle verificable, pero requiere que el remitente y el receptor compartan una clave criptográfica privada. Por lo tanto, Riffle usa el shuffle verificable solo para establecer conexiones seguras que permitan que cada usuario y cada servidor de mixnet estén de acuerdosobre una clave. Luego, utiliza el cifrado de autenticación para el resto de la sesión de comunicación.
Mientras un servidor en la red mixta no se vea comprometido por un adversario, Riffle es criptográficamente seguro.
"La idea de las redes mixtas ha existido durante mucho tiempo, pero desafortunadamente siempre se ha basado en la criptografía de clave pública y en las técnicas de clave pública, y eso ha sido costoso", dice Jonathan Katz, director del Centro de Ciberseguridad de Maryland y unprofesor de ciencias de la computación en la Universidad de Maryland. "Una de las contribuciones de este documento es que mostraron cómo usar técnicas de clave simétrica más eficientes para lograr lo mismo. Hacen un aleatorio costoso usando protocolos conocidos, pero luego se inicianfuera de eso para permitir muchos barajos posteriores ".
"Cuando utiliza el cifrado estándar en Internet, utiliza un sistema criptográfico de clave pública costoso para cifrar una clave corta, y luego utiliza técnicas de clave simétrica para cifrar su mensaje más largo", agrega Katz. "Pero es novedoso enel contexto de estas redes mixtas. Han existido durante 20, 25 años, y nadie ha tenido esta idea hasta ahora. En el contexto estándar de encriptación, tienes el remitente y el receptor honestos, y están defendiendo contra unatacante malicioso externo. Aquí, necesita propiedades más fuertes. El problema es que el servidor que está barajando puede ser malicioso. Por lo tanto, necesita una forma de asegurarse de que incluso un servidor malicioso no pueda barajar incorrectamente ".
Fuente de la historia :
Materiales proporcionado por Instituto de Tecnología de Massachusetts . Original escrito por Larry Hardesty. Nota: El contenido puede ser editado por estilo y longitud.
Cite esta página :