Bookmark and Share
Page Rank

ПОИСКОВЫЙ ИНТЕРНЕТ-ПОРТАЛ САДОВОДЧЕСКИХ И ДАЧНЫХ ТОВАРИЩЕСТВ "СНЕЖИНКА"

Информация о пользователе

Привет, Гость! Войдите или зарегистрируйтесь.



Мессенджеры для ведения секретной переписки

Сообщений 1 страница 3 из 3

1

Разработчики Tor выпустили мессенджер для секретной переписки

30.10.2015, ПТ, 12:17, Мск,

Текст: Сергей Попсулин

Разработчики анонимной сети Tor выпустили мессенджер, в основе которого лежит та же технология анонимизации пользователей.

Мессенджер Tor

Проект Tor выпустил бета-версию собственного мессенджера — Tor Messenger. Приложение бесплатно. Его можно использовать на ПК с  операционными системами Windows, OS X и Linux. Загрузка доступна с официального сайта.

Анонимизация

Tor Messenger, как и анонимная сеть Tor, через которую он передает сообщения, позволяет скрыть свое местоположение. В сети Tor на пути от пользователя к серверу и обратно проходит через несколько узлов. Принцип анонимизации заключается в том, что информация об адресе предыдущего узла на каждом новом узле, куда пришли данные, отсутствует. Таким образом, теоретически, никто не может узнать, откуда пришел запрос на сервер, то есть откуда и с какого ПК человек выходил в сеть. А так как Tor Messenger передает сообщения через сеть Tor, то он обладает такими же преимуществами.

Клиент-серверная архитектура

Tor Messenger основан на клиент-серверной архитектуре. Поэтому на сервер передаются некоторые метаданные, в частности, информация о соединениях между контактами. «Тем не менее, ваш маршрут к серверу засекречен, потому что вы связываетесь через Tor», — отметили разработчики. 

Построен на Instantbird

За основу для Tor Messenger взято приложение Instantbird. Это кросс-платформенный мессенджер с открытым исходным кодом, использующий компоненты Mozilla. Он поддерживает большое количество сервисов, включая AOL, Twitter, Yahoo Messenger, Google Talk, Facebook, Jabber, ICQ и IRC.

Почему Instantbird?

Разработчики Tor Messenger рассмотрели несколько мессенджеров в качестве будущей основы. В их число также вошли Pidgin и xmpp-client от Адама Ленгли (Adam Langley). Выбор пал на Instantbird по ряду причин: его транспортные протоколы написаны на безопасном по памяти языке (JavaScript), он имеет графический пользовательский интерфейс и переведен на множество языков и др.   Важным стало и то, что команда Tor уже имеет опыт работы с компонентами Mozilla: главный продукт Tor — Tor Browser — базируется на Firefox.

http://filearchive.cnews.ru/img/cnews/2015/10/30/luk.jpg
Разработчики анонимной сети Tor выпустили мессенджер

TorChat

Tor Messenger — не первый мессенджер, базирующийся на анонимной сети Tor. Выпущенный в 2007 г. независимыми разработчиками TorChat. Последний раз оно было обновлено около трех лет назад.

http://www.cnews.ru/news/top/2015-10-30 … essendzher

0

2

Создан анонимный мессенджер надежнее Tor

16.12.2015, СР, 09:33, Мск,

Текст: Сергей Попсулин

Исследователи создали самый надежный из существующих аналогов анонимный мессенджер. Система всячески запутывает следы и не позволяет наблюдателю определить, какое сообщение какому адресату предназначено, даже если он взломает более половины серверов.

Новый анонимный мессенджер

Исследователи из Массачусетского технологического института (МТИ) разработали систему для анонимного обмена сообщениями, более надежную, чем представленный в октябре 2015 г. мессенджер на базе анонимной сети Tor. 

«Наша система, получившая название Vuvuzela, обладает стойкой математической гарантией анонимности пользователя, позволяя, согласно проведенным тестам, обмениваться сообщениями раз в минуту или около того», — говорится на сайте учебного заведения.

Недостаток Tor

«Работа Tor построена на предположении об отсутствии наблюдателя, который проверяет каждое соединение в сети», — заявил доцент кафедры вычислительной техники МТИ Николай Зельдович (Nickolai Zeldovich). — Однако в современных реалиях это допущение не так уж и надежно. Сегодня ничто не мешает нам предполагать, что некто может взломать более половины ваших серверов». 

В июле 2015 г. исследователи МТИ продемонстрировали несовершенство конструкции анонимной сети Tor. Они смогли определить местоположение анонимного сервера и даже источник отправленных конкретному пользователю Tor данных путем анализа зашифрованного трафика, проходящего всего лишь через один узел анонимной сети.

Принцип работы системы

Система Vuvuzela, по словам создателей, лишена того недостатка, который позволил исследователям МТИ деанонимизировать пользователей Tor.

http://filearchive.cnews.ru/img/cnews/2015/12/16/500.jpg
Принцип работы Vuvuzela

Новая система работает по принципу тайника: отправитель  оставляет сообщение для адресата в секретном месте, в данном случае, по определенному адресу в памяти подключенного к интернету сервера. Адресат затем забирает это сообщение. Ряд механизмов запутывает истинное местоположение обоих участников беседы. 

Ложные сообщения

Объясняя принцип работы Vuvuzela, один из ее авторов Дэвид Лазар (David Lazar) предложил представить систему, в которой обмен осуществляемся между тремя пользователями. Он дал им имена Элис, Боб и Чарли. Из них Элис и Боб желают обмениваться сообщениями, но не хотят, чтобы кто-либо догадался, что они делают это. 

Если Элис и Боб будут отправлять на сервер сообщения, а Чарли не будет, то наблюдатель догадается, что контактируют Элис и Боб. Поэтому клиент на компьютере пользователя регулярно отправляет на сервер сообщения вне зависимости от того, общается ли пользователь с кем-либо.

Перемешивание сообщений

Если наблюдатель взломает сервер и увидит, что Элис и Боб получают доступ к одному и тому же разделу памяти, а Чарли — к другому, он снова поймет, что контактируют между собой именно Элис и Боб.

Поэтому, вместо одного сервера, система использует сразу три. И каждое пересылаемое в системе сообщение имеет три уровня шифрования. Первый сервер, перед тем как отправить сообщение на следующий, снимает первый уровень шифрования. Второй сервер — второй уровень и т. д. На каждом сервере порядок адресатов перемешивается. То есть, например, если на него поступили сообщения сначала для Элис, потом для Боба и Чарли, то на второй они будут отправлены в ином порядке — например, сначала для Чарли, потом для Боба и Элис.

Только на третьем сервере становится известно, какие сообщения к какому адресу памяти прикреплены. Но даже если наблюдатель взломает этот последний сервер, он не сможет понять, является ли он последним.

Паразитный трафик

Допустим, наблюдатель пытается определить коммуникационную связь между двумя пользователями по временному окну, в которое от них приходят сообщения на первый сервер. Чтобы защитить пользователей от такого сценария, разработчики сделали так, чтобы сервер, в момент передачи полученных сообщений, отправлял похожие сообщения по другим различным адресам. Второй сервер делает то же самое и т. д. Таким образом, для наблюдателя становиться практически невозможным определение того, куда какие сообщения отправляются из тех, которые приходят на сервер.

Разработчики утверждают, что анонимность пользователей в системе  Vuvuzela сохранится даже тогда, когда наблюдатель взломает два из трех серверов. Они доказали это в ходе эксперимента статистическим путем.

Практическое применение

По словам доцента Нью-Йоркского университета Майкла Вэлвиша (Michael Walfish), познакомившегося с работой коллег из МТИ, новая система дает лучшие результаты среди всех созданных до этого аналогов Tor в научном сообществе. Тем не менее, она пока не готова для широкого применения ввиду наличия разного рода технологических ограничений.

http://www.cnews.ru/news/top/2015-12-16 … ezhnee_tor

0

3

«Отец» криптографии представил «убийцу» Tor

13.01.2016, СР, 09:02, Мск ,

Текст: Сергей Попсулин

Прародитель протокола Onion, на основе которого построен проект Tor, представил более надежную технологию анонимизации. Она лишена недостатков популярной анонимной сети в плане защиты и недостатков других аналогов смешанных сетей в плане производительности.

Более надежная альтернатива Tor

Гуру криптографии Дэвид Чом (David Chaum) совместно с коллегами разработал новый криптографический протокол cMix для смешанных сетей (mix networks), обеспечивающий, как уверяют авторы, более высокий уровень анонимизации в сравнении с протоколом Onion, который используется в сети Tor.

Чом является прародителем протокола Onion, на основе которого построена анонимная сеть Tor. Впервые концепт, описывающий подобную технологию, был представлен им в 1979 г. 

Принцип работы

Протокол cMix работает следующим образом. При установке мессенджера на смартфон приложение связывается с девятью серверами системы для формирования цепочки ключей, которыми затем обменивается с каждым из серверов. Затем, когда пользователь отправляет сообщение, данные этого сообщения шифруются путем умножения этих данных на ключи из цепочки.   

После этого сообщение проходит через все девять серверов. На каждом сервере происходит отщепление ключа шифрования, после чего данные сообщения умножаются на случайное число. Затем сообщение проходит по серверам по второму кругу и объединяется в группы с другими сообщениями. 

На втором круге на каждом сервере происходит перемешивание порядка сообщений в группах согласно алгоритму, известному только текущему серверу. Затем сообщения умножаются на другое случайное число. 

В конечном счете процесс проводится в обратном порядке. Когда сообщение в последний раз проходит по серверам, все случайные числа отщепляются и заменяются ключами, уникальными по отношению к получателю сообщения.

http://filearchive.cnews.ru/img/cnews/2016/01/13/tor500.jpg
Криптограф Дэвид Чом рассказал о новом протоколе для защиты коммуникаций

Превосходство над Tor

cMix предлагает более высокий уровень анонимизации по сравнению с Tor, утверждают авторы. Например, в сети Tor можно вычислить, какие узлы обмениваются сообщениями, путем анализа трафика и времени доставки сообщений. Именно таким способом пользователи Tor были деанонимизированы специалистами Университета Карнеги-Меллон. В смешанных сетях поступить аналогичным образом нельзя, поэтому они лишены данного недостатка. 

Кроме того, cMix несет преимущество по скорости над другими технологиями смешанных сетей. К такому типу сетей, например, относится представленный в декабре 2015 г. мессенджер Vuvuzela. Авторы cMix утверждают, что их разработка работает быстрее всех существующих на сегодняшний день аналогов, так как, во-первых, вместо операций кодирования выполняются операции умножения, которые проще в плане вычисления, во-вторых, все операции выполняются серверами, а не клиентскими устройствами.

В cMix невозможно отследить путь сообщения, пока не будут взломаны все серверы системы (в данном случае девять). Даже если злоумышленнику или спецслужбам удастся взломать восемь из девяти серверов, говорится в докладе разработчиков. 

Дальнейшая работа

В настоящее время все девять серверов системы находятся в облаке Amazon, что делает их беззащитными перед американскими спецслужбами. В конечной версии системы авторы планируют запустить каждый из серверов в отдельной стране, чтобы весь путь сообщения не находился ни под одной юрисдикцией. Что же касается ближайшего времени, разработчики планируют приступить к альфа-тестированию технологии с привлечением сторонних пользователей.

http://www.cnews.ru/news/top/2016-01-13 … ehnologiyu

0