В MIT разработали новый защищённый протокол для обмена данными

5 748 просмотров
Об авторе

В MIT разработали новый защищённый протокол для обмена данными

На протяжении последних пятнадцати лет проект Tor стал прочным оплотом безопасности в глобальной Сети. И кто только не пытался взломать шифрование этой системы: АНБ, ФБР, ФСБ, БНД, список можно продолжать бесконечно. И хотя на сегодняшний день никому это не удалось, чисто теоретически вычислить IP-адрес конечного пользователя, получающего трафик, можно всего за 20 минут. Учёные из Массачусетского технологического института разработали совершенно новый протокол Riffle, который должен обойти Tor по уровню безопасности.

Слабое место Tor – это его узлы. Имея доступ хотя бы к двум узлам сети, злоумышленник или сотрудник спецслужбы, вооружившись правильными инструментами, легко сможет отследить пакет данных от отправителя до получателя. Разумеется, узнать, что конкретно находится в этом пакете, он не сможет, но личность человека по ту сторону монитора вполне можно будет вычислить. А это, согласитесь, уже никакая не анонимность. Хотя, как я уже упомянул выше, всё это лишь теория и подобные эксперименты проводились исключительно в «лабораторных условиях».

В MIT разработали новый защищённый протокол для обмена данными

Команда исследователей из МТИ во главе с Альбертом Квоном при поддержке специалистов из Федеральной политехнической школы Лозанны создала протокол Riffle, который должен исключить бреши безопасности, присущие сети Tor. Система полностью исключает возможность анализа трафика, что делает её гораздо безопаснее. Tor подвергает информацию многослойному шифрованию, а Riffle к этому шифрованию добавляет две дополнительные степени защиты. Во-первых, сервера постоянно перестраивают очередь, согласно которой фрагменты данных отправляются к следующему узлу сети, предотвращая возможность отслеживания трафика. Во-вторых, реализована система, предотвращающая возможность подмены реальных пакетов данных «пустышками», которые затем можно отследить. Пользователь отправляет пакет данных не одному серверу, а сразу всем. При этом данные подписываются сложнейшей математической подписью. В случае, если сервер подозревает полученные данные в чём-либо, они немедленно блокируются.

Не сказать что сотрудники МТИ изобрели колесо, ведь все эти технологии существуют уже много лет. Однако собрать их воедино и заставить работать на благо безопасности частной жизни – это действительно серьёзное достижение. Логично предположить, что такая сеть потребует огромных вычислительных мощностей и широкой пропускной способности. Но Альберт Квон и его команда сумели преодолеть эти очевидные препятствия на своём пути. Подробнее о технологиях Riffle вы можете прочесть в официальном документе, опубликованном исследователями. В данный момент разработчики «причёсывают» код своего проекта, после чего он станет доступен всем желающим совершенно бесплатно.

В MIT разработали новый защищённый протокол для обмена данными

Приложение
Hi-News.ru

Новости высоких технологий в приложении для iOS и Android.

20 комментариев

  1. numealand

    Яровая негодуэ

    • Finalist

      В смысле? Ваш царь запретил любое шифрование.

      • numealand

        Мне этот карлик не царь) Даже не президент. Я за это чучело ни разу не голосовал. Так что не обобщай.

  2. mr Vanya

    Вопрос остался прежним - если у меня есть тройка абсолютно подконтрольных мне серверов, могу-ли я иметь доступ к пакетам пользователей ?

    Если да, то анонимность данного решения лишь для тех кто не владеет серверами.

    • Сергей Грэй

      Вряд ли. Пакеты будут дичайше шифроваться. Тем не менее, через ваши серверы будут проходить вообще все пакеты этой сети. Каждый пакет дублируется на каждый сервер, чтобы максимально усложнить поиск отправителя и получателя :)

      • Balabol

        Но раз они дублируются на каждый сервер, то получается кучка одинаковых пакетов, а найти одинаковое в потоке данных линии связи разных серверов не проблема, а так как отправитель при отправке укажет свой истинный IP-адрес, дублируясь, его можно заметить и проследить уже за отправителем, ломая его систему, а не защищенные сервера Riffle, к тому же имея сниферы на линиях провайдеров слежка упрощается и вычислить хоть отправителя хоть получателя уже не так и трудно. Это, как бы образно говоря - "Пусть фокусник, крутит стаканами по столу, скрывая шарик сколько хочет, я все равно знаю что шарик не под стаканом, а у него в руке..."

      • mr Vanya

        Зависит от того, кто и как шифрует пакет и кто расшифровывает?
        Задача сети передавать информацию а не зашифровывать её в усмерть пятью последовательными 1024 битными ключами.
        Если я владею сервером(ами) и исходным кодом его софта могу ли я что-то внедрить для отслеживания клиентов с целью ес-но предотвращения преступлений?
        Тот же iPhone оказывается взламывается и шифрованные данные читаются без желания пользователя, но при настойчивости определённых спецслужб.

  3. Ce3apyc

    Насколько я понял заблокировать пользователя, адрес хоста которого известен, будет легче простого. Достаточно "подпортить" пакет. Если не можешь отследить и/или понять содержимое, просто не дай пользоваться таким защищенным каналом. Так у нас в КЗ и сделали с тором после инцидента в Актобе.

  4. Rise

    Сообщите пожалуйста когда будет доступен как установить и зачем оно нужно. (отправлено из Android приложения Hi-News.ru)

  5. Marko

    Давно же было известно, что при сильном желании, и в Tor достанут. Только ты, конечно, очень им должен быть нужен.
    Скажите, а про системы безопасности есть еще на сайте статьи? Я ищу для производства. Вот собираю информацию.

    • Balabol

      Такую инфу лучше на хакерских форумах и сайтах ищите, там помимо описания систем, часто в первый же день после выхода "продукта", даже способы взлома описываются! По умолчанию, абсолютно защищенных систем не существует! Так что человек, знающий свое дело, всегда лучше любой программной защиты...

      • Marko

        Ого! Не, я не частную систему ищу, а для предприятия. Ну, для автоматизации производства и безопасности, в целом. Думаю, такая инфа в открытом доступе же должна быть))

        • Balabol

          Под словом "система" имелось ввиду любая программа или устройство. Нет разницы, предприятие или дом, автовокзал или офис, это все условно разные ветки одного и того же дерева... Для полной картины понимания как защитится, нужно в идеале изучить микропроцессорные системы, основы операционных систем, сети и все что с ими связано, "дыры, баги и т.д." конкретно используемых программ и устройств. В общем нанять специалиста проще, хотя и дороже.

    • Marko

      А большое производство? Вам нужно просто поискать в гугле по фирмам, которые этим занимаются, а дальше уже с ними беседовать, выяснять условия работы,пр. Ну, вот, например, есть такие: konsom.ru/solutions

  6. Demiurge

    Взламывается всё. Подобные кордоны, по большей части, от "дураков". (отправлено из приложения Hi-News.ru)

  7. Marko

    Мне кажется, что не так уж все можно взломать. Есть же толковые комплексные системы безопасности для предприятний, например: https://www.konsom.ru/solutions/sistemy-bezopasnosti/kompleksnye-sistemy-bezopasnosti, уверен, они созданы таким образом, что там все надежней. Думаю, все дело в подходе.

    • Ignatish

      О безопасности стоит очень хорошо подумать, прежде, чем начинать производство, как оказалось. Начитался по теме статей, задумался. Сейчас хочу ребят из Konsom подключить, буду усовершенствованием своей системы заниматься: https://www.konsom.ru/solutions/ а статья, правда. странная, нормальный хакер на такое не купится.

Новый комментарий

Для отправки комментария вы должны авторизоваться или зарегистрироваться.