Blog

Új bejegyzés beküldése

2008.07.16.

A másodszintű internet szolgáltatók általános megoldást nyújtanak az internet anonimitási problémáira: a teljes forgalmunat rajtuk keresztül irányítva a célhoz elvégezhetik az IP címünk rejtését. Általában VPN vagy SSH alapú megoldásokkal találkozhatunk.

Azonban ezek a megoldások eleve kétségesek, mivel több protokollon belül is előfordulhatnak olyan azonosítók, amely alapján követhetőek vagyunk; tehát szükség van valamennyi átirányított protokoll ismeretére és szűrésére, amely a főbb protokollokra megoldható ugyan, de általánosságban nem kivitelezhető.

Ugyanez igaz az általános anonimizáló protokollokra is: ezek célja nem a követhetőség megakadályozása (szemben azzal, ahogy hisszük és ahogy tekintünk rájuk!), hanem egyszerűen egy kellemetlen mellékhatás, az IP cím automatikus felfedésének megakadályozása, mert az IP több információt szolgáltat rólunk, mint amennyire az szükséges lenne.

Vajon az ilyen megoldásokat betiltaná az EU, ha bevezetnék a PRIME használatátm vagy szabadon választhatnánk a kettő között? Minden bizonnyal az általános megoldások fajsúlya igencsak meg fog nőni az elkövetkezetőn időkben.


2008.07.13.

Régóta léteznek olyan technológiák, amelyek elrejtik a felhasználók IP címét, és emellett a forgalomanalízis védelmét is megvalósítják, nehogy a rejtést végző hálózat forgalmát vizsgálva azonosítható legyen a felhasználóé. Így kiderül, hogy melyik felhasználó melyik szolgáltatóval kommunikál - az IP cím rejtése máris hiábavaló volt.

Ugyanarról a védelmi mechanizmusról, pontosabban annak hiányáról van szó, amikor a TLS csatornák forgalomanalízis védelméről beszélünk: ebben az esetben a forgalmunk rejtett, de forgalom típusa megjósolható, ahogy arra rá mutatott az IT Café cikke. Ez a TLS egyik fő hiányossága, amelyre a mai napig nem létezik egységesen elfogadott megoldási javaslat.

A TLS csatornákat nem csak önmagukban szokták alkalmazni (például webes kiszolgálók elérésére), hanem anonimizáló szolgáltatások esetén a felhasználó és a szolgáltatás közötti szakasz védelmét is ezzel oldják meg, ahol általában még indokoltabb lenne a a forgalomanalízis védelem. Ezzel azonban számos probléma van, néhány ízelítőnek:

  • Ahogyan a TLS/SSL esetében van, több forgalomanalízis védelmi szinten lenne célszerű meghatározni, amelyekből a felhasználó választhat az alkalmazás által megkövetelt hálózati paraméterek alapján, mint például a megengedhető késleltetés és késleltetés ingadozás, maximális forgalom, aktuális és várható terhelés (alkalmazásfüggő jóslással).
  • Mobil készülékekre is egyre inkább gondolni kell, ezért ezeket a szinteket ennek megfelelően kell kialakítani. (Gondoljunk a GPRS, 3G és WLAN hálózatok közötti különbségekre!)
  • Exportálási tilalmak?
  • Olyan modell szerint kell kialakítani a megoldást, hogy az mindenkinek megfelelő legyen: mely rendszer jellemzőket változtatjuk és milyen eloszlások szerint? Csomagméretek, csomagok közötti szünetek, késleltetés, késleltetés ingadozás, aktuálisan kihasználható csatornakapacitás?
  • Elméleti úton bizonyítani kell, hogy ez a modell a forgalomanalízis védelmet maradéktalanul megvalósítja.

A TLS védelmének továbbfejlesztése mellett egy másik lehetőség az anonim VPN-ek használata, amely általánosabb a TLS megoldásánál, azonban költségesebb is egyben (erről még írunk).


2008.04.09.

Ahogy azt már számos olvasó kitalálhatta, az "onion routing " továbbfejlesztett változatát nevezik így, az analógiát folytatva: a garlic routing több csomagot ölel fel egyszerre és zárja azokat egy titkosított üzenetbe, így megnehezítve a forgalomanalízist. Az I2P anonimizáló hálózat projektje használja ezt a technológiát; a honlap leírásai között erről is találhatunk további információkat (ellenben a Wikipedia, jelen esetben kissé szegényes bejegyzésével).


2008.04.08.

Ez a bejegyzés egy hosszabbra tervezett, kriptográfiai témájú sorozat első darabja. A bejegyzésekben nem bocsátkozom komoly elméleti fejtegetésekbe – csak a privátszféra védelme iránt érdeklődő laikus vagy szakmabeli számára potenciálisan érdekes dolgokat szeretném kifejteni.

Mi is egyáltalán a kriptográfia? Röviden és velősen megfogalmazva az információ elrejtésének, titkosításának, rejtjelezésének tudománya. (Egyes „iskolák” ide sorolják a kriptanalízist is, mely diszciplína a titkosított formában létező információ olvashatóvá tételével, visszafejtésével foglalkozik.) A kriptográfia alkalmazásának lényege, hogy a titkosított információ, kerüljön bár illetéktelen kezekbe, használhatatlan legyen mindenki számára, aki nem ismeri a visszafejtéshez szükséges paramétereket – ez utóbbiakról egy későbbi bejegyzésben lesz szó. Nem nehéz felismerni, hogy a titkosítás a privátszféra védelmének egyes területein alappillérnek számít – hiszen mi lenne az átlagember számára a kriptográfia alkalmazásának motivációja, ha nem az, hogy mások elől elrejtsen bizonyos érzékeny természetű információkat? Ebben a blogbejegyzésben a titkosítás egyes PET-es alkalmazásairól lesz szó. A későbbi részekben pedig igyekszem a lehető legkevesebb matematikai „töltelékkel” bemutatni az ezekben a megvalósításokban használt algoritmusokat, módszereket.


© PET Portál és Blog, 2008-2010 | Impresszum | Adatvédelmi nyilatkozat