image

Onderzoekers ontwikkelen nieuw netwerk voor anoniem internet

dinsdag 12 juli 2016, 14:01 door Redactie, 2 reacties

Onderzoekers hebben een nieuw netwerk ontwikkeld dat de anonimiteit van gebruikers beschermt, zelfs als alle servers van het netwerk op één na door een aanvaller zijn overgenomen. Het netwerk heet Riffle (pdf) en is vergelijkbaar met het bekende Tor-anonimiseringsnetwerk.

De kern van het systeem bestaat uit een aantal servers die een 'mixnet' worden genoemd. Elke server verandert de volgorde van de berichten die het ontvangt voordat het die naar de volgende server doorstuurt. Als bijvoorbeeld de berichten van afzenders Alice, Bob en Carol de eerste server in de volgorde A, B en C bereiken, stuurt de server deze berichten in een andere volgorde naar de tweede server, bijvoorbeeld C, B en A. De tweede server verandert de volgorde weer voordat het die naar de derde server stuurt. Een aanvaller die de herkomst van de berichten probeert te achterhalen heeft geen idee waar ze vandaan komen als ze de laatste server verlaten.

Net als Tor maakt ook Riffle gebruik van onion-encryptie. De computer die het bericht naar het netwerk verstuurt wikkelt elk bericht in meerdere encryptielagen. Elke server in het mixnet verwijdert één encryptielaag, zodat alleen de laatste server de uiteindelijke bestemming weet. Een mixnet met onion-encryptie is effectief tegen een passieve aanvaller die alleen het netwerkverkeer kan observeren. Het is echter kwetsbaar voor actieve aanvallers die de servers met hun eigen code kunnen infiltreren. Iets wat bij het Tor-netwerk een risico is, aangezien vrijwilligers daar hun eigen servers kunnen aanmelden.

Om het manipuleren van berichten tegen te gaan maakt Riffle gebruik van een techniek genaamd "verifiable shuffle". Door de onion-encryptie verschillen alle berichten die de server doorstuurt van de berichten die het ontvangt. Elk doorgestuurd bericht bevat namelijk een encryptielaag minder. De encryptie kan echter op zo'n manier worden geïmplementeerd dat de server een wiskundig bewijs kan genereren dat de berichten die het verstuurt een legitieme aanpassing zijn van degene die het ontvangt. Dit bewijs vereist wel dat kopieën van de berichten die de server ontvangt worden gecontroleerd. Bij Riffle sturen gebruikers het oorspronkelijke bericht niet alleen naar de eerste server in het mixnet, maar gelijktijdig naar alle servers. De servers kunnen de berichten dan onafhankelijk van elkaar op aanpassingen door een aanvaller controleren.

Authenticatie-versleuteling

Het controleren kan de nodige rekenkracht kosten. Daarom gebruikt Riffle een andere techniek genaamd authenticatie-versleuteling, dat de authenticiteit van een versleuteld bericht kan verifiëren. Authenticatie-encryptie is veel efficiënter dan de eerder genoemde verifiable shuffle, maar vereist wel dat de afzender en ontvanger een privésleutel delen. Daarom gebruikt Riffle de verifiable shuffle om alleen de veilige verbinding op te zetten waarmee elke gebruiker en elke mixnet-server een sleutel kunnen afspreken. Vervolgens wordt authenticatie-encryptie voor de rest van de communicatiesessie gebruikt. Zolang een server in het mixnet niet in handen van een aanvaller is, is Riffle cryptografisch veilig, aldus MIT News. De onderzoekers zullen Riffle volgende week tijdens het Privacy Enhancing Technologies Symposium in Darmstadt demonstreren.

Reacties (2)
12-07-2016, 14:16 door Anoniem
Dit lijkt heel erg op cMix of PrivaTegrity. Alleen zie ik hier (nog) nergens het plan voor een achterdeur, zoals dat in PrivaTegrity wel bedoeld was. Zie bijvoorbeeld http://fortune.com/2016/01/14/encryption-wars-crypto-david-chaum/

Peter
12-07-2016, 15:44 door Anoniem
Degenen die het willen verbieden vinden vast een manier om het te verzieken.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.