Электронная библиотека » Геннадий Коваленко » » онлайн чтение - страница 1


  • Текст добавлен: 28 сентября 2023, 05:40


Автор книги: Геннадий Коваленко


Жанр: Математика, Наука и Образование


Возрастные ограничения: +12

сообщить о неприемлемом содержимом

Текущая страница: 1 (всего у книги 11 страниц) [доступный отрывок для чтения: 3 страниц]

Шрифт:
- 100% +

Общая теория анонимных коммуникаций
Геннадий Александрович Коваленко

© Геннадий Александрович Коваленко, 2023


ISBN 978-5-0060-5715-9

Создано в интеллектуальной издательской системе Ridero

Теория строения скрытых систем

Аннотация. Существующие определения анонимности и безопасности конечных пользователей в сетевых коммуникациях часто являются расплывчатыми, неясными и противоречащими друг другу. Такая реальность восприятия стала следствием недостающей теоретической основы, которая могла бы структуризировать, и в некой степени даже стандартизировать, основные подходы к построению или использованию скрытых систем11
  Скрытые системы – множество сетевых технологий направленных на обеспечение и поддержание приемлемого уровня анонимности конечных субъектов (отправителя и получателя) в совокупности с безопасностью объектов (информацией). При этом анонимность и безопасность могут реализовываться в разной степени, что делает класс таких систем достаточно обширным. К системам подобного рода относятся анонимные сети и клиент-безопасные приложения.


[Закрыть]
. Практическая реализация, которая далеко вышла за пределы теоретического понимания, становится в конечном счёте деструктивной и стагнирующей формой выражения скрытых систем, отодвигающая на второй план развитие их содержания. Понимание термина «анонимность», посредством декомпозиции его составляющих, способно дать оценку дальнейшего вектора развития анонимных и безопасных систем.


Ключевые слова: скрытые системы; анонимные сети; клиент-безопасные приложения; тайные каналы связи; сетевые архитектуры; сетевые модели; стадии анонимности; теоретически доказуемая анонимность; полиморфизм информации; мощность доверия; мощность анонимности; централизованные сети; децентрализованные сети; гибридные сети; механизмы анонимизации трафика;

1. ВВЕДЕНИЕ

Вся история тайнописи, защиты информации, стеганографии и криптографии сопровождалась антагонизмом двух сторон – нападающими и защищающими информацию как объект, передаваемый по линии или линиям связи [1] [2]. В определённые периоды времени лидировали нападающие, когда все действующие системы становились полностью взламываемыми. В другие временные интервалы одерживали победу защищающие, когда таковые находили новые, более качественные способы защиты информации. В любом случае, атакующие представляли собой инициализацию всех последующих процессов, находивших уязвимости, недостатки определённых схем и эксплуатирующих их для получения нужных сведений. Всегда и во всей описанной истории нападающие играли двоякую роль – разрушения и созидания, когда с одной стороны, на базе краткосрочных интересов, их действия приводили к некоему отчаянию защищающих, понимающих бессмысленность и бесперспективность накладываемой безопасности, с другой стороны, уже на базе долгосрочных интересов, их действия приводили к полностью противоположным результатам – укреплению защищающих механизмов, где по мере понимания векторов нападения защищающие создавали иные, более качественные системы, противопоставляющие себя старым методам атак. Таким образом, вся история защиты информации являлась единством и борьбой противоположностей, в своём открытом, транспарентном представлении.

Если брать во внимание криптографию, как основной и базовый ориентир методов и средств защиты информации, то можно с уверенностью говорить об абсолютном опережении защищающей стороны над атакующей. Во второй половине XX века криптография вышла из составляющей искусства (своей классической формы) и переродилась в полноценную науку (современную криптографию) благодаря работам Клода Шеннона, стандартизации шифра DES, открытию асимметричной криптографии, хеш-функциям и цифровым подписям. Все данные явления положительно сказались на разработке и переустройстве схем безопасности, когда в аналогичном всплеске начали зарождаться криптографические протоколы, пригодные для обширного множества частных и общих задач. Постепенно и поэтапно появлялись алгоритмы, такие как RSA, Elgamal, Serpent, AES, SHA256, Keccak и протоколы, такие как Diffie-Hellman, Messi-Omura, Kerberos, TLS и т. д. эффективных способов взлома которых в настоящее время так и не было найдено, даже спустя десятилетия их открытого криптоанализа с присущими вознаграждениями.

Всё вышеописанное, на первый взгляд, являясь положительным со стороны защиты информации, является на деле фиктивным, потому как нападающие неявным образом меняют свои векторы нападения, фрагментировано синтезируясь с защищающими. Плавное течение борьбы и единства атакующих с защищающими приостанавливается как только появляется синтез средств массовой информации с компьютерными технологиями. Множеству атакующих становятся бессмысленны прямолинейные взломы (по крайней мере в гражданском секторе), как того требовалось ранее. Нападающие, в новой парадигме, постепенно разделяются на две категории, где первые всё также продолжают противостоять более новым средствам защиты информации, выбирая путь классического криптоанализа и развития квантовых технологий [3], а вторые начинают выбирать путь взлома за счёт своего слияния со средствами массовой информации и её защищающими, становясь тем самым совершенно иной формой, отличной от примитивно атакующих и/или защищающих. Данная формация, являясь одновременно защищающей и атакующей стороной для одних и тех же лиц, не совершенствуется, как это было всегда ранее при обнаружении уязвимостей, потому как ей становится выгоден сам фактор системной незащищённости.


Рисунок 1. Развитие средств защиты информации (n) посредством действий атакующих и защищающих сторон. Слияние атакующих и защищающих способно порождать стагнацию в развитии средств защиты информации


Вышеописанная форма синтеза атакующих и защищающих представляет собой множество сервисов связи (социальные сети, форумы, мессенджеры и т.д.), поток информации которых превосходит все оставшиеся виды коммуникаций. Защита информации клиентов обуславливается необходимостью её сдерживания от других сервисов. Нападение на информацию обуславливается необходимостью её продажи другим сервисам, либо выдачи государственному аппарату. Таким образом, будучи выдвигаемым сервисом связи, таковой противоречиво начинает выполнять две совершенно разнородные, противоположные функции. Основной причиной данной проблематики становятся устаревшие модели угроз со стороны защиты информации, которые до сих пор акцентируют массовое внимание на новые или старые криптоаналитические атаки и на разработку квантовых компьютеров, которые дают лишь малый эффект, либо дадут таковой только в будущем. Сейчас же, мы имеем дело с куда более специфичной формой нападения, которая продолжает и будет продолжать выполнять свои неявные функции.

В современных реалиях, обществом, будучи расположенным в виртуальном коммуникационном пространстве, всё сильнее начинает ощущаться нехватка настоящего уровня безопасности конфиденциальной информации и непосредственного уровня анонимности. Каждая компания, корпорация, правительство пытаются узнать и узнавать о человеке как можно больше разнородной информации – пол, вес, возраст, материальное положение, страна, город, улица проживания, политические взгляды, выбираемая одежда, предпочтения в еде, отношения, друзья, родственники, телефон, электронная почта, биометрические данные, паспортная информация, тип устройства, интересы, хобби, образование и т. д. Такая перемешанная масса данных связанных между собой лишь и только одним её субъектом становится ценнейшей информацией, выражающей «человеческий капитал», отличительной особенностью которого становится репродукция потребления. Логичным интересом для «сборщика» такого рода информации становится её последующая продажа третьим лицам для получения экономической выгоды и экономического влияния. При монополизации или сговорных картелях таковых «сборщиков» становится возможным уже дальнейшее политическое влияние, направленное в первую очередь на подавление конкуренции и расширение системы, а также на сдерживание установленных и устанавливаемых императивов.

Изложение данной работы направлено на анализ становления таковых систем и на отличительные их особенности со стороны безопасности объекта (информации) и субъекта (пользователя, клиента системы). Из первичного анализа становится возможным выявление вектора развития последующих, более качественных сетевых коммуникаций. Большинство нижеизложенного материала проходит сквозь призму диалектической триады «тезис – антитезис – синтез». Таковой подход позволяет выявлять не только лишь основные векторы развития будущих систем, но и их последующие качества, характеристики, как сочетания N-ого количества бывших парадигм. Помимо прочего, такой подход позволяет более детально рассматривать и ныне существующие системы, выявлять их недостатки, противоречия, способные играть роль в последующих деконструкциях и фазах отрицания. Поэтому само введение становится истоком и началом зарождения проблемы.

1.1. СЕТЕВЫЕ КОММУНИКАЦИИ

Развитие Интернет-коммуникаций, со стороны информационной безопасности, условно можно представить в становлении трёх этапов, каждый из которых вбирает в себя основные характеристики предыдущих, синтезируя их воедино. В начале можно неявным образом выделить три основные формы сетевых коммуникаций: централизованная, децентрализованная и гибридная, на примере приложений Google, BitTorrent и Tor. Но как будет показано далее, в разделе «Парадигмы сетевых коммуникаций», таковые формации являются лишь частными представителями более общих концепций. Поэтому нужно воспринимать данный раздел исключительно как начальное представление о развитии, но не как итоговую модель. Таковое описание становится необходимым в установке вектора дальнейшего повествования.

Децентрализация, как первичная форма Интернет-коммуникаций в целом, появляется на фоне академических исследований [4, с.70], повлекших за собой глобальное развитие информационных технологий. Первичная система представляла собой не только внешний прогресс, относительно себя, но и имманентную эволюцию, выявляя в своей реализации отрицательные стороны и внутренние противоречия. Фактором дальнейшего развития и одновременно гибели стала проблема масштабируемости связей типа «клиент-клиент». Сложность в построении широковещательных и широкомасштабных соединений постепенно влекло за собой потребность в промежуточных узлах, основаниях концентрации линий связи типа «клиент-сервер», тем самым, зарождая ядро централизации, как основную точку отчёта всей дальнейшей проблематики.


Рисунок 2. Условное развитие Интернет-коммуникаций посредством решения недостатков предыдущих формаций


Централизация, как вторая форма развития Интернет-коммуникаций, появляется на фоне разложения и отмирания первичной, децентрализованной оболочки [5]. Представляя свои плюсы масштабируемости, централизация начинает претерпевать внутренние этапы развития, как итерации наложения слоёв абстракций и отрицания децентрализации, противоречиво становясь для последней фазой её собственной эволюции. При каждой новой итерации своего прогресса, централизованная система всё сильнее масштабируется, всё более углубляется корнями, всё чаще репрезентирует себя, образовывая тем самым симулякры [6, с.151] второго порядка. Одновременно с этим, система постоянно и планомерно нейтрализует внешние атаки, ранее являвшимися губительными для её ядра, но ныне безвредными для её функционирования, подобно атакам в обслуживании [4, с.869] (DDoS) или эксплуатации уязвимостей с учётом изъятия внутренней информации сторонними лицами. С течением времени, продолжая развиваться и масштабироваться, система постепенно начинает порождать общество всё более абстрагируемое от понимания её первичного механизма, всё более догматичное и фрагментированное. Инициатор системы становится её созерцателем, система становится воспроизводством созерцателей. В итоге централизованная структура запускает инициализацию своих внутренних интересов, инвертированно направленных на пользователей, тем самым кардинально изменяя способ взаимодействия с ними. При выстроенном императиве, система начинает образовывать множество симулякров третьего порядка ориентируемых на незначимость или скрытность истинного уровня безопасности, подменяя реальность иллюзорностью происходящего в своём внутреннем слое за полями «сконфигурированных» абстракций. Итогом таковых ложных представлений становится «театр безопасности» [7], направленный на поддержание имеющегося порядка вещей (системы), с целью сокрытия реального уровня соблюдаемой конфиденциальности.

Внешние угрозы информационной безопасности хоть и становятся полностью безвредными для централизованных систем в ходе их постоянной, постепенной и планомерной эволюции, но такое утверждение ничего не может говорить об отсутствии внутренних угроз. Само масштабирование начинает порождать внутренние угрозы, быть противоречием системы, её развитием и конечным отмиранием. Всё большее расширение, продолжительная концентрация связей, неостановимая монополия соединений вызывают аккумулятивную реакцию внутренних интересов её же участников. Внутреннему сотруднику компании теперь становится выгодно продавать информацию об её пользователях при всё большем расширении системы; государству становится выгодно концентрировать линии связи в одном сингулярном пространстве, открывая более удобный спектр возможностей контроля за обществом и его деятельностью; рекламодателю становится выгодно вкладывать свои средства в массовую систему с наиболее релевантным алгоритмом выдачи рекламы на базе конфиденциальной информации клиентов, повышая тем самым свою прибыль [8] [9]. В результате, вышеприведённые проблемы информационной безопасности становятся неразрешимыми централизованными системами, потому как последние продолжают руководствоваться исключительно механизмом неостановимого стремления к собственной масштабируемости и постоянной репрезентации, за счёт чего самолично, неосознанно и планомерно продолжают возобновлять эти же самые проблемы. Таким образом, жизнь централизованных систем начинает постепенно и прямо пропорционально зависеть от количества и качества выстроенных слоёв абстракций, от форм без содержания, от копий без собственных оригиналов, направленных на единственного созерцателя и зрителя данного спектакля – клиента системы, лишь с той единственной целью, чтобы доказать своим «совершенным» существованием финальность и фатальность централизации.

Гибридность, как третья форма развития Интернет-коммуникаций, начинает отрицать централизацию, как нежизнеспособную систему в условиях защиты информации, и в то же самое время, синтезировать результат отрицания с децентрализацией. Оставляя масштабируемость, но отрицая внутреннее развитие централизации, образуется синтез внешнего развития децентрализации, как способа транспарентного доказательства функционирования без слоёв абстракций и симулякров третьего порядка. Такая система становится маловосприимчивой к внутренним и внешним атакам, т.к. более не существует внутреннего сотрудника, разглашающего данные клиентов; государству становится не под силу эффективно контролировать информацию; рекламодателю становится невыгодно вкладывать свой капитал. Подобный прогресс являет собой также и относительный регресс, потому как сама жизнеспособность системы начинает зависеть от участников выдвигающих себя на роль её поддержания, подобно энтузиастам, волонтёрам или нодам, способным получать прибыль от донатов или внутреннего механизма (криптовалюты). В любом случае, в таких системах более не существует постоянного финансирования, а централизованные системы, в частности и само государство, начинают быть враждебными к её существованию [10]. Порождённость централизацией и враждебность к ней становятся ключевыми факторами противоречия и главным фактом последующего разложения гибридности, посредством её планомерного разделения, расщепления и совершенствования.

Децентрализация, как четвёртая форма развития Интернет-коммуникаций, становится масштабируемой и одновременно безопасной средой для пользователей. Более не существует проблем гибридности, потому как ликвидировать систему централизацией с этого момента становится невозможным из-за её полностью ризоморфного характера, как отрицания иерархического. Любой пользователь становится в конечном счёте олицетворением самой системы, её участником и формой поддержания. На данном этапе безопасность информации начинает эволюционировать и переходить на более качественную ступень безопасности её субъектов. Система децентрализованная, в ходе продолжительной и поэтапной эволюции, лишается всех своих первичных недостатков начальной формы и становится, в конечном счёте, снятием итераций отрицания в лице ранее забытого типа связи «клиент-клиент».

1.2. ВЛИЯНИЕ ЦЕНТРАЛИЗАЦИИ

В настоящее время лидирующей формой выражения сетевых коммуникаций является вторая ступень развития. Централизованная оболочка становится наиболее долгоживущей средой, потому как таковая вбирает в себя наибольшее количество противоречий, парадоксально успешно сочетающихся между собой. Запутанность подобных связей отодвигает время их конечного распутывания посредством создания альтернативных решений. И действительно, предыдущая система, а также все последующие представляют собой в неком роде примитивы, явно обладающие своими преимуществами и недостатками, но что важнее всего – отсутствием явных противоборствующих сторон внутри самой системы.

В отличие от других систем, в централизованных открыто прослеживаются два вида дифференцированных интересов, где с одной стороны находятся обладатели сервисов связи, с другой – пользователи этой системы. Первым становится выгодна такая парадигма вещей, потому как они овладевают всей информацией проходимой через них и хранимой у них. Это выгодно не только со стороны экономического влияния (реклама, продажа конфиденциальной информации, явные и неявные подкупы и т.д.), но и со стороны политического контроля (пропаганда государственной или маркетинговой позиции, блокирование оппозиционных или «неправильных» мнений, явные и неявные шантажи, лоббирование интересов и т.д.). Само влияние, как тень, накладывается на субъектов подобных сервисов, поэтапно переводя их в категорию типичных объектов исследования рынка. Вторым становится выгодна парадигма использования сервиса без какой-либо нагрузки на своей стороне, с условиями хорошего соединения, большого хранилища и качественного дизайна UX/UI (user experience / user interface). Внешнее представление таковых действий становится с одной стороны неким описанием симбиоза, когда сервисы создают всю инфраструктуру для клиентов с целью своего будущего экономического и/или политического влияния, в то время как пользователи начинают использовать данную систему для комфортной взаимосвязи с другими её участниками. С другой стороны эти же действия становятся последующей формой паразитизма сервисов над её участниками, потому как вектор развития сервисов при достижении N-ого количества клиентов, при достижении некой критической массы, перевоплощается, инвертируется и становится, в конечном итоге, платформой связи живущей не для клиентов, а за счёт них. Теряя из виду причинно-следственную связь жизнеспособности централизованного механизма, пользователи перестают осознавать на сколько масштабной начинает быть развивающаяся система сбора личной и конфиденциальной информации. Если таковые субъекты смогут не только осознать весь масштаб происходящего, и не только найти альтернативу происходящему, но и успешно перевести все свои интересы на безопасные системы, представляющие близкие к ним стремления – интересы большинства, то централизованные механизмы постепенно и поэтапно начнут замещаться гибридными, децентрализованными альтернативами, начнут отмирать и, в конечном счёте, станут формой остатка всего множества сетевых коммуникаций.

В настоящее время можно наблюдать явный факт зарождения альтернативных систем, где гибридные становятся всё масштабнее в применении (Bitcoin, Tor), а одноранговые в некоторых аспектах становятся даже более эффективным аналогом многоранговых систем, на примере протокола BitTorrent при передачи файлов [11]. Такие действия должны были бы приводить к скорейшему отмиранию централизации как таковой, но в реальности этого не случается, потому как централизация обладает свойством долгоживучести, являющимся ключевым и многофакторным сценарием, обуславливаемым нижеизложенными составляющими.


1. Явные интересы одних (прибыль, контроль) и абстрактные интересы других (коммуникация, поиск информации) приводят последних лишь к пассивным возражениям, бунтам без какого-либо сокрушительного результата при понимании бесконтрольности ими генерируемой информации. С другой стороны, как раз такое противоречие является наиболее важным, потому как оно инициирует медленное, поэтапное, но всё же развитие альтернативных решений. Примером такого поведения стала в своё время гласность проекта PRISM [12], которая смогла сынициировать массовые недовольства населения всего мира, а также развитие приложений нацеленных на безопасность информации и анонимность пользователей. Тем не менее, никакого фатального результата такая ясность не принесла. Все созданные приложения становились лишь частным случаем более общей коммуникационной модели, а монополии и корпорации всё также продолжили сотрудничать с государственным аппаратом.


2. Комфортность использования сервисов начинает постепенно и неявно накладываться на текущий уровень безопасности, в некой степени отодвигая его на второй план, потому как конечные клиенты, с большей долей вероятности, начинают выбирать более производительную систему, чем безопасную и медленную [13, с. 239]. Со стороны компаний и корпораций дизайн может диктоваться, видоизменяться, подвергаться моде, тем временем как безопасность остаётся всегда процессом без окончания, сложным, невидимым, и как следствие, менее значимым для обычных пользователей. Подобная дифферентная реакция клиентов на комфортность и безопасность становится в определённой степени выгодна производителю за счёт снижения затрат на реальную безопасность разрабатываемых или поддерживаемых систем.


3. Централизованные системы по своей экономической природе всегда движутся к концентрации соединений, своеобразной монополии, из-за чего множество сервисов явным и неявным образом начинают объединяться, расширяться, срастаться, что также может приводить к более успешным подавлениям иных систем – гибридных, децентрализованных или малых централизованных, вследствие конкуренции. При достижении определённой критической массы концентрации соединений, централизованные системы начинают выстраивать за счёт экономического влияния – политическое, вследствие которого штрафы (со стороны самой компании) за утечку информации становятся меньше стоимости найма специалистов по информационной безопасности, где не малую роль играют антимонопольные компании, являющиеся всё таким же порождением централизованных механизмов, редко по настоящему и на практике противостоящие монополиям [14] [15] [16]. При таком сценарии, репрессивные меры, направленные на уменьшение количества и качества утечек информации (со стороны внутренних сотрудников компании), начинают нести более юридический характер [17]. В следствие всего этого, монополистическим централизованным системам становится избыточна реальная безопасность.


4. Экономический базис существования централизованных систем не позволяет выйти из существующего императива вещей, потому как сама централизация является лишь следствием экономической рациональности, необходимости в управлении ресурсами, в том числе и человеческими. Разрыв парадигмы приведёт неминуемо к банкротству и к факту последующего поглощения остаточных ресурсов другой, более успешной централизованной системой.


5. Централизованные системы представляют собой более гибкие формы при создании новых коммуникационных технологий, потому как игнорируют, либо минимизируют безопасность клиентской составляющей и располагают всеми нужными ресурсами, а также всей необходимой пользовательской информацией для осуществления успешных итераций обновления. Таковые свойства позволяют централизованным механизмам быстрее разрабатывать и эффективнее внедрять новые решения, опережая на несколько шагов альтернативные системы.


6. Децентрализованные системы обладают свойством «коррозии» централизованными формами [18]. Такое свойство является следствием высокой стабильности централизованных коммуникаций, при которых децентрализация всегда будет стремиться к выстраиванию более быстрых, качественных соединений за счёт установления ограниченного множества стабильных или стабилизирующих узлов, что неминуемо будет приводить к концентрированию последующих соединений и к относительному регрессу ризоморфных составляющих.


Таким образом, развитие постцентрализованных сетевых коммуникаций становится делом далёкого будущего. Противоречий накапливается с каждым разом всё больше, что продолжает играть двоякую роль. С одной стороны противоречия приводят систему к собственному отмиранию за счёт выявления явных недостатков, которые приходится постепенно решать и исправлять. С другой стороны большое количество накопленных противоречий также становится и фактором сдерживания к отмиранию системы за счёт необходимости в более длительном анализе её составляющих. В любом случае, на гниющей, разлагающейся и репрезентируемой, самовосстанавливающейся почве уже виднеются малые ростки будущих сетевых коммуникаций, способных обеспечивать настоящий, а не фиктивный, уровень безопасности конечных пользователей, защищающий их личную и конфиденциальную информацию. Всё дальнейшее изложение нашей статьи будет акцентировано на анализе подобных систем.


Страницы книги >> 1 2 3 | Следующая
  • 0 Оценок: 0

Правообладателям!

Данное произведение размещено по согласованию с ООО "ЛитРес" (20% исходного текста). Если размещение книги нарушает чьи-либо права, то сообщите об этом.

Читателям!

Оплатили, но не знаете что делать дальше?


Популярные книги за неделю


Рекомендации