Текст книги "Общая теория анонимных коммуникаций"
Автор книги: Геннадий Коваленко
Жанр: Математика, Наука и Образование
Возрастные ограничения: +12
сообщить о неприемлемом содержимом
Текущая страница: 3 (всего у книги 11 страниц) [доступный отрывок для чтения: 3 страниц]
Метаморфозы сетевых моделей кратко представляются через призму детерминированного конечного автомата, изображённого на Рисунке 12, состояния которого изменяются по мере исторической на то необходимости и направленности. Так например, действия (a, d, g) можно рассматривать как необходимость в переосмыслении, во внешнем отрицании, (b, f) – необходимость в развитии, во внутреннем отрицании, (c+e) – необходимость в объединении, в синтезе отрицаний. Из всего вышеприведённого возможно составить выражения, относящиеся к развитию каждой определённой модели, где многоранговая централизация = (a), многоранговая распределённость = (ab), одноранговая централизация = (ad), гибридная централизация = (abc+ade), гибридная децентрализация = (abc+ade) (f) и, в конечном итоге, одноранговая децентрализация = (abc+ade) (fg).
Рисунок 12. Конечный автомат развития сетевых архитектур посредством движения их моделей, где {P, M, H} – сетевые архитектуры: P – одноранговая, M – многоранговая, H – гибридная
На основе этого, стоит отметить, что развитие децентрализованной модели не является примитивно однородным, как это может показаться на первый взгляд, потому как таковая система в своём историческом понимании приобретает двойственное значение. С одной стороны, децентрализация становится первичной формой сетевых коммуникаций, инициализацией и точкой отчёта всех последующих архитектурных решений. С другой стороны, децентрализация, посредством этапов отрицаний и снятия, начинает быть более совершенной формой, и в конечном счёте выражением финализации форм движения сетевых архитектур. Таким образом, по исторически-закономерным причинам, первичная децентрализация вырождается только в многоранговую централизацию, а конечная её форма – в более высокую стадию децентрализации. В итоге, децентрализация становится замыканием всего сетевого развития, одновременно являясь его началом и финалом.
3. ОПРЕДЕЛЕНИЕ СКРЫТЫХ СИСТЕМ
Скрытые системы представляют собой общий и обширный класс сетевых коммуникаций способных поддерживать анонимность субъектов и безопасность передаваемых объектов. В определённой степени таковые системы могут быть нацелены на безопасность передаваемых объектов в степени большей, отодвигая анонимность на второй план, либо наоборот, делая систему анонимной, но полноценно не заботясь о безопасности объекта после получения точкой назначения. Но так или иначе, в любом из представленных случаев таковые системы полноценно никогда не исключают свои второстепенные качества, что даёт возможность определённых комбинаций. При данных композициях сочетаются свойства и безопасности, и анонимности, что делает таковые системы полными. Полные скрытые системы, в свою очередь, являются решением основной проблематики данной работы.
3.1. АНОНИМНЫЕ СЕТИСкрытые, тёмные, анонимные сети – есть сети, соединяющие и объединяющие маршрутизацию вместе с шифрованием. Маршрутизация обеспечивает критерий анонимности, направленный на субъекта, субъектов или их связь, шифрование – критерий конфиденциальности, с опциональной целостностью и аутентификацией, направленный на объект. Без маршрутизации легко определяются отправитель/получатель, без шифрования легко определяется передаваемое сообщение и/или его состояние по ходу факта передачи [4, с.912]. Таким образом, только в совокупности этих двух свойств сеть может являться или оставаться скрытой [29] [30].
В современном мире большинство скрытых сетей представляют оверлейные соединения, иными словами соединения, которые основаны на уже существующей сети (например, сети Интернет). Но так или иначе, это не говорит, что скрытые сети не могут существовать сами по себе и быть однородной структурой, т.к. первоначальная архитектура может быть изначально нацелена на анонимность и безопасность, как например, это описано в проекте NETSUKUKU [31]. Именно по историческим причинам, современные скрытые сети имеют оверлейные уровни безопасности.
Любая анонимная сеть основывается либо на одноранговой (ризоморфной), либо на гибридной (комбинированной) архитектуре сети, исключая при этом многоранговую (иерархическую). Последняя архитектура является прямым отрицанием анонимности, направленным на её подавление посредством концентрации линий связи. Гибридная же архитектура совмещает в себе некоторые свойства многоранговой и одноранговой архитектур для большей эффективности в передаче информации, жертвуя при этом некоторыми моделями угроз.
По скорости и способу распространения информации выделяют два вида анонимных сетей – с низкими и высокими задержками [32]. Системы с низкими задержками ставят в качестве базовой необходимости скорость, эффективность транспортирования информации между истинными её субъектами, при этом уровень анонимности таковых сетей недостаточен для противопоставления атакам со стороны внешних глобальных наблюдателей (как доказательство фактора существования сильной анонимности). Системы с высокими задержками ставят в качестве базовой необходимости высокий уровень анонимности, в том числе и направленный на противодействие глобальным наблюдателям, но при этом скорость передачи становится в таковых сетях самым главным недостатком. Из вышеописанного следует классическая проблема проектирования безопасных систем – выбор компромисса между производительностью и безопасностью. В качестве примеров систем с низкими задержками выделяют Tor, I2P, Tarzan и т.д., а с высокими задержками – Mixminion, Herbivore, Dissent и т. п.
Маршрутизация в анонимных сетях не является примитивной и ставит эффективность распространения объектов опциональным параметром (низкие / высокие задержки), потому как главной целью становится создание запутывающего алгоритма (анонимизатора), который приводил бы к трудоёмкости анализа истинного пути от точки отправления до точки назначения. Производительность, эффективность «чистой» маршрутизации теряется, заменяясь особенностью алгоритма. В таких условиях, сами скрытые сети становятся медленными и сложными в применении (в том числе и с низкими задержками), что также частично или полноценно отодвигает их прикладное и повседневное использование в настоящее время.
Запутывающий алгоритм определяется дополнительной нагрузкой к нагрузке распространения / транспортирования информации относительно базового алгоритма маршрутизации. В отличие от основной нагрузки базового алгоритма, стремящегося наиболее быстро и/или доказуемо передать информацию от одной точки к другой (или ко множеству других), дополнительная нагрузка сводится, в той или иной мере, к отрицанию базовой, ухудшая её скорость и/или корректность доставки с целью сопутствующего ухудшения внешнего и/или внутреннего анализа: либо связей между точками, либо непосредственно их активности.
Рисунок 13. Внешние и внутренние наблюдатели (атакующие) в критериях запутывающего алгоритма маршрутизации
В задачах такого типа маршрутизации лежат модели угроз, в которых учитываются возможности атакующих. Главным антагонистом в подобных условиях становится государство, как внешний, глобальный наблюдатель, способный просматривать в широком масштабе распространение объектов по сети. В таком случае алгоритм маршрутизации должен уметь запутывать внешнего противника, не предоставлять возможности выявлять закономерности отправления, получения, запросов и ответов участниками анонимной сети. Другими, и не менее серьёзными противниками, являются внутренние атакующие, когда сами её же участники становятся отрицанием системы, её разложением. Предполагается, что внешние наблюдатели, помимо анализа трафика сети, способны также блокировать работающие узлы в системе, тем самым рассматривая их уникальные комбинации и паттерны поведения. Внутренние же наблюдатели способны наполнять сеть кооперируемыми узлами и совершать помимо маршрутизации также дополнительные действия, как отправление и получение информации. Наблюдатели без дополнительных функций называются пассивными атакующими, в противном случае – активными. В таких реалиях алгоритм маршрутизации должен отстранять буквально каждого субъекта (отправителя, получателя и промежуточного) от полноценного анализа принимаемой и отправляемой информации.
Таблица 1. Пассивные / Активные и Внутренние / Внешние нападения как множества векторов направленных на анонимные сети
В своей совокупности, в синтезе, сговоре внешних и внутренних атакующих, способны проявляться атаки, которые ранее были бы невозможности по отдельности. Абстрагировано, основные методы нападений, как множества, можно изобразить в виде Таблицы 1. При этом, из определения активных атак выясняется, что таковые являются надмножеством пассивных, то есть A ∈ C и B ∈ D. Также внешние атаки условно можно разделить на две составляющие, два подмножества: {B1, B2} и {D1, D2}, где множество {B2, D2} является представлением внешних атак с глобальным наблюдателем, а {B1, D1} следовательно без него = {B B2, D D2}.
Анонимные сети могут обладать разными моделями угроз в зависимости от способа своего применения, а также в зависимости от своих бюджетных или технических ограничений. На основе этого формируется три вида анонимности:
1. Анонимность связи между отправителем и получателем. Представляет слабую модель угроз, потому как даёт возможность наблюдателям фиксировать факты отправления и получения информации истинными субъектами сети. Подобные системы несут малые накладные расходы, и, как следствие, могут применяться в довольно обширном множестве реализаций. Примером таковых сетей являются Tor, I2P, Mixminion.
2. Анонимность отправителя или получателя. Данная сеть имеет усреднённую модель угроз, в том плане, что таковая скрывает только факт отправления или только факт получения информации одним из субъектов (либо отправителем, либо получателем). Подобные системы могут быть хорошо применимы лишь в частных реализациях, как противопоставление анонимности по отношению ко второму субъекту, где не требуется защита отправителя (допустим при обращении к скрытому сервису через ботнет) или получателя (допустим при обращении к сервису в открытом Интернет-пространстве).
Примером таковых сетей может являться сеть, где отправитель транспортирует полностью зашифрованное сообщение всем участникам сети, расшифровать которое может только тот, у кого есть приватный ключ ориентированный на данное сообщение (если здесь конечно используется асимметричная криптография). Теоретически все могут узнать отправителя информации, но узнать получателя и есть ли он вообще крайне проблематично, потому как в теории получателем может оказаться каждый, т.к. каждый получает эти сообщения.
Другим примером может являться сеть, где по определённому периоду генерируется информация всеми участниками сети и отправляется одному серверу посредством нескольких несвязанных между собой общими целями и интересами (не находящимися в сговоре) маршрутизаторов. Получатель-сервер расшифровывает всю информацию и (как пример) публикует её в открытом виде, в следствие чего, все участники сети получают информацию от множества анонимных отправителей.
3. Анонимность отправителя и получателя. Представляет выражение сильной модели угроз, потому как скрывает единовременно и факт отправления, и факт получения информации. Так например, если предположить, что получателю всегда необходимо отвечать отправителю, иными словами воспроизводится модель типа «запрос-ответ», то в такой системе становится невозможным применить «анонимность отправителя или получателя», т.к. отправитель рано или поздно станет получателем, а получатель – отправителем, а потому и модель угроз на базе второго типа начнёт регрессировать и станет моделью на базе первого типа – «анонимность связи между отправителем и получателем». Подобные системы из-за своих вычислительных сложностей и ограничений часто являются малоприменимыми на практике. Примером таковых сетей могут служить DC-сети.
Первый пункт относится к критерию несвязываемости, в то время как второй и третий пункты к критерию ненаблюдаемости [32]. Критерий ненаблюдаемости уже включает в себя критерий несвязываемости. Если пойти от обратного и предположить ложность данного суждения (то есть, отсутствие несвязываемости в ненаблюдаемости), тогда можно было бы при помощи несвязываемости определить существование субъектов информации и, тем самым, допустить нарушение ненаблюдаемости, что является противоречием для последнего.
Вышепредставленные пункты становятся также проблематичными в плане более подробного описания, потому как становится неизвестным условие – насколько отправитель и получатель анонимны друг к другу, и следует ли считать неанонимность друг к другу нарушением анонимности, тем более, если таковые связи строятся на взаимной деанонимизации друг друга. Поэтому следует учитывать ещё два дополнительных внутренних свойства, относящихся к любому из вышепредставленных пунктов:
1. Система разграничивает абонентов информации. В такой концепции существует три возможных случая: 1) отправитель анонимен к получателю, но получатель известен отправителю; 2) отправитель известен получателю, но получатель анонимен к отправителю; 3) отправитель и получатель анонимны друг к другу. Примером являются 1) анонимный доступ к открытому Интернет ресурсу; 2) анонимное получение информации из ботнет системы со стороны сервера-координатора; 3) анонимный доступ к скрытому ресурсу в анонимной сети.
2. Система связывает абонентов информации. В такой концепции отправитель и получатель способны открыто идентифицировать друг друга по множеству связанных признаков. Системы построенные на данном пункте часто ограничены в своём применении, но, так или иначе, остаются способными представлять анонимность субъектов, в том числе и на уровне критерия ненаблюдаемости.
Скрытыми сетями с теоретически доказуемой анонимностью принято считать замкнутые, полностью прослушиваемые системы, в которых становится невозможным осуществление любых пассивных атак (в том числе и при существовании глобального наблюдателя) направленных на деанонимизацию факта отправления и/или получения информации, или на деанонимизацию связи между отправителем и получателем с минимальными условностями по количеству узлов неподчинённых сговору. Говоря иначе, с точки зрения пассивного атакующего, апостериорные знания, полученные вследствие наблюдений, должны оставаться равными априорным, до наблюдений, тем самым сохраняя равновероятность деанонимизации по N-ому множеству субъектов сети.
Из специфичной формы маршрутизации выявляются критерии на основе которых можно утверждать, что сеть является анонимной. Так например, сети Tor, I2P, Mixminion, Herbivore, Crowds и т. п. являются анонимными сетями, потому как обеспечивают анонимность субъектов за счёт существования запутываемой маршрутизации, и минимальную безопасность объектов в коммуникациях между инициаторами и платформами связи. Сети RetroShare, Freenet, Turtle, Bitmessage и т. п. напротив, не являются анонимными сетями, т.к. маршрутизация представляет собой только сам факт передачи (в некой степени и специфичный из-за гибридного или однорангового характера сетевой архитектуры), транспортирования информации без непосредственного применения запутывающего алгоритма, хоть самолично системы и обеспечивают высокий уровень безопасности объектов.
3.2. КЛИЕНТ-БЕЗОПАСНЫЕ ПРИЛОЖЕНИЯКлиент-безопасные приложения или приложения базируемые на безопасной линии связи «клиент-клиент» представляют собой абстрагирование передаваемых / хранимых объектов от промежуточных субъектов, тем самым приводя мощность доверия |T| к своему теоретически минимально заданному значению. В таких условиях, клиент-безопасные приложения являются ключевым фактором в построении тайных каналов связи. Частным случаем связи «клиент-клиент» становится сквозное (end-to-end или E2E) шифрование [20].
Основным следствием пониженной мощности доверия становится возможность доказательства безопасности приложения, ориентируясь исключительно его клиентской составляющей. Это в свою очередь говорит, что ранее существующие сервера, как сервисы связи, теперь являются лишь промежуточными узлами, созданными для транспортирования, маршрутизации, либо хранения информации в полностью зашифрованном или аутентифицированном виде. Любое редактирование существующей или создание ложной информации на стороне сервиса будет сразу же обнаружено клиентской стороной.
Рисунок 14. Общая схема клиент-безопасных приложений
Одной из основных особенностей таких систем является криптографическая идентификация субъектов информации. Так как подобные системы более не являются многоранговыми, то субъекты становятся неспособными применять в чистом и привычном виде схемы типа «логин/пароль» в целях своей авторизации. Авторизация и последующие аутентификации относительно всех клиентов сети образуются из асимметричной пары ключей. Публичный ключ (или его хеш) становится в конечном счёте идентификацией субъекта, а все посылаемые пользователем сообщения подписываются приватным ключом, тем самым аутентифицируя инициатора связи. Схема «логин/пароль» способна применяться в таких системах, но уже локально, для защиты приватного ключа конкретно выбранного участника сети.
Клиент-безопасные приложения могут быть крайне разнородными в своём проявлении и именно поэтому способны становиться альтернативой классическим сервисам связи. Так например, вполне реальным является замена существующих мессенджеров, социальных сетей, форумов, распределённых хранилищ, цифровых валют и т. д. на приложения с безопасной линией связи типа «клиент-клиент». Таким образом, клиент-безопасные приложения становятся новыми платформами связи, более качественными в своём проявлении, чем классические централизованные альтернативы.
3.3. ТАЙНЫЕ КАНАЛЫ СВЯЗИСекретные, тайные, эзотерические каналы связи – есть соединения, располагаемые в заведомо замкнутом, незащищённом, враждебном окружении и имеющие характеристики безопасной передачи информации. В отличие от определения [33, с.147], в нашем случаем под тайными каналами будут пониматься системы «неорганически вживляющиеся» в уже существующие сети. При этом анонимность, родственная скрытым сетям, не является базисом секретных каналов связи и, следовательно, может быть отброшена из-за ненадобности или по необходимости. Из такого краткого определения можно выделить две формы тайных каналов связи:
1. Первой формой тайных каналов связи можно считать сохранение экзотеричности субъекта и эзотеричности объекта, благодаря использованию криптографических методов преобразования информации. Но стоит также заметить, что такой принцип сохраняется и при использовании стеганографических методов [34], поскольку субъект остаётся открытым, а объект продолжает быть закрытым (только вместо сокрытия информации, скрывается сам факт её существования). При этом, если в секретных каналах связи используются именно криптографические методы, то они не ограничиваются только идентификацией субъектов (целостностью, аутентификацией), но также и применяют практику шифрования объектов (конфиденциальность). Примером такого поведения может служить использование программ типа PGP [33, с.785] [35] на форумах, мессенджерах, социальных сетях.
2. Второй формой тайных каналов связи можно считать скрытые сети с теоретически доказуемой анонимностью, способных имманентно сводить и передавать информацию внутри единого, сингулярного приложения-сервиса, связывающего всех субъектов изнутри. Так как приложение-сервис начинает располагать полным знанием того, кто является отправителем и кто является получателем, то сам сервис становится полным олицетворением сетевых коммуникаций на основе которых может располагаться тайный канал связи. При всём этом, такое приложение, в задаче о тайных каналах связи, аналогично и равносильно глобальному внешнему наблюдателю, в задаче о построении анонимных сетей.
Тайные каналы связи не стоит считать отдельным видом скрытых систем, потому как таковые являются лишь и только способом применения клиент-безопасных приложений или анонимных сетей на специфичном уровне. Тем не менее, всё становится не таким простым и очевидным, как только начинает происходить анализ становления тайных каналов связи. Вкратце, секретные каналы связи представляют собой сетевую абстракцию, которая может рассматриваться как способ инициализации безопасных оверлейных систем. Такое суждение неминуемо приводит к противоречию, потому как начинает инверсивно и рекурсивно указывать иное место в иерархии связей становления скрытых систем, представляя тайные каналы связи инициатором развития анонимных сетей и клиент-безопасных приложений, а не наоборот, как это было описано ранее. Но именно свойство «неорганической вживляемости» является решающим фактором по которому становится невозможным считать тайными каналами связи большинство безопасных оверлейных соединений. Под «неорганической вживляемостью» понимается использование оверлейного соединения поверх прикладного уровня связи, когда первичная система уже полностью выстроилась и функционирует с определённой целью. Поэтому, как пример, нельзя полноценно считать тайными каналами связи безопасные или анонимные сети, базируемые на сети Интернет. Но это не говорит о том, что сама сеть Интернет не может содержать тайных каналов связи на своём функционируемом уровне. Как пример, определённые поля в протоколе IP (адрес источника = N-бит при существовании нескольких принимающих узлов с разными адресами, контрольная сумма = N-младших подобранных бит и т.д.) или TCP (порт источника = N-бит при существовании нескольких принимающих процессов с разными портами, опции = 2 байта, контрольная сумма подобно примеру из IP и т.д.) могут содержать изменяемые по мере необходимости биты, что способно приводить к распространению (утечке) информации на специфичном уровне работы самой сети. Это как раз и указывает на эзотерический способ применения тайных каналов связи, и подтверждает тот факт, что таковые не образуют соединений и не являются инициализаторами связей, потому как лишь внедряются, на своей «паразитической» основе, в уже существующие сети. Можно также сказать, что тайные каналы связи представляют собой свойство гипертелии (сверх окончания), когда дополняют базовую систему вспомогательными, второстепенными функциями, которыми таковая ранее не обладала.
Рисунок 15. Общая схема тайных каналов связи
Тайные каналы связи, использующие стеганографию, всегда имеют некий контейнер, в который помещается истинное сообщение [34, с.8]. Под контейнером может пониматься ложное, неявное, сбивающее с пути сообщение, которое чаще всего носит нейтральный характер. Из этого также следует, что в зависимости от размера контейнера, зависит и размер самого исходного сообщения, тем самым, стеганографический подход рассчитан на сообщения малых размеров и мало пригоден для передачи целых файлов. Примером контейнера может служить изображение, аудио-запись, видео-файл, то есть всё, что может хранить дополнительную или избыточную информацию, которая останется незаметной для человеческих глаз и ушей. Одним из примеров сокрытия информации может служить замена каждого старшего бита в изображении, битами исходного сообщения. Таким образом, если размер изображения (то есть, контейнера) будет равен 2MiB (без учёта метаданных), то максимальный размер исходного сообщения (в лучшем случае) не будет превышать 256KiB.
Использование стеганографии, вместе с криптографией, может помочь в случаях, когда имеется повышенная вероятность или возможность нахождения скрытого сообщения в контейнере за время меньшее, чем необходимое. Тем самым, даже если исходное сообщение было найдено, оно будет иметь шифрованный вид. Здесь стоит учитывать тот факт, что при шифровании размер информации увеличивается (добавляется хеш, подпись, текст дополняется до блока), а из этого уже следует, что максимальный размер исходного сообщения уменьшается.
Существует ещё один, третий способ сокрытия информации, относящийся к криптографическим, но при этом обладающий некоторыми стеганографическими свойствами, качествами, особенностями [33, с.720]. Это не является последовательным объединением, использованием методов, как это было описано выше, а скорее оказывается их слиянием, синтезом и симбиозом. В таком методе истинная информация скрывается в цифровой подписи ложного сообщения на основе общего, согласованного ключа, где главной чертой и исключительностью является стойкость ко взлому, сродни сложности взлома цифровой подписи. При этом, сама подпись – есть контейнер, скрывающий существование сообщения методом аутентификации ложной информации.
Теоретически, тайные каналы связи рекуррентно могут находиться и в других секретных каналах, либо анонимных сетях (по причине того, что тайные каналы связи могут воссоздаваться совершенно в любых системах и ситуациях), тем не менее, подобный подход является очень сомнительным (по причине избыточности накопленных слоёв шифрования), специфичным (по причине редкости практического использования) и затратным (по причине уменьшения производительности программ, уменьшения ёмкости контейнеров).
Из-за высоких накладных расходов (в частности описанных выше), в тайных каналах связи (как правило) не предполагается существование сервисов связи, присущих анонимным сетям, в том числе и в своей второй форме. Иными словами каждый получатель становится конечной точкой маршрута, а не возможным промежуточным субъектом, ретранслирующим информацию истинному субъекту с заранее известным, транспарентным открытым текстом.
Внимание! Это не конец книги.
Если начало книги вам понравилось, то полную версию можно приобрести у нашего партнёра - распространителя легального контента. Поддержите автора!Правообладателям!
Данное произведение размещено по согласованию с ООО "ЛитРес" (20% исходного текста). Если размещение книги нарушает чьи-либо права, то сообщите об этом.Читателям!
Оплатили, но не знаете что делать дальше?