De Wikipedia, la enciclopedia libre
Saltar a navegación Saltar a búsqueda
Red de mezcla de descifrado simple. Los mensajes se cifran bajo una secuencia de claves públicas. Cada nodo de mezcla elimina una capa de cifrado utilizando su propia clave privada. El nodo baraja el orden de los mensajes y transmite el resultado al siguiente nodo.

Las redes mixtas [1] son protocolos de enrutamiento que crean comunicaciones difíciles de rastrear mediante el uso de una cadena de servidores proxy conocidos como mezclas [2] que reciben mensajes de varios remitentes, los mezclan y los envían de vuelta en orden aleatorio al próximo destino (posiblemente otro nodo de mezcla). Esto rompe el vínculo entre el origen de la solicitud y el destino, lo que dificulta que los intrusos rastreen las comunicaciones de un extremo a otro. Además, las mezclas solo conocen el nodo del que recibió inmediatamente el mensaje y el destino inmediato al que enviar los mensajes mezclados, lo que hace que la red sea resistente a los nodos de mezcla maliciosos. [3] [4]

Cada mensaje se encripta a cada proxy utilizando criptografía de clave pública ; el cifrado resultante se coloca en capas como una muñeca rusa (excepto que cada "muñeca" es del mismo tamaño) con el mensaje como la capa más interna. Cada servidor proxy elimina su propia capa de cifrado para revelar dónde enviar el mensaje a continuación. Si todos los servidores proxy menos uno están comprometidos por el rastreador, aún se puede lograr la imposibilidad de rastrear contra algunos adversarios más débiles.

El concepto de redes mixtas fue descrito por primera vez por David Chaum en 1981. [5] Las aplicaciones que se basan en este concepto incluyen remailers anónimos (como Mixmaster ), enrutamiento de cebolla , enrutamiento de ajo y enrutamiento basado en claves (incluyendo Tor , I2P , y Freenet ).

Cómo funciona [ editar ]

Chaum Mix.svg

El participante A prepara un mensaje para entregarlo al participante B agregando un valor aleatorio R al mensaje, sellándolo con la clave pública del destinatario , agregando la dirección de B y luego sellando el resultado con la clave pública de la mezcla . M lo abre con su clave privada, ahora conoce la dirección de B y envía a B.

Formato de mensaje [ editar ]

Para lograr esto, el remitente toma la clave pública de la mezcla ( ) y la usa para cifrar un sobre que contiene una cadena aleatoria ( ), un sobre anidado dirigido al destinatario y la dirección de correo electrónico del destinatario ( B ). Este sobre anidado está encriptado con la clave pública del destinatario ( ) y contiene otra cadena aleatoria ( R0 ), junto con el cuerpo del mensaje que se envía. Al recibir el sobre cifrado de nivel superior, la mezcla usa su clave secreta para abrirlo. En el interior, se encuentra el domicilio del destinatario ( B ) y un mensaje cifrado con destino a B . La cadena aleatoria ( ) se descarta.

es necesario en el mensaje para evitar que un atacante adivine mensajes. Se supone que el atacante puede observar todos los mensajes entrantes y salientes. Si la cadena aleatoria no se usa (es decir, solo se envía a ) y un atacante tiene una buena suposición de que el mensaje fue enviado, puede probar si se mantiene, por lo que puede conocer el contenido del mensaje. Al agregar la cadena aleatoria, el atacante no puede realizar este tipo de ataque; incluso si adivina el mensaje correcto ( es decir, es cierto), no sabrá si tiene razón, ya que no conoce el valor secreto . Prácticamente, funciona como una sal .

Direcciones de retorno [ editar ]

Lo que se necesita ahora es una forma de B para responder a un mismo tiempo mantener la identidad de un secreto B .

Una solución es que A forme una dirección de retorno imposible de rastrear donde esté su propia dirección real, sea ​​una clave pública de un solo uso elegida solo para la ocasión actual, y sea ​​una clave que también actuará como una cadena aleatoria para fines de sellado. Entonces, A puede enviar esta dirección de retorno a B como parte de un mensaje enviado por las técnicas ya descritas.

B envía a M y M lo transforma en .

Esta mezcla utiliza la cadena de bits que encuentra después de descifrar la parte de la dirección como clave para volver a cifrar la parte del mensaje . Solo el destinatario, A , puede descifrar la salida resultante porque A creó tanto y . La clave adicional asegura que la mezcla no pueda ver el contenido del mensaje de respuesta.

Lo siguiente indica cómo B usa esta dirección de retorno imposible de rastrear para formar una respuesta a A , a través de un nuevo tipo de combinación:

El mensaje de A B :

Mensaje de respuesta de B A :

Donde: = clave pública de B , = clave pública de la mezcla.

Un destino puede responder a una fuente sin sacrificar el anonimato de la fuente. El mensaje de respuesta comparte todos los beneficios de rendimiento y seguridad con los mensajes anónimos desde el origen hasta el destino.

Vulnerabilidades [ editar ]

Aunque las redes mixtas brindan seguridad incluso si un adversario puede ver el camino completo, la combinación no es absolutamente perfecta. Los adversarios pueden proporcionar ataques de correlación a largo plazo y rastrear al remitente y al receptor de los paquetes. [6]

Modelo de amenaza [ editar ]

Un adversario puede realizar un ataque pasivo al monitorear el tráfico hacia y desde la red mixta. El análisis de los tiempos de llegada entre varios paquetes puede revelar información. Dado que no se realizan cambios de forma activa en los paquetes, un ataque como este es difícil de detectar. En el peor de los casos de un ataque, asumimos que todos los enlaces de la red son observables por el adversario y se conocen las estrategias e infraestructura de la red mixta.

Un paquete en un enlace de entrada no puede correlacionarse con un paquete en el enlace de salida en función de la información sobre la hora en que se recibió el paquete, el tamaño del paquete o el contenido del paquete. La correlación de paquetes basada en la temporización de los paquetes se evita mediante el procesamiento por lotes y la correlación basada en el contenido y el tamaño del paquete se evita mediante el cifrado y el relleno de paquetes, respectivamente.

Los intervalos entre paquetes, es decir, la diferencia de tiempo entre la observación de dos paquetes consecutivos en dos enlaces de red, se utilizan para inferir si los enlaces llevan la misma conexión. El cifrado y el relleno no afectan el intervalo entre paquetes relacionado con el mismo flujo de IP. Las secuencias de intervalo entre paquetes varían mucho entre las conexiones, por ejemplo, en la navegación web, el tráfico se produce en ráfagas. Este hecho se puede utilizar para identificar una conexión.

Ataque activo [ editar ]

Los ataques activos se pueden realizar inyectando ráfagas de paquetes que contienen firmas de tiempo únicas en el flujo de destino. El atacante puede realizar ataques para intentar identificar estos paquetes en otros enlaces de red. Es posible que el atacante no pueda crear nuevos paquetes debido al conocimiento necesario de las claves simétricas en todas las mezclas posteriores. Los paquetes de reproducción tampoco se pueden usar, ya que se pueden prevenir fácilmente mediante hash y almacenamiento en caché.

Brecha artificial [ editar ]

Se pueden crear grandes lagunas en el flujo de destino, si el atacante deja caer grandes volúmenes de paquetes consecutivos en el flujo. Por ejemplo, se ejecuta una simulación enviando 3000 paquetes al flujo de destino, donde el atacante deja caer los paquetes 1 segundo después del inicio del flujo. A medida que aumenta el número de paquetes consecutivos caídos, la efectividad de la caída defensiva disminuye significativamente. La introducción de una gran brecha casi siempre creará una característica reconocible.

Ráfagas artificiales [ editar ]

El atacante puede crear ráfagas artificiales. Esto se hace creando una firma a partir de paquetes artificiales manteniéndolos en un enlace durante un cierto período de tiempo y luego liberándolos todos a la vez. La caída de defensa no proporciona defensa en este escenario y el atacante puede identificar el flujo objetivo. Hay otras medidas de defensa que se pueden tomar para prevenir este ataque. Una de estas soluciones pueden ser los algoritmos de relleno adaptativos. Cuanto más se retrasan los paquetes, más fácil es identificar el comportamiento y, por lo tanto, se puede observar una mejor defensa.

Otros ataques de análisis de tiempo [ editar ]

Un atacante también puede buscar otros ataques de tiempo distintos a los intervalos entre paquetes. El atacante puede modificar activamente los flujos de paquetes para observar los cambios causados ​​en el comportamiento de la red. Los paquetes pueden corromperse para forzar la retransmisión de paquetes TCP, cuyo comportamiento es fácilmente observable para revelar información. [7]

Ataque durmiente [ editar ]

Suponiendo que un adversario puede ver los mensajes que se envían y reciben en mezclas de umbral, pero no pueden ver el funcionamiento interno de estas mezclas o lo que envían las mismas. Si el adversario ha dejado sus propios mensajes en mezclas respectivas y recibe uno de los dos, puede determinar el mensaje enviado y el remitente correspondiente. El adversario tiene que colocar sus mensajes (componente activo) en la mezcla en cualquier momento y los mensajes deben permanecer allí antes de que se envíe un mensaje. Normalmente, este no es un ataque activo. Los adversarios más débiles pueden usar este ataque en combinación con otros ataques para causar más problemas.

Las redes mixtas obtienen seguridad cambiando el orden de los mensajes que reciben para evitar crear una relación significativa entre los mensajes entrantes y salientes. Las mezclas crean interferencias entre los mensajes. La interferencia pone límites a la tasa de fuga de información a un observador de la mezcla. En una mezcla de tamaño n, un adversario que observe la entrada y la salida de la mezcla tiene una incertidumbre de orden n para determinar una coincidencia. Un ataque durmiente puede aprovechar esto. En una red en capas de mezclas de umbral con un durmiente en cada mezcla, hay una capa que recibe las entradas de los remitentes y una segunda capa de mezclas que reenvía los mensajes al destino final. A partir de esto, el atacante puede saber que el mensaje recibido no podría haber venido del remitente a ninguna mezcla de capa 1 que no se haya disparado.Existe una mayor probabilidad de hacer coincidir los mensajes enviados y recibidos con estos durmientes, por lo que la comunicación no es completamente anónima. Las mezclas también pueden ser puramente cronometradas: aleatorizan el orden de los mensajes recibidos en un intervalo particular y adjuntan algunos de ellos con las mezclas, reenviando al final del intervalo a pesar de lo que se ha recibido en ese intervalo. Los mensajes que están disponibles para mezclar interferirán, pero si no hay mensajes disponibles, no hay interferencia con los mensajes recibidos.Los mensajes que están disponibles para mezclar interferirán, pero si no hay mensajes disponibles, no hay interferencia con los mensajes recibidos.Los mensajes que están disponibles para mezclar interferirán, pero si no hay mensajes disponibles, no hay interferencia con los mensajes recibidos.[8]

Historia [ editar ]

David Chaum publicó el concepto de Mix Networks en 1979 en su artículo: "Correo electrónico imposible de rastrear, remitentes y seudónimos digitales" . El artículo era para su trabajo de tesis de maestría, poco después de que se introdujera por primera vez en el campo de la criptografía a través del trabajo de la criptografía de clave pública , Martin Hellman , Whitfield Diffie y Ralph Merkle.. Si bien la criptografía de clave pública encriptaba la seguridad de la información, Chaum creía que había vulnerabilidades de privacidad personal en los metadatos que se encuentran en las comunicaciones. Algunas vulnerabilidades que permitieron comprometer la privacidad personal incluyeron el tiempo de los mensajes enviados y recibidos, el tamaño de los mensajes y la dirección del remitente original. Cita el artículo de Martin Hellman y Whitfield "New Directions in Cryptography" (1976) en su trabajo.

Referencias [ editar ]

  1. ^ También conocido como "mezclas digitales"
  2. ^ Sampigethaya, K. Poovendran, R (2006). "Una encuesta sobre redes mixtas y sus aplicaciones seguras". Actas del IEEE Proc. IEEE Proceedings of the IEEE : 94 (12): 2142-2181.CS1 maint: multiple names: authors list (link)
  3. ^ Claudio A. Ardagna; et al. (2009). "Preservación de la privacidad en redes móviles que no son de confianza" . En Bettini, Claudio; et al. (eds.). Privacidad en aplicaciones basadas en la ubicación: problemas de investigación y tendencias emergentes . Saltador. pag. 88. ISBN 9783642035111.
  4. Danezis, George (3 de diciembre de 2003). "Mix-Networks con rutas restringidas" . En Dingledine, Roger (ed.). Tecnologías de mejora de la privacidad: tercer taller internacional, PET 2003, Dresde, Alemania, 26 al 28 de marzo de 2003, artículos revisados . Vol. 3. Springer. ISBN 9783540206101.
  5. ^ Chaum, David L. (1981). "Correo electrónico imposible de rastrear, remitentes y seudónimos digitales" . Comunicaciones de la ACM . 24 (2): 84–90. doi : 10.1145 / 358549.358563 . S2CID 30340230 . 
  6. ^ Tom Ritter, "las diferencias entre el enrutamiento de cebolla y las redes mixtas ", ritter.vg Obtenido el 8 de diciembre de 2016.
  7. ^ Shmatikov, Vitaly; Wang, Ming-Hsiu (2006). Análisis de tiempos en redes mixtas de baja latencia: ataques y defensas . Simposio Europeo de Investigación en Seguridad Informática . Apuntes de conferencias en Ciencias de la Computación. 4189 . págs. 18–33. CiteSeerX 10.1.1.64.8818 . doi : 10.1007 / 11863908_2 . ISBN  978-3-540-44601-9.
  8. ^ Paul Syverson, "Los perros durmientes yacen en una cama de cebollas pero se despiertan cuando se mezclan", Simposio de tecnologías de mejora de la privacidad obtenido el 8 de diciembre de 2016.