Mixminion
Mixminion — стандарт реалізації третього типу протоколу анонімного пересилання електронної пошти. Mixminion може відсилати й приймати анонімні повідомлення електронної пошти. Mixminion заснований на захищених одноразових блоках, які пересилаються. Розроблено Ніком Метьюсон при безпосередньому консультуванні Девіда Чаума. [2]
Тип | Анонімна мережа ремейлерів |
---|---|
Розробник | Nick Mathewson |
Стабільний випуск | 0.0.7.1 |
Версії | 0.0.7.1 (10 травня 2004)[1] |
Репозиторій | github.com/nmathewson/mixminion |
Нестабільний випуск | 0.0.8alpha3 |
Операційна система | Багатоплатформність |
Мова програмування | Python |
Ліцензія | Ліцензія BSD |
Вебсайт | mixminion.net |
Загальний опис
Mixminion використовує архітектуру «перемішаних мереж» (англ. Mix network) для надання дуже високого ступеня анонімності, а також для запобігання прослуховування і інших видів атак при пересиланні повідомлень. Сервери, названі «міксерами», які запускають волонтери, приймають повідомлення, розшифровують їх, поділяють на блоки, перемішують і передають іншим «міксерам». Кожен лист електронної пошти проходить через кілька серверів так, що не існує єдиного сервера, який зв'язує відправника повідомлення і його одержувача. [3]
Основні принципи Mixminion
- Можливість прийому і посилки анонімних електронних повідомлень — користувачі повинні бути здатні приймати повідомлення від анонімних відправників і посилати повідомлення анонімним одержувачам за допомогою стандартного поштового SMTP-клієнта.
- Гарантування цілісності повідомлення — якщо лист дійде, то тільки цілком.
- Легкість використання — протокол повинен використовувати існуючі архітектури, не пред'являючи особливих вимог до апаратного забезпечення системи.
- Передова анонімність — розкриття одного повідомлення не тягне розкриття інших. [4] [5]
Надсилаючи анонімні повідомлення, Mixminion розбиває його на однакові за розміром ділянки, приводячи пакети в однаковий вигляд і вибираючи шлях для відправлення через змішану мережу для кожного пакета. Програма шифрує кожен пакет публічним ключем для кожного сервера на його шляху, один за другим. При відправленні пакета, Mixminion посилає його в перший «мікс-сервер» на шляху. Перший сервер розшифровує пакет, читаючи, який наступний сервер повинен прийняти пакет, і передає його. У підсумку, пакет прибуває до кінцевого «мікс-сервера», який посилає його до заданого одержувача. Так як ні один сервер не знає більш ніж одного суміжного сервера, вони не можуть зв'язати одержувача з відправником. [3]
Функції
Mixminion дозволяє Алісі посилати повідомлення Бобу одним з трьох способів:
- Forward — тільки Аліса зберігає анонімність.
- Direct reply — тільки Боб зберігає анонімність.
- Anonymized reply — і Аліса, і Боб зберігають анонімність. [6]
Архітектура
Вузол
Перемішана мережа складається з серверів, які називаються вузлами. Кожен вузол асоційований з публічним ключем. Коли вузол отримує зашифроване повідомлення, відбувається розшифровка, поділ на пакети однакової довжини по 28Кб, потім пакети перемішуються і відправляються далі без інформації про відправника. [3]
Сервера директорій
Сервера, які керують списком публічних ключів в вузлах, а також спостерігають за функціонуванням вузлів і їх завантаженістю. [7]
NYM-сервера
Сервера, які використовуються для відправки і отримання листів без розкриття особистості. [8]
SURBs (Single-Use Reply Blocks)
Mixminion підтримує технологію «одноразових блоків відповіді» (англ. «Single-Use Reply Blocks», «SURB») для впізнання анонімних адресатів. SURB кодує половину шляху до адресата, далі, кожен «мікс-сервер» в черзі «розгортає» один шар в дорозі, а після цього зашифровує повідомлення для одержувача-адресата. Коли повідомлення досягає адресата, він може розшифрувати повідомлення і прочитати, який SURB був використаний для його відправки, але відправник не знає, який одержувач прийняв анонімне повідомлення. [9]
Відомі атаки
Тегова атака
Тегова атака характеризується модифікованим повідомлення шляхом зміни його частини (наприклад, застосування побітової операції НЕ) таким чином, що повідомлення може бути пізніше ідентифіковано з цього відмітною ознакою. [10]
Атака на вихідні вузли
Вихідний вузол має доступ до розшифрувати листа й може належати зловмисникові, який буде прослуховувати вузол потай від користувачів мережі. [11]
Відмова в обслуговуванні
Зловмисник може послати велику кількість повідомлень в певному напрямку, пошкоджуючи вузли і порушуючи нормальну роботу мережі. [8]
Потенціал для поліпшення
Див. також
Примітки
- Mixminion: A Type III Anonymous Remailer
- Mixminion: Design of a Type III Anonymous Remailer Protocol, 2002, с. 1.
- Mixminion: Design of a Type III Anonymous Remailer Protocol, 2002, с. 2.
- Mixminion: Design of a Type III Anonymous Remailer Protocol, 2002, с. 1-2.
- Mixminion: Design of a Type III Anonymous Remailer Protocol, 2003, с. 1-2.
- Mixminion: Design of a Type III Anonymous Remailer Protocol, 2002, с. 5.
- Mixminion: Design of a Type III Anonymous Remailer Protocol, 2002, с. 12.
- Mixminion: Design of a Type III Anonymous Remailer Protocol, 2002, с. 13.
- Mixminion: Design of a Type III Anonymous Remailer Protocol, 2002, с. 13-14.
- Mixminion: Design of a Type III Anonymous Remailer Protocol, 2002, с. 4.
- Mixminion: Design of a Type III Anonymous Remailer Protocol, 2002, с. 10-11.
- Mixminion: Design of a Type III Anonymous Remailer Protocol, 2002, с. 15.
Посилання
Литература
- George Danezis; Roger Dingledine; David Hopwood; Nick Mathewson. Mixminion: Design of a Type III Anonymous Remailer Protocol. — 2002.
- George Danezis; Roger Dingledine; David Hopwood; Nick Mathewson. Mixminion: Design of a Type III Anonymous Remailer Protocol. — 2003.