Las redes de anonimato, que se ubican en la parte superior de la Internet pública, están diseñadas para ocultar los hábitos de navegación de la gente a los ojos curiosos. El más popular de estos, Tor, existe desde hace más de una década y es utilizado por millones de personascada día.
Sin embargo, investigaciones recientes han demostrado que los adversarios pueden inferir mucho sobre las fuentes de comunicaciones supuestamente anónimas al monitorear el tráfico de datos a través de unos pocos nodos bien elegidos en una red de anonimato. En el Simposio de la Asociación de Maquinaria de Computación sobre Sistemas OperativosPrincipios en octubre, un equipo de investigadores del MIT presentó un nuevo sistema de mensajes de texto imposible de rastrear diseñado para frustrar incluso al más poderoso de los adversarios.
El sistema proporciona una fuerte garantía matemática del anonimato del usuario, mientras que, según los resultados experimentales, permite el intercambio de mensajes de texto una vez por minuto más o menos.
"Tor opera bajo la suposición de que no hay un adversario global que esté prestando atención a todos los vínculos del mundo", dice Nickolai Zeldovich, profesor asociado de ciencias de la computación e ingeniería, cuyo grupo desarrolló el nuevo sistema ". Quizás en estos díasesto no es una suposición tan buena. Tor también asume que ningún chico malo controla una gran cantidad de nodos en su sistema. También estamos pensando, tal vez hay personas que pueden comprometer la mitad de sus servidores ".
Debido a que el sistema confunde a los adversarios al ahogar los patrones de tráfico reveladores en información espuria, o "ruido", sus creadores lo denominaron "Vuvuzela", después de los ruidos que favorecieron los fanáticos del fútbol en la Copa Mundial de 2010 en Sudáfrica.
Junto a Zeldovich en el trabajo están los primeros autores conjuntos David Lazar, estudiante de doctorado en ingeniería eléctrica y ciencias de la computación, y Jelle van den Hoof, quien recibió su doctorado en MIT en la primavera, y Matei Zaharia, profesora asistente de ciencias de la computación yingeniería y, como Zeldovich, uno de los co-líderes del grupo de Sistemas Operativos Paralelos y Distribuidos en el Laboratorio de Ciencias de la Computación e Inteligencia Artificial del MIT.
cubriendo tus pistas
Vuvuzela es un sistema inactivo, en el que un usuario deja un mensaje para otro en una ubicación predefinida, en este caso, una dirección de memoria en un servidor conectado a Internet, y el otro usuario lo recupera. Pero agregavarias capas de ofuscación para cubrir los rastros de los usuarios.
Para ilustrar cómo funciona el sistema, Lazar describe un escenario simplificado en el que solo tiene tres usuarios, nombrados, por convención criptográfica, Alice, Bob y Charlie. Alice y Bob desean intercambiar mensajes de texto, pero no quierencualquiera para poder inferir que han estado en contacto.
Si Alice y Bob envían mensajes al servidor inactivo, y Charlie no, entonces un observador concluiría que Alice y Bob se están comunicando. Entonces, el primer requisito del sistema es que todos los usuarios envíen mensajes regulares al servidor, ya seacontienen cualquier información o no.
Sin embargo, si un adversario se ha infiltrado en el servidor, puede ver qué usuarios están accediendo a qué direcciones de memoria. Si el mensaje de Charlie se enruta a una dirección, pero los mensajes de Alice y Bob se enrutan a otra, el adversario, nuevamente,sabe quién ha estado hablando
Entonces, en lugar de usar un solo servidor, Vuvuzela usa tres. En correspondencia con los tres servidores, cada mensaje enviado a través del sistema está envuelto en tres capas de cifrado. El primer servidor despega la primera capa de cifrado antes de pasar los mensajes alsegundo servidor. Pero también permuta aleatoriamente su orden. Entonces, por ejemplo, si el mensaje de Alice llegó al primer servidor antes que el de Bob, y Bob llegó antes que el de Charlie, el primer servidor los pasará al segundo en el orden Bob, Alice, Charlieo Charlie, Bob, Alice o similares.
El segundo servidor despega la segunda capa de cifrado y permuta el orden del mensaje una vez más. Solo el tercer servidor ve qué mensajes están vinculados para qué direcciones de memoria. Pero incluso si se ha infiltrado, e incluso si el adversario observó el orden enque los mensajes llegaron al primer servidor, él o ella no puede decir qué mensaje terminó dónde
Sin embargo, el adversario sabe que dos usuarios cuyos mensajes llegaron al primer servidor dentro de un período de tiempo han estado hablando. E incluso eso es más información de la que los diseñadores de Vuvuzela quieren regalar.
Aquí es donde entra el ruido: cuando el primer servidor transmite los mensajes que recibe, también fabrica una gran cantidad de mensajes ficticios, con sus propios destinos cifrados. El segundo servidor hace lo mismo. Entonces, estadísticamente, es casi imposible para eladversario para determinar incluso si alguno de los mensajes que llegaron dentro de la misma ventana de tiempo terminó en el mismo destino.
Esas garantías estadísticas se mantienen incluso si dos de los tres servidores están infiltrados. Mientras uno de ellos permanezca sin compromisos, el sistema funciona.
En los últimos años, uno de los desarrollos más interesantes en criptografía ha sido la teoría de la privacidad diferencial, que intenta formalizar las intuiciones sobre la protección de la privacidad de las personas cuyas características de datos se encuentran en grandes conjuntos de datos supuestamente anónimos.
Fuente de la historia :
Materiales proporcionado por Instituto de Tecnología de Massachusetts . Original escrito por Larry Hardesty. Nota: El contenido puede ser editado por estilo y longitud.
Cita esta página :