Что может предложить экспериментальная система коммуникаций для защиты от MITM-атак

Моя цель - предложение широкого ассортимента товаров и услуг на постоянно высоком качестве обслуживания по самым выгодным ценам.

Специалист Техасского университета в Остине и Нью-Йоркского университета вместе с экспертом исследовательского подразделения MSR предложили оригинальный подход к разработке систем связи. Обсуждаем особенности и ограничения пробного протокола.

Unsplash / Jon Tyson
Unsplash / Jon Tyson

Как она может работать

Протокол Pung способен защитить не только содержание переписки, но и метаданные всех участников процесса коммуникации: их число, момент начала и завершения разговора, количество отправленных сообщений и идентификаторы тех, кто общался между собой.

Он поддерживает большее число пользователей по сравнению с аналогами и не боится компрометации систем, обслуживающих проект. В случае экспериментального Pung-кластера — это четыре севера с пропускной способностью в 135 тыс. сообщений пользователей в минуту.

Последние знают «лейбл» своего ящика и могут запрашивать информацию, которая им предназначена. Для защиты от атак, подразумевающих анализ трафика, коммуникация клиента с сервером и отправка сообщений идет с регулярной частотой, даже если клиент молчит.

В этом случае система автоматически генерирует послания так, чтобы по своим базовым характеристикам они не выделялись из общего числа сообщений пользователя. Это решение стало ключевой особенностью и потенциальным недостатком протокола.

Кластер хранит лейблы ящиков в виде ключей и зашифрованную переписку в формате «ключ-значение». Лейблы уникальны для каждого разговора и не связаны с идентификаторами пользователей, для которых формируется общий секрет и на его основе — два ключа для генерации лейблов ящиков и шифрования сообщений.

Unsplash / Daria Nepriakhina
Unsplash / Daria Nepriakhina

Для отправки «пустых» сообщений рандомайзер генерирует текст, а система формирует случайный лейбл переписки и шифрует содержание. Также Pung предусматривает служебные сообщения, которые по своему внешнему виду не отличаются от пользовательских и пустых. Как уверяют разработчики, управляющий кластер не может установить факт общения пользователей.


Дополнительное чтение у нас на Хабре:

  • «За счет статистики»: модернизация сетевой инфраструктуры США по новой системе

  • Борьба с робозвонками выходит на новый уровень — телекомы ограничат их активность


Стоит заметить, что разработку опубликовали давно, но в этом году, кажется обновили репозиторий. Так или иначе, на момент выхода статьи авторы говорили о проблеме «холодных сообщений, когда пользователь определяется с получателем. Для Pung не придумали чего-то кроме массовой рассылки приглашений всех участников, что является не самым элегантным решением. Еще система может быть подвержена блокировке на стороне провайдера — и этот момент разработчики указали в списке потенциальных ограничений для научного проекта.

Зачем все это нужно

Ранее мы рассказывали о MITM-атаках на стороне некоторых европейских провайдеров, когда службы правопорядка загружали в их сеть программное обеспечение, позволяющее подменять обновления ПО. Подобные практики отмечали и в WikiLeaks. Еще мы говорили о том, как провайдеры торгуют метаданными клиентов, и попытках Фонда электронных рубежей (EFF) урегулировать подобные практики. Внедрение оптимизированной версии Pung или его альтернативы могло бы защитить пользовательские данные на уровне протокола.

Unsplash / Jaroslav Devia
Unsplash / Jaroslav Devia

Еще Pung теоретически можно было бы адаптировать для медиа и соцсетей, где присутствует возможность публикации анонимных постов и обмена сообщениями. Однако глобальные проекты в этой области скорее всего будут вынуждены пойти по пути ввода ограничений на end-to-end шифрование, которое сейчас обсуждают регуляторы и спецслужбы. В таком случае разговоры о защите метаданных и содержимого переписки на некоторое время потеряют какой-либо смысл.


Что еще почитать у нас в блоге:

  • До свидания, ESNI. Привет, ECH

  • Новые сетевые технологии: компактный обзор

  • Проект «Доступный интернет»: промежуточные итоги

  • Как организовать ИТ-инфраструктуру для Закона Яровой

  • Интернет в деревню — строим радиорелейную Wi-Fi-сеть

  • Адреса IPv4 заканчиваются — хронология истощения

  • В Китае ввели блокировку ESNI-соединений


Источник: https://habr.com/ru/company/vasexperts/blog/538856/


Интересные статьи

Интересные статьи

Поздравляю, у вас растущий интернет-магазин! Важные цифры — посетители, продажи — растут! Но подождите секунду, другие цифры, похоже, тоже растут… отказ от корзины? Жалобы клиентов? В...
Привет, Хабр! Представляю вашему вниманию перевод статьи «f5 Reasons AI Won’t Replace Humans… It Will Make Us Superhuman». Многие говорят, что ИИ с немыслимой скоростью забирает у нас работу. ...
Наш мозг — это наше все. Нарушение работы этого важнейшего органа приводит к ужасным, а порой и фатальным последствиям. Сложность мозга и его нейронной организации колоссальна, что сильно усл...
Представители Стэнфорда заявили, что устройства, которые устанавливаются в ухо и отслеживают работу мозга, вскоре станут реальностью. Во всяком случае, работа над такими девайсами уже ведется...
Какой громкий заголовок, скажете вы. Новый производитель АТС на Asterisk? Не совсем, но вот оборудование достаточно свежее и интересное. Сегодня хочу рассказать вам о системе унифицированных ...