«Цибульна маршрутизація» з урахуванням соціальних зв'язків
Рейтинг статті: / 2
НайгіршеНайкраще 
Неділя, 09 вересня 2012, 16:52
Новий протокол PiscesАрхітектура спеціалізованих анонімайзерів, таких як Tor, страждає від двох ключових недоліків: зв'язок окремих вузлів в мережі побудований без урахування рівня довіри між ними, а архітектура системи базується на мережі централізованих серверів, що теж не зовсім правильно.
Доктор наук Пратік Міттал (Prateek Mittal) з Каліфорнійського університету в Берклі разом із колегами розробив новий протокол Pisces, який позбавлений вищезазначених недоліків. Цей протокол призначений для децентралізованих анонімних комунікацій, при цьому традиційна для Tor «цибульна маршрутизація» створюється на базі соціальних зв'язків користувачів. Автори ідеї переконливо доводять, що такий підхід дійсно підвищує безпеку системи.
Фундаментальною відзнакою Pisces є те, що пошук вузлів здійснюється лише серед довірених осіб користувача («френдів», у термінології соціальної мережі). Жодне з існуючих рішень не використовує соціальний граф для формування топології P2P-мережі, а тут все засноване саме на цьому принципі. При маршрутизації по соціальному графу шкідливі вузли не можуть перетягнути на себе значний трафік, тому що зловмисники не входять до кола довіри більшості користувачів.
Додатково, протокол Pisces передбачає інші захисні механізми, щоб запобігти процесу з кристалізації мережі навколо надмірно популярних вузлів або проти спроб потенційно шкідливих вузлів вплинути на випадковий процес встановлення зв'язків. Кожен вузол може примусово видаляти шкідливі вузли зі своїх систем маршрутизації. Шкідливі вузли також можна обчислювати за кількістю інших шкідливих вузлів в їх довіреному колі, так що зловмисники в результаті виявляються у своєрідному гетто, де можуть встановити зв'язки тільки один з одним.
Шляхом теоретичного моделювання та експериментів на мережевих топологіях реальних соціальних мереж, вчені встановили, що протокол ефективно протистоїть потенційним атакам, а забезпечувана ним анонімність значно вища, ніж у Tor та інших існуючих рішень.
Хоча, звичайно, подібна система не позбавлена своїх недоліків, особливо в разі таргетованих атак. Оскільки довірене коло людини є одночасно основою для таблиці маршрутизації, то інформація про всіх його друзів стає загальнодоступною. Автори системи підкреслюють, що протокол не передбачає забезпечення таємності соціального графа.
(Джерело RU: xakep.ru)
 
>
КнигаНовиниПрактика пошукуПартнериПро нас
Підтримка та дизайн: Могильний С.С. Шаблон: Joomla Templates by BuyHTTP Joomla Hosting