web-dev-qa-db-ja.com

リメーラーのセキュリティ

素人の質問:私が誤りを犯さなければ、リメーラーまたは類似のシステムを使用して、ノードのチェーンのノードにメッセージを送信します。ノードは、送信全体をまとめて実行します。ただし、チェーンの最初のノードへのメッセージには、送信者の有効なIPアドレスが含まれている必要があります。したがって、エージェンシーが送信の最初のシーケンスにアクセスできる場合、送信者を見つけることができます(インターネットカフェやコールショップから送信する場合を除く)。これは正しいです?

3
Mok-Kong Shen

匿名性を提供することを目的とするまともなリメーラーは、暗号化を使用して 混合ネットワーク を使用します。

送信者は、リメーラーA、B、Cのチェーンを介して(この順序で)メッセージMを送信したいと考えています。これを行うために、送信者はメッセージM(件名や宛先アドレスなどのヘッダーを含む)をCの公開鍵で暗号化します。そのencryptedメッセージは次に、宛先アドレスとしてCのアドレスを使用して別のメッセージにパックされます。次に、その外部メッセージは、今度はBの公開鍵を使用して再度暗号化されます。結果は、宛先としてBのアドレスを持つメッセージに再びラップされます。そのメッセージはAの公開鍵で暗号化されてから、Aに送信されます。

Aはメッセージを受信すると、メッセージを復号化し、Bに送信される内部メッセージを見つけます。B自体がメッセージを復号化して、C用の内部内部メッセージを見つけます。Cはそれを復号化し、 inner-inner-innerメッセージMと実際の宛先。そうすれば、Aはメッセージの行き先を知ることができなくなります。また、Cはメッセージの送信元を知ることができません(Cは送信者からではなくBからメッセージを受信したため)。 Bは何も知りません(Bの観点からは、メッセージはAから送信され、Cに送信されます)。

この原則は、 Tor のHTTPリクエストにも適用され、電子投票システムの設計にも使用できます。

2
Tom Leek

ここでSMTPメールについて話していると思います。そうでない場合は、質問を編集してコンテキストを説明してください。

すべてのノードがメッセージの転送に同じメカニズムを使用するため、メッセージの発信者がSMTPエンベロープ内の偽の「受信元」ヘッダーをゴージし、メッセージが実際に別のシステムから発信されたことを示唆する可能性があります。

編集:OPコメントの後で明確にするために、このトリックはあなたに 匿名性 を与えないが、正しく実装されれば もっともらしい否認 を提供できることを付け加えたい。

1
Stephane

あなたの コメント に基づいて私は私の答えを更新しました:あなたはタップされている最初のノードへのあなたのメールの送信について話している。問題は、タッピングデバイスがどこにあるかです。

  • お使いのコンピューター
    この場合、とにかく負けました。これはおそらく、敵があなたのトラフィックを調べる可能性がもっとたくさんあることを意味しているからです。彼はまた、ほとんどの場合、あなたのメッセージの内容を見つけるでしょう。
  • コンピューターと受信機の間のルーター
    ルーターはIPパケットの内部を調べることができます。このパケットには、宛先アドレスと送信元アドレスがあります。したがって、敵はパッケージがどこから来たのかを確認します。このタッピングが1つまたは少数のルーターでのみ発生する場合は、厳密なルートを入力すると役立つ場合があります。パケットがタッピングデバイスを通過しないようにします。
  • 受信コンピュータ
    基本的に上記のルートと同じです。ただし、受信側では、より高いプロトコル(SMTPなど)をタップするだけで発生する可能性があります。この場合 ステファンの答え が適用されます。封筒のMAIL FROMを変更することができ、問題ありません。

ユーザーが最初のリメーラーへの接続も非表示にしたい場合は、 TorJonDonym などの匿名化ツールが役立つ場合があります。ただし、この場合も、攻撃者はTorまたはJonDonymの最初のホップへの接続を確認します。

別の方法は、独自のTorリレーを実行し、このリレーを独自に使用することです。したがって、そのノードから他のノードへの接続は非常に多くあります。これはユーザーにもっともらしい否認を与えます。

1
qbi