Freenet è sicuro?

8

Freenet è sicuro?

Naturalmente, devo approfondire ciò che intendo con "sicuro".

  1. Supponiamo che ci sia un libro vietato memorizzato su Freenet. Posso scaricarlo nell'archivio locale senza i seguenti gruppi sapendo che ora ho una copia?

    a. Il mio compagno di stanza. Può vedere tutti i pacchetti che trasmetto o ricevo sulla mia interfaccia di rete. (Non può vedere il mio schermo né la memoria né il contenuto del file - nessuno può farlo in questa lista. Qualcuno che potrebbe vedere quella roba può solo fare ls /home/dave/books .)

    b. Un amministratore di rete di alto livello presso il mio ISP, un'azienda nazionale di cavi. Può vedere tutti i pacchetti da e verso tutti i clienti dell'ISP (che include il 5% di tutti i nodi di Freenet).

    c. Uno sviluppatore di lunga data di Freenet e un hacker d'élite. Non ha accesso speciale alla mia rete, ma conosce Freenet dentro e fuori. Può eseguire diversi nodi e persino usare la sockpuppetry per suggerire una configurazione debole ad altri utenti. Ma è solo un ragazzo che non è né ricco né pazzo. (NB Questo personaggio è fittizio.)

    d. Qualche organizzazione di tipo di sicurezza dello stato nazionale (fondamentalmente NSA). Risorse significative (ma limitate). Presumo che probabilmente non sono interessato a loro, MA, sono quelli che hanno "vietato" il libro! (Quindi, si preoccupano di questo contenuto, in questo ipotetico.) Possono vedere il 40% di tutti i pacchetti di Freenet e il contenuto di memoria del 2% delle macchine Freenet (escluso il mio).

    e. Un sindacato criminale organizzato (cyber). Hanno soldi, proxy, botnet, non sono a rischio, ecc. Se riescono a trovare il mio indirizzo fisico e sospetto di avere il libro, mandano qualcuno a rubare il mio computer, poi lo sapranno.

  2. Supponiamo gli stessi avversari come sopra (a attraverso e) ma questa volta ... Sto caricando un libro vietato invece di scaricarlo.

posta daveloyall 07.01.2015 - 22:36
fonte

1 risposta

6

Freenet è essenzialmente un archivio dati crittografato distribuito. "Inserimento" di dati in quell'archivio dati comporta la generazione di una "chiave" (più o meno "URL" per i dati), da cui derivano le chiavi di crittografia e i tag di blocco. I dati vengono suddivisi in blocchi, i blocchi vengono crittografati e contrassegnati e i blocchi crittografati vengono trasferiti ad altri sistemi che partecipano alla rete.

Il routing all'interno della rete avviene tramite inoltro peer-to-peer: un blocco dati può passare attraverso dozzine di sistemi (alcuni dei quali lo memorizzeranno nella cache) sulla strada verso la sua destinazione. Il protocollo di rete è progettato in modo tale che un osservatore non possa rilevare la differenza tra un blocco trasferito come parte di un caricamento e un blocco trasferito come parte di un download e non può tracciare un blocco attraverso più hop (cioè se il computer "A" trasferisce i dati al computer "B", e il computer "B" trasferisce i dati al computer "C", un osservatore non può sapere se si tratta di un download di "B" e un caricamento di "B", un trasferimento che transita attraverso "B" , un download di "B" e una richiesta che viene soddisfatta dalla cache di "B", un caricamento da "Q" che è successo a finire in "C" dopo aver attraversato "A" e "B", o una qualsiasi di una numero di altri scenari).

Per fare i tuoi esempi:

a, b, ec: No. Non possono sapere se hai il libro, o anche se sono passati attraverso il tuo computer sulla strada per qualcun altro.

d, e: Forse. Non possono sapere dall'osservazione della rete, ma se l'hacker sa quale sia la versione crittografata del libro (qualcosa che un'agenzia di tre lettere probabilmente conoscerà), può ispezionare la cache Freenet del tuo computer (in genere attraverso crack cryptanalysis ) per vedere se ne contiene una copia. A seconda dello standard di prova in uso, potrebbe essere o non essere sufficiente per metterti nei guai.

    
risposta data 08.01.2015 - 04:25
fonte

Leggi altre domande sui tag