Una rete anonima come Tor è valida sulla rete di fiducia GPG?

5

La rete della fiducia è un grafico in cui i vertici sono utenti GPG (in realtà, le loro chiavi) ei bordi sono cross-firme. Se mettiamo da parte i problemi di fiducia del proprietario e ipotizziamo che tutti i partecipanti firmino solo dopo aver controllato le impronte digitali delle chiavi, posso fidarmi di una chiave che ha un percorso tra me e la chiave nel web del grafico di fiducia.

Se scrivo un'email a qualcuno nella rete di fiducia, posso quindi crittografare il messaggio e mantenere privato il contenuto dell'email. Non riesco a nascondere i metadati della posta, però: un intercettatore lo scoprirà ancora quando ho inviato una mail ea chi. I metadati raccontano molte cose sulla gente, e ci sono stati sorprendenti (per non dire, spaventosi) risultati nell'indovinare il genere della gente, l'orientamento sessuale, il reddito, ecc. Ad alta probabilità con i metadati del telefono. (Non so se gli studi siano stati fatti con i metadati della posta elettronica, ma mi aspetterei risultati simili)

La domanda è: Come possiamo nascondere i metadati anche nelle e-mail crittografate dal client?

Propongo il seguente protocollo sopra GPG, ispirato a Tor:

  1. Voglio inviare un'email a Charlie
  2. Cerco un percorso attraverso la rete di fiducia da me a lui, di lunghezza minima, dì, 3. Supponiamo che passi attraverso Alice e Bob.
  3. Ora la fase di crittografia multipla:
    • Criptico la posta con la chiave di Charlie.
    • Quindi crittografo l'indirizzo e di posta già crittografato con la chiave di Mario.
    • Quindi crittografo tutto ciò che è e l'indirizzo di Bob con la chiave di Alice.
  4. L'invio scartare tutto nell'ordine inverso:
    • invio a Alice tutto ciò che ho ricevuto dall'ultima operazione di crittografia.
    • Alice decrittografa, vede l'indirizzo di Bob e invia tutto ciò che ha decifrato a Bob.
    • Bob decodifica ancora una volta e invia tutto a Charlie.
  5. Finalmente, Charlie decodifica per l'ultima volta.

Se non ho niente di sbagliato, questo ha le seguenti proprietà:

  • Solo io e Charlie conosciamo il contenuto della posta.
  • Solo io, Charlie e Bob conosciamo il destinatario finale della posta.
  • Solo io, Charlie e Alice conoscono il mittente della posta.

Funziona? È praticabile? Perché non inviamo email in questo modo?

Alcuni lati negativi possibili potrebbero essere:

  • Qualcuno nella catena potrebbe non essere online. Potrebbe quindi essere intelligente inviare il messaggio lungo più percorsi.
  • Il traffico di rete aumenta. Se un intercettatore analizza attentamente ogni e-mail inviata da me, Alice, Bob e Charlie, potrebbero notare che Alice invia un'email a Bob poco dopo che le ho scritto, e così via, tracciando la posta a Charlie. Quante altre risorse ha bisogno di questo? Il ritardo delle e-mail è di breve durata (alcuni minuti) una contromisura efficace e accettabile?
posta Turion 13.10.2014 - 18:11
fonte

2 risposte

1

Il problema ovvio con questo è che non vi è alcun motivo per cui qualcuno sarebbe disposto a comportarsi come un mittente di posta solo perché si trova nella rete di fiducia di PGP. Ho una chiave ben collegata e non ho intenzione di diventare il tuo provider di posta elettronica.

Anche l'invio di messaggi tramite Tor, come suggerito nei commenti, è improbabile che funzioni poiché i nodi di uscita di Tor sono molto probabilmente bloccati come misura anti-spam e la maggior parte dei nodi di uscita non includerà comunque la porta 25 nella loro exit policy .

Quello che stai suggerendo, con il piccolo cambiamento che i particpants devono scegliere di essere spedizionieri, è essenzialmente il Mixmaster rete. L'elenco dei remailer non è molto lungo ma nulla ti impedisce di unirti alla rete.

Mixmaster software

    
risposta data 03.09.2018 - 12:09
fonte
0

Al fine di fornire un servizio come (e in realtà è utilizzato commercialmente), è necessaria la partecipazione tra più parti. L'unico modo in cui posso vedere questo funziona è se c'è un server di chiavi centralizzato che agirà come "Bob" e "Alice" dell'equazione. Se vuoi proteggerti dai metadati che rivelano la posizione e da qualsiasi tecnica forense di costruzione del modello usata per costruire un profilo su di te, allora dovresti mantenere l'anonimato della tua posizione. Che si tratti di Tor, di un servizio VPN o I2P.

Quanto lontano vai dipende dal livello di sicurezza che ritieni necessario. Se sei un possibile obiettivo di un'agenzia di 3 lettere o simili, mi attenerei alle tecniche di contro-sorveglianza come la sicurezza attraverso l'oscurità e la disinformazione; cioè ritrarre i tratti e i comportamenti della personalità che fanno sì che il loro profilo psicologico sia completamente fuori luogo e scorretto nei tuoi.

    
risposta data 16.12.2014 - 16:24
fonte

Leggi altre domande sui tag