由於每次交換都伴隨著大量的元數據,因此透過網路進行匿名通訊遠非簡單。 Tor 軟體試圖透過一系列級聯加密和解密訊息的伺服器路由通訊來掩蓋其踪跡。但近年來發表的幾項研究表明,美國國家安全局等全球行為者可以透過流量分析和操縱技術找到用戶的身份。
閱讀:為什麼 Tor 不像你想像的那樣匿名
這就是為什麼麻省理工學院的四位研究人員剛剛推出了“Vuvuzela”,這是一種新的訊息系統,旨在確保所有通訊的安全,包括防止 NSA 聽到的通訊。「Tor 的工作方式假設沒有任何一個參與者能夠監控所有網路連結。如今,這個假設可能不再那麼好,參與 Vuvuzela 計畫的研究人員之一 Nickolai Zeldovich 解釋道,在麻省理工學院網站上。Tor 也假設惡意行為者無法控制大量網路節點。我們相信,今天可能有一些攻擊者能夠危害一半的 [Tor ] 伺服器。 »
虛假流量淹沒了魚
為了確保更大的匿名性,Vuvuzela 結合了多種技術和協定。與 Tor 一樣,發送的訊息將通過級聯的傳輸伺服器,這些伺服器將依序添加一層加密。但訊息不是發送給收件人,而是落在多個伺服器之一上,該伺服器充當“死角”,對話者可以在其中存放和收集訊息。
更令人困惑的是,這些郵箱會定期交換它們所承載的訊息。此外,Vuvuzela 的協定透過不斷產生虛假流量(無論是在中轉伺服器和郵箱之間還是在用戶和中轉伺服器之間)而使魚陷入困境。這種虛假流量會產生足夠的“噪音”,使監控變得不可能。
因此,研究人員表示,即使除了一個之外的所有傳輸伺服器都受到損害,透過 Vuvuzela 進行的交換也是安全的。當然,這是假設客戶端也沒有受到損害。
另一個優點:Vuvuzela 與大量用戶合作。研究人員在虛擬 Amazon Web Services 伺服器上測試了他們的系統,模擬了多達 200 萬用戶。但要小心,它很慢:延遲在 30 到 60 秒之間變化,吞吐量約為每秒 15,000 條訊息。
與通常的訊息傳遞系統相比,這種效能較低,但對於安全性起著非常重要作用的情況來說,這是可以接受的。我們現在應該繼續下一步,創建 Vuvuzela 的真正實現。此專案代碼是開源的,可在以下位置取得GitHub。