由于每次交换都伴随着大量的元数据,因此通过互联网进行匿名通信远非简单。 Tor 软件试图通过一系列级联加密和解密消息的服务器路由通信来掩盖其踪迹。但近年来发表的几项研究表明,美国国家安全局等全球行为者可以通过流量分析和操纵技术找到用户的身份。
这就是为什么麻省理工学院的四位研究人员刚刚推出了“Vuvuzela”,这是一种新的消息系统,旨在确保所有通信的安全,包括防止 NSA 听到的通信。“Tor 的工作方式假设没有任何一个参与者能够监控所有互联网链接。如今,这个假设可能不再那么好,参与 Vuvuzela 项目的研究人员之一 Nickolai Zeldovich 解释道,在麻省理工学院网站上。Tor 还假设恶意行为者无法控制大量网络节点。我们相信,今天可能有一些攻击者能够危害一半的 [Tor ] 服务器。 »
虚假流量淹没了鱼
为了保证更大的匿名性,Vuvuzela 结合了多种技术和协议。与 Tor 一样,发送的消息将通过级联的传输服务器,这些服务器将依次添加一层加密。但消息不是发送给收件人,而是落在多个服务器之一上,该服务器充当“死角”,对话者可以在其中存放和收集消息。
更令人困惑的是,这些邮箱定期交换它们所承载的消息。此外,Vuvuzela 的协议通过不断生成虚假流量(无论是在中转服务器和邮箱之间还是在用户和中转服务器之间)而使鱼陷入困境。这种虚假流量会产生足够的“噪音”,使监控变得不可能。
![](http://webbedxp.com/zh-CN/tech/misha/app/uploads/2015/12/vuvuzela.jpg)
因此,研究人员表示,即使除了一个之外的所有传输服务器都受到损害,通过 Vuvuzela 进行的交换也是安全的。当然,这是假设客户端也没有受到损害。
另一个优点:Vuvuzela 与大量用户合作。研究人员在虚拟 Amazon Web Services 服务器上测试了他们的系统,模拟了多达 200 万用户。但要小心,它很慢:延迟在 30 到 60 秒之间变化,吞吐量约为每秒 15,000 条消息。
与通常的消息传递系统相比,这种性能较低,但对于安全性起着非常重要作用的情况来说,这是可以接受的。我们现在应该继续下一步,创建 Vuvuzela 的真正实现。该项目代码是开源的,可在以下位置获取GitHub。