Традиційні віртуальні приватні мережі (VPN), незважаючи на свою назву, насправді не захищають нашу конфіденційність. З розвитком технологій збору метаданих, аналізу трафіку та відстеження і спостереження за допомогою штучного інтелекту це стосується навіть VPN-сервісів з хорошою репутацією, незалежно від того, що вони обіцяють. Потрібне наступне покоління технології VPN, здатне захистити конфіденційність за допомогою інноваційного дизайну мережі.
Ось тут і з'являється NymVPN. Відмінністю програми від інших VPN на сучасному ринку є інтеграція технології «mixnet» (або mix network) для забезпечення анонімного режиму роботи програми**. Але що відбувається за екраном, коли ви вибираєте Анонімний режим замість Швидкого режиму?
У цьому посібнику Nym покроково пояснить, як обробляються та маршрутизуються ваші дані через мікснет, коли ви вмикаєте анонімний режим у NymVPN.
Які саме етапи проходять ваші дані в анонімному режимі?
Трафік проходить вісім етапів: підготовка пакетів, багаторівневе шифрування (Sphinx), введення прикривного трафіку, вхідний шлюз, маршрутизація через три рівні змішування, вихідний шлюз, доставка та зворотна маршрутизація — все це з затримкою та у випадковому порядку.
Як трафік покриття підвищує анонімність у режимі Anonymous?
Пакети трафіку-прикриття не відрізняються від реальних пакетів і вводяться для маскування часових і об'ємних моделей, що значно ускладнює аналіз трафіку.
Від яких моделей загроз конкретно захищає анонімний режим, чого не робить швидкий режим?
Анонімний режим захищає від перехоплення глобальними пасивними супротивниками, кореляції трафіку та виявлення шаблонів на основі штучного інтелекту.
Чи можуть користувачі вибирати між різними кількістю переходів у режимі анонімності?
Наразі анонімний режим використовує 5-ступеневий шлях мікснету. Налаштування кількості переходів (наприклад, гібриди з 3 переходами) поки що не доступні для користувачів.
Яких компромісів у продуктивності слід очікувати користувачам у режимі анонімності?
Очікуйте зниження швидкості та змінну затримку, оскільки маршрутизація включає випадкові затримки та покриття трафіку, але натомість ви отримуєте високу стійкість до метаданих.
Поділіться
Зміст
Огляд маршрутизації мікснету
Існує 8 етапів передачі приватних даних через мікснет:
Підготовка пакетів даних
Шифрування пакетів Sphinx
Впровадження мережевого покриття трафіку
З'єднання з вхідним шлюзом
Маршрутизація Mixnet
Вихідне з'єднання шлюзу
Доставка та повторне складання даних
Відповіді через мікснет клієнту
Тепер давайте покроково пройдемося по кожному етапу, щоб побачити, як працює мікснет.
Крок 1: Підготовка пакета
Все починається на вашому пристрої, ще до того, як ви підключаєтеся до будь-чого в Інтернеті. Перше, що робить клієнт NymVPN при підключенні в анонімному режимі, — готує ваші дані для передачі через мікснет.
Пакети Sphinx
NymVPN розбиває всю вашу передачу даних на пакети даних, які (1) мають однаковий розмір і (2) зашифровані в декількох шарах, щоб вони були (1) нерозрізнимі і (2) нечитабельні під час передачі. Неважливо, чи це транзакція Zcash, приватний електронний лист або просто особисте зображення для друга: все обробляється в анонімні, надзвичайно безпечні та ідентичні формати пакетів.
Наприклад, файл розміром 10 МБ буде розділений на 5 однакових зашифрованих пакетів, скажімо, по 2 МБ кожен.
Само по собі це не є чимось новим. Шифрування даних зазвичай передбачає максимальне завантаження даних, при якому дані фрагментуються на кілька пакетів, а форми шифрування, відмінні від Sphinx, вимагають однакового розміру пакетів.
Ключовим моментом є те, як розміри уніфікованих пакетів Sphinx працюють в контексті міксінгу, щоб запобігти аналізу трафіку в мережі в цілому.
Стійкість до аналізу трафіку
Мета аналізу трафіку полягає у встановленні зв'язку між відправником і одержувачем за допомогою їхніх моделей трафіку. Мова не йде про доступ до вмісту пакета, який завжди повинен бути захищений за допомогою сучасного шифрування. Його основним завданням є аналіз метаданих, які дозволяють встановити, хто з ким і що робить, навіть за умови шифрування даних, прикриття проксі-сервером та маскування IP-адреси, що забезпечується традиційною VPN.
Існує багато способів, за допомогою яких відправника можна пов'язати з його онлайн-активністю, використовуючи просту маску звичайного VPN. Для спостереження достатньо проаналізувати вхідні та вихідні дані, що надходять на централізований VPN-сервер і від нього, щоб визначити схеми трафіку.
Один із способів пов'язаний із самими розмірами пакетів: якщо розміри пакетів різні, то відносно легко співвіднести пакети на основі їх розміру. Візьмемо надто спрощений приклад:
Traffic analysis with a centralized VPN
У цьому випадку для відстеження даних не потрібно знати вашу власну IP-адресу (яку знає VPN), щоб пов'язати надходження ваших даних з їхнім призначенням. Метадані вашого трафіку (в даному випадку, окремі фігури вище) можуть бути співвіднесені, якщо мережа достатньо чітка. У цьому випадку маскування IP-адреси VPN не дуже допоможе вам захиститися.
Технічна примітка 1: Пакети даних Sphinx наразі встановлені на 2 КБ. Це досить невеликий розмір, який збільшує затримку через додаткові етапи дешифрування. Але в якості компромісу він робить щось більш важливе: збільшує загальний обсяг трафіку через мікснет, що, в свою чергу, підвищує анонімність всіх користувачів.
Технічна примітка 2: Якщо ви надсилаєте невелике повідомлення, яке не заповнює стандартний розмір пакета, решта пакета заповнюється випадковими даними, щоб відповідати вимогам до розміру. А якщо ваше повідомлення велике, воно буде розбито на багато пакетів.
Зрештою, ззовні все виглядає однаково. А виглядаючи однаково, всі стають важчими для відстеження і, отже, більш приватними.
Увімкнення змішування даних
Як ми побачимо нижче, змішування пакетів даних трафіку різних користувачів є однією з основних функцій, яку виконує змішувальний вузол у змішувальній мережі. Але без пакетів однакового розміру змішування було б неможливим.
Подумайте про тасування карт, щоб забезпечити чесну гру. Якби карти мали різну форму або відрізнялися зображеннями на звороті, гравці могли б розпізнати, яка карта є якою, навіть не дивлячись на номінал.
Крок 2: Шифрування
Шифрування є основою безпеки даних в Інтернеті, і всі VPN повинні шифрувати дані користувачів на їхніх пристроях перед маршрутизацією трафіку. Це гарантує, що під час передачі ваших даних зміст ваших дій або слів буде недоступний для третіх осіб і навіть для самого VPN-сервера.
Мережа Nym використовує багаторівневий протокол шифрування на основі Sphinx, який розроблений спеціально для маршрутизації в багатоступеневих мережах.
Завдяки анонімному режиму NymVPN кожен ваш пакет даних шифрується 5 разів, утворюючи шари навколо ваших відкритих даних, як цибуля. Кожен рівень шифрування відповідає ключу дешифрування, який належить певному вузлу в мікс-мережі (наприклад, 1/3 мікс-вузлів або кінцевому вихідному шлюзу) в мікс-мережі. Цей ключ, згенерований за допомогою криптографії з відкритим ключем, дозволяє хопу розшифрувати найзовнішній шар шифрування, призначений тільки для нього.
Примітка: Коли mixnode видаляє шар шифрування, він може бачити тільки дві речі:
Звідки це одразу взялося
Куди відправити пакет даних далі.
Він не бачить не тільки те, що передається, але й весь маршрут між клієнтом і одержувачем.
Як тільки всі ваші зашифровані пакети даних прибудуть до кінцевого пункту призначення, тільки призначений одержувач зможе переглянути незашифрований вміст (або «чистий текст») вашого повідомлення, яке буде відновлено на стороні одержувача.
Протоколи шифрування
Існує багато різних типів і рівнів надійності протоколів шифрування. Sphinx використовує найсучасніші протоколи для різних етапів процесу шифрування.
Крок 3: Приховати введений трафік
У чисельності є своя цінність. У випадку мікснету анонімність забезпечується кількістю учасників. Чим більша кількість людей, тим складніше буде відстежувати їх. Тому NymVPN активно збільшує розмір і шум натовпу, щоб приховати вас.
Для цього клієнт NymVPN надсилає прикритий або фіктивний трафік з вашого пристрою через мережу. Ці пакети виглядають точно так само, як ваш реальний трафік, але насправді вони порожні. Їхня функція? Просто щоб збільшити розмір натовпу, щоб відстеження стало ще більш складним завданням. Це одна з багатьох стратегій забезпечення конфіденційності в мережі, яку Nym називає додатковим «шумом» (див. крок 5).
Технічна примітка: Кількість трафіку покриття може коливатися залежно від поточного обсягу мережевого трафіку. Якщо трафік міксінгу достатньо високий, його можна зменшити з боку клієнта; якщо він низький, його можна збільшити.
Крок 4: Підключення шлюзу входу
Шлюз — це ваша точка входу або виходу в мережу Nym. Після того, як ваші дані фрагментуються на пакети та шифруються, вони надсилаються на перший сервер, вхідний шлюз. Цей сервер виконує дві функції:
Він підтверджує ваші zk-nymанонімні облікові дані для доступу до міксінгу. Завдяки блокчейну гарантується, що облікові дані не будуть повторно використані або використані двома сторонами одночасно.
Якщо дані є дійсними, шлюз дозволяє доступ для передачі зашифрованих пакетів. Він видаляє найзовнішній шар шифрування, щоб побачити, куди відправляти ваші пакети даних далі в міксі, тобто до першого з трьох вузлів міксу.
Важлива інформація щодо конфіденційності: Шлюз входу є єдиним сервером у міксі Nym, який бачить вашу справжню IP-адресу (якщо вона не прихована іншим чином). Однак вони не можуть пов'язати вашу IP-адресу з адресою вашого кінцевого пункту призначення в Інтернеті, яку бачить тільки вихідний шлюз.
Крок 5: Маршрутизація Mixnet
Після того, як ваші облікові дані будуть перевірені шлюзом входу, ваші пакети даних будуть передані через 3 послідовних вузли змішування. Як ми бачили вище, кожен вузол на вашому 5-ступеневому шляху через міксінг-мережу має ключ дешифрування тільки для найзовнішнього шару шифрування пакета даних, який він обробляє. Після видалення єдиною інформацією, яка розкривається, є заголовок, що позначає наступний мікс-вузол у мережі.
Примітка: Мікс-вузол навіть не передає «ваші» дані за вас, оскільки він не має інформації про походження пакетів даних, які він обробляє в будь-який момент. Він просто отримує пакети даних від багатьох анонімних користувачів, змішує їх і затримує їх передачу.
Унікальність цих релейних серверів полягає у двох додаткових заходах захисту конфіденційності, які вони виконують, щоб заплутати спроби стеження за мережею.
Змішування пакетів даних
Назва «mixnet» походить від практики змішування пакетів даних трафіку різних користувачів під час їх проходження через вузли змішування.
Не тільки ваші різні пакети даних проходять через різні вузли змішування, але й вузли змішування одночасно маршрутизують пакети багатьох різних користувачів. Це забезпечує змішування пакетів даних, які потім передаються до нового вузла змішування.
Майте на увазі, що всі пакети даних, як ваші, так і чужі, виглядають однаково для зовнішнього спостереження. Це робить відстеження повних моделей трафіку конкретних користувачів через мікснет надзвичайно складним. Більше того, оскільки кожен мікс-вузол виконує дешифрування найзовнішнього шару шифрування Sphinx, це робить пакет даних іншим, ніж той, що надійшов до мікс-вузла.
Заплутування часу
Передові методи аналізу відстеження на основі штучного інтелекту звертають увагу на мікросекунди, коли пакети даних надходять на сервер і залишають його. Ці метадані можна використовувати для прогнозування походження даних. Оскільки анонімізовані пакети даних пересортуються на сервері змішувального вузла, більше неможливо співвідносити вхідні та вихідні дані за часом або за принципом «першим прийшов — першим вийшов».
Крок 6: Вихід з шлюзу
Вихідний шлюз — це остання зупинка вашого трафіку перед доставкою до пункту призначення в публічній мережі Інтернет. Він служить останнім ретранслятором перед тим, як ваші дані досягнуть місця призначення.
На цьому етапі останній рівень шифрування Sphinx видаляється, залишаючи на місці будь-яке стандартне шифрування, яке було встановлено між клієнтом на вашому пристрої та пунктом призначення, наприклад протоколи шифрування HTTPS або SSL/TLS.
Важлива примітка: Вихідний шлюз — це єдиний сервер у мікс-мережі Nym, який бачить ваш зашифрований трафік та IP-адресу кінцевого пункту призначення в Інтернеті. Однак вони не можуть пов'язати це з вашою оригінальною IP-адресою, яка видима тільки для вхідного шлюзу, до якого ви безпосередньо підключаєтеся.
Крок 7: Доставка та повторне складання даних
Отже, ваші численні пакети даних тепер всі надійшли в Інтернет туди, куди ви їх і хотіли відправити. Що тепер?
Шифрування Sphinx дозволяє розшифрувати ці частини тільки за допомогою ключа одержувача, а також зібрати їх разом, щоб утворити цілісний файл, який був на вашому пристрої. Отже, якщо ви надіслали відео розміром 10 МБ, яке Sphinx перетворив на 5000 зашифрованих пакетів, ніхто, крім одержувача, не зможе розшифрувати, що це було і звідки воно надійшло.
Тільки на стороні одержувача ці частини об'єднаються, утворивши оригінальний файл даних.
Ось знімок вашого трафіку через мікснет на даний момент:\
Крок 8: Відповіді
Інтернет-трафік не є одностороннім: коли ми хочемо надіслати повідомлення, ми очікуємо відповіді; і коли ми віддаємо команду з веб-сервісу, дані мають повернутися до нас. В ідеалі це повинно бути з тими ж заходами безпеки, з якими ми відправили оригінальне повідомлення.
Шифрування Sphinx з міксінгом Nym дозволяє шифрувати певний вид зворотного маршруту разом із зашифрованими даними, що називається Single-Use Reply Blocks (SURBs). Це дозволяє відповіді повернутися до вас через мікснет з тим самим маршрутом конфіденційності.
Технічна примітка: Трафік відповідей із SURB не шифрується так само, як дані, що надсилаються з вашого клієнта. Оскільки дані від вашого клієнта шифруються пошарово, а потім розшифровуються на кожному етапі, відповіді SURB фактично шифруються під час проходження назад через мікснет. Це додає ще один рівень плутанини для спостереження, оскільки кожен вузол дійсно знає, чи обробляє він надіслане повідомлення чи відповідь, розшифровує чи шифрує.
Кому потрібна мережа мікснет?
Анонімний режим NymVPN без сумніву є одним з найбільш приватних засобів онлайн-комунікації на сьогоднішній день. Але чи потрібна вам така ступінь конфіденційності та анонімності? Звичайно, можливо, не завжди. Важливо враховувати, що маршрутизація через 5-хоп мікснет буде значно повільнішою, ніж у інших VPN. Саме з цієї причини NymVPN надає користувачам можливість вибору.
Якщо вам потрібний високий рівень захисту конфіденційного трафіку або даних, таких як конфіденційні повідомлення, просто увімкніть анонімний режим.
А для загального трафіку, який все ще потребує найкращого на ринку рівня конфіденційності з порівнянною швидкістю, виберіть швидкий режим NymVPN на базі WireGuard.
Що б вам не було потрібно, вирішуйте самостійно, не порушуючи свою конфіденційність. З NymVPN ви можете самостійно контролювати свої потреби в конфіденційності.