麻省理工学院的课程“计算机系统安全”。 第19课:“匿名网络”,第1部分(Tor网络创建者的演讲)

麻省理工学院。 讲座课程#6.858。 “计算机系统的安全性。” Nikolai Zeldovich,James Mickens。 2014年


计算机系统安全是一门有关开发和实施安全计算机系统的课程。 讲座涵盖了威胁模型,危害安全性的攻击以及基于最新科学研究的安全技术。 主题包括操作系统(OS)安全性,功能,信息流管理,语言安全性,网络协议,硬件安全性和Web应用程序安全性。

第1课:“简介:威胁模型” 第1 部分 / 第2 部分 / 第3部分
第2课:“控制黑客攻击”, 第1 部分 / 第2 部分 / 第3部分
第3讲:“缓冲区溢出:漏洞利用和保护” 第1 部分 / 第2 部分 / 第3部分
讲座4:“特权分离”, 第1 部分 / 第2 部分 / 第3部分
讲座5:“安全系统从何而来?” 第1 部分 / 第2部分
讲座6:“机会” 第1 部分 / 第2 部分 / 第3部分
讲座7:“本地客户端沙箱” 第1 部分 / 第2 部分 / 第3部分
讲座8:“网络安全模型” 第1 部分 / 第2 部分 / 第3部分
讲座9:“ Web应用程序安全性” 第1 部分 / 第2 部分 / 第3部分
讲座10:“符号执行” 第1 部分 / 第2 部分 / 第3部分
第11课:“ Ur / Web编程语言” 第1 部分 / 第2 部分 / 第3部分
讲座12:网络安全性第1 部分 / 第2 部分 / 第3部分
讲座13:“网络协议” 第1 部分 / 第2 部分 / 第3部分
第14课:“ SSL和HTTPS” 第1 部分 / 第2 部分 / 第3部分
第15课:“医疗软件” 第1 部分 / 第2 部分 / 第3部分
第16课:“侧面通道攻击” 第1 部分 / 第2 部分 / 第3部分
讲座17:“用户身份验证” 第1 部分 / 第2 部分 / 第3部分
第18课:“私人浏览Internet” 第1 部分 / 第2 部分 / 第3部分
讲座19:“匿名网络” 第1 部分 / 第2 部分 / 第3部分

Nikolai Zeldovich:大家好,让我们开始吧! 今天我们将讨论Tor。 这里是您今天阅读的文章的作者之一,尼克·马修森(Nick Mathewson)。 他还是Tor的主要开发人员之一,并将详细介绍该系统。



尼克·马修森(Nick Mathewson):我可以首先说:“如果您还没有阅读该演讲文章,请举手”,但这是行不通的,因为承认您没有阅读该文章令人尴尬。 因此,我将以另一种方式问:考虑您的出生日期。 如果您的生日的最后一位数字是奇数,或者您尚未阅读该文章,请举手。 好,几乎一半的观众。 我相信大多数人都读过这篇文章。

因此,保持我们的机密性的通讯方式使我们能够更诚实地进行通讯,以收集有关世界的更好的信息,因为由于正当的或不合理的社会或其他后果,我们在交流中不太放松。

这将我们带到Tor,这是一个匿名网络。 在过去的十年中,我一直与朋友和同事一起在这个网络上工作。 我们有一组志愿者,他们提供并管理了6,000多台正在运行的服务器,以保持Tor的运行。 首先,他们是我们的朋友,当我还在麻省理工学院时,我和Roger Dungledane就认识了他们。

之后,我们发布了网络广告,并且越来越多的人开始运行服务器。 现在,Tor由非营利组织,个人,一些大学团队,也许是这里的一些人,当然还有一些非常可疑的人物经营。 如今,我们有大约6,000个节点,服务于成千上万至数亿用户,具体取决于您的计数方式。 由于所有用户都是匿名用户,因此很难计数,因此您应该使用统计方法进行评估。 我们的流量约为每秒TB。

很多人在日常工作中都需要匿名,而并非每个需要匿名的人都将其视为匿名。 有人说他们不需要匿名,他们可以自由地标识自己。



但是,人们普遍认为机密性是必要或有用的。 当普通人使用匿名时,通常会这样做是因为他们想要搜索结果中的隐私或进行互联网研究时的隐私。 他们希望能够参与当地政治而不冒犯当地政治家等。 研究人员经常使用匿名化工具来避免基于地理位置的有偏数据的收集,因为这对于他们开发某些事物的某些版本会很方便。

公司使用匿名技术来保护敏感数据。 例如,如果我可以跟踪大型互联网公司的一组员工的所有活动,仅通过观察他们如何从世界各地访问他们的Web服务器,或者他们如何访问世界各地的各种公司,那么我就可以了解到有关与谁合作的很多信息。 而且公司更喜欢将这些信息保密。 公司还使用匿名技术进行研究。

因此,我不知道一家大型路由器制造商是否现在已经存在,它会定期将完全不同版本的产品技术规范发送到与竞争对手相关的IP地址,以使其逆向工程复杂化。 竞争对手通过我们的网络发现了这一点,并告诉制造商:“嘿,等一下,我们通过Tor时得到的规格与我们直接从您那里得到的规格完全不同!”



执法机构还需要匿名技术,以免惊吓嫌疑人。 您不希望本地警察局的IP地址出现在犯罪嫌疑人计算机的网络日志中。 就像我说过的那样,普通人需要匿名,以避免在学习非常敏感的事物时受到在线活动的骚扰。

如果您所在的国家/地区的健康立法不明确,则不希望您的疾病被公开,也不希望其他人了解您的一些不安全的爱好。 许多罪犯还使用匿名技术。 这不是唯一的选择,但是,如果您准备在僵尸网络中花时间,那么您可以购买相当不错的隐私,对于认为僵尸网络不道德的人来说,这是不可用的。

通常,Tor以及匿名性并不是唯一的多用途隐私技术。 让我们看看……毕业生的平均年龄是20岁。 自从您出生以来,您是否谈论过加密货币战争? 不行

同时,在1990年代的美国,密码学的民用用途有多合法,以及在多大程度上允许将其导出到公共应用程序的问题一直处于不确定状态。 此问题仅在90年代末-2000年代初得到解决。 尽管仍然有一些关于匿名技术的争论,但这仅是一场争论。 而且我认为它们的结局将相同-承认匿名的合法性。

因此,在板上您可以看到我的演讲摘要。 我给您做了一个简短的介绍,然后我们将讨论技术上代表匿名的内容,并略谈使用它的动机。



在那之后,我将逐步引导您前进,首先是我们需要匿名的想法,最后是-根据此想法,Tor项目的外观。 我还将提到该主题的一些分支点,您可以在这些分支点上“添加”到其他项目。 我也打算讨论一些有趣的问题,这些问题大家都根据您的家庭作业在本次演讲中发送。

我将简要介绍节点检测的工作原理,这是一个重要的主题。 之后,我将投票决定应提及此处提及的其他主题。



我认为我们称它们为补充,因为它们遵循了讲座的主要内容,我无法涵盖所有​​内容,但这确实是很酷的话题。

我将提到一些与Tor相关的系统,如果您对此主题感兴趣并且想了解更多有关它,则应该熟悉一下。

我将谈论我们要与Tor一起进行的未来工作,希望我们有一天能有时间做这些事情。 如果毕竟,我们将有时间回答您的问题,那么我将回答大家。 我希望我不需要再花一个小时的授课时间。 在那儿,我的同事戴维(David)坐在观众席中,他将在演讲中与您一起“闲逛”,并与所有想就该主题进行演讲的人交谈。

因此,匿名。 当我们谈论匿名时,这意味着什么? 在非正式讨论,论坛,Internet等上使用了许多非正式概念。 有些人认为匿名仅表示“我不会在此表示我的名字”。 有人认为匿名是“即使我强烈怀疑也无法证明自己是我”。

我们指的是许多概念,这些概念表达了将用户或攻击者与网络上的任何操作相关联的能力。 这些概念来自Fitsman和Hansen的文章中的术语,您可以在freehaven.net/anonbib/中找到指向它的链接,freehaven.net / anonbib /是我帮助维护的匿名书目。



该参考书目包含了该领域的大部分优秀著作。 我们需要将其更新到现在,直到2014年,但是即使以目前的形式,它也是相当有用的资源。

因此,当我说“匿名”时,我的意思是爱丽丝(Alice)从事某种活动。 假设爱丽丝(Alice)购买了新袜子。 在这里,我们有某种攻击者,我们称她为夏娃,夏娃。 夏娃可以说爱丽丝正在做某事。 防止这种情况并非匿名。 这称为不可观察性。 也许夏娃也可以说有人在买袜子。 同样,这不是我们所说的匿名。 但是我们希望夏娃不能说爱丽丝就是买新袜子的人。

同时,我们的意思是,在类别级别,夏娃不仅能够以数学准确性证明爱丽丝正在购买袜子,而且她也无法假设爱丽丝正在以比任何随机人士更高的概率购买袜子。 我也希望夏娃观察爱丽丝的任何活动,就不能得出爱丽丝有时会买袜子的结论,即使伊娃找到了爱丽丝在袜子购买领域的具体活动。



还有其他与确保匿名性有关的概念。 其中之一是不兼容,或者没有直接联系。 非凝聚力就像爱丽丝的临时个人资料。 例如,爱丽丝(Alice)在一个政治博客上用化名“鲍勃”(Bob)写道,如果上司知道这一点,她可能会毁了自己的职业。 因此,她的写作就像鲍勃。 因此,非连接性是Eva无法将Alice与特定用户个人资料(在这种情况下,与名为Bob的用户个人资料)相关联的。



最终的概念是不可观察性,当某些系统试图甚至无法说出Alice在Internet上,Alice已连接到网络上的某物并且正在显示网络活动时,它是不可观察的。

这些系统很难构建,稍后我将讨论它们有用的程度。 在该区域中,隐藏Alice正在使用匿名系统而不是她在Internet上可能很有用。 这比绝对隐藏Alice在Internet上的事实更容易实现。

为什么我首先要开始做这个? 好吧,部分原因是“工程之痒”。 这是一个很酷的问题,这是一个有趣的问题,目前还没有人对此进行过研究。 另外,我的朋友罗杰(Roger)收到了一份合同,以完成一项停滞的研究项目,该项目应在赠款到期之前完成。 他做得很好,我说:“嘿,我也将加入这个行业。” 一段时间后,我们成立了一个非营利组织,并发布了我们的开源项目。
从更深层次的动机来看,我认为人类有许多问题,只有通过更好和更集中的交流,更多的自由表达和更大的思想自由才能解决。 而且我不知道如何解决这些问题。 我唯一能做的就是尝试防止侵犯交流,思想和对话的自由。



学生:我知道使用Tor的理由很多。 请不要将此视为批评,但我很好奇您对犯罪活动的看法?

尼克·马修森(Nick Mathewson):我对犯罪活动有何看法? 有些法律是好的,有些是坏的。 我的律师会告诉我不要劝告任何人违法。 我的目标不是使罪犯能够违反我所同意的大多数法律。 但是,在对政府的批评被视为非法的地方,我属于这种犯罪活动。 因此,在这种情况下,我们可以假定我支持这种犯罪活动。

我对使用匿名网络进行犯罪活动的立场是,如果现有法律是公平的,那么我希望人们不要违反这些法律。 另外,我认为犯罪分子不使用的任何计算机安全系统都是非常差的计算机安全系统。

我认为,如果我们禁止对罪犯起作用的安全措施,我们将被带入完全不安全的系统领域。 这是我的观点,尽管我更是程序员,而不是哲学家。 因此,我将对哲学问题和法律性质的问题给出平庸的回答。 此外,我不是律师,不能对此问题进行法律评估,因此请勿将我的评论作为法律建议。

尽管如此,我将要谈到的许多研究问题仍未得到解决。 那么,为什么我们继续朝着同一方向研究呢? 原因之一是我们认为,如果没有必要的测试平台,就无法推进匿名性研究。 自Tor成为用于处理具有低延迟的匿名系统的研究平台以来,我们的观点得到了充分证实,并在此领域提供了极大帮助。

但是即使十年后的现在,许多大问题仍然没有解决。 因此,如果我们等了10年才能解决所有问题,那么我们将徒劳地等待。 我们希望这种匿名系统的存在将为世界带来长期的结果。 也就是说,很容易提出不存在的东西应该被禁止的论点。 在1990年,反对民用加密的论点比我们时代更容易使用,因为那时几乎没有针对民用的强加密。 当时的民用密码学的反对者可能会争辩说,如果使比DES更强的某种东西合法化,文明就会崩溃,犯罪分子将永远不会被抓捕,有组织犯罪将会盛行。

但是在2000年,您不能说加密技术的普及会给社会带来灾难,因为那时民用加密技术已经存在,事实证明这还不是世界末日。 此外,在2000年,提倡禁止使用加密技术将更加困难,因为大多数选民都赞成使用加密技术。

因此,如果有人在1985年说过“让我们禁用强大的加密技术”,那么就可以假设银行需要它,因此对于银行业可能是个例外。 但是除了银行,在公共,民用领域中,没有人迫切需要加密信息。

但是,如果2000年有人要求禁止功能强大的加密系统,这将对任何互联网公司造成打击,并且启动https页面的每个人都将开始大喊大叫并挥手致意。

因此,尽管人们定期返回这种想法,但是目前禁止强大的密码术实际上是不可行的。 但是话又说回来,我不是这一运动的哲学家或政治科学家。

有人问我您的威胁模型是什么? 考虑威胁模型是一件好事,但是不幸的是,我们的威胁模型很奇怪。 我们不是首先考虑与敌人对抗的要求,而是考虑了可用性的要求。 我们自己认为,对我们产品的首要要求是,它对于查看网页和交互式协议应该是有用的,为此,我们旨在确保最大的安全性。 因此,如果您尝试使攻击者在何种情况下以及如何执行此操作,则我们的威胁模型将看起来很奇怪。 , , .

, , .



, , . , . R – , … socks.com, , - , zappos.com, .

, zappos.com. , . , , : « , , ».

, – A2 – 2 A3 – 3, . , 80% , , ?



, . , , , , – – , , , «» .

, , , , R: «, zappos.com». R , , TLS . , TLS zappos.com, .

. , -, , R . , trusted «». , , , .

, , . . , , , . , , .

, , , , , - . , , – , - . , - , . , - , . , .



. , , AR , R – Buy socks. , , . , , , .

, , , , , . - 64k - 11 26 , 64k 11:26 11:27.

, , , . , . , , , Mixmaster D-Net.

, , . , , , 1k, – 1 . , -, , - . , . , Tor.

, Mixminion, Mixmaster, 3- . Tor , .

, , . : , , . , , , . -? ! .



, . , . , , , , . MIT - MIT, MIT, , . , , .

, , . , , , .

. , , — K3, K2, K1. - , , : 1(2(3 «socks»))).



, , , .



. , , , – . , . , , .

, «» , 1990- , . , .

, , , , , , , .
, , - , , , , . , XOR. , – — XOR «, , , , » . , , , , , , «, , , , », XOR , .

27:06

麻省理工学院的课程“计算机系统安全”。 第19讲:匿名网络,第2部分


该课程的完整版本可在此处获得

感谢您与我们在一起。 你喜欢我们的文章吗? 想看更多有趣的资料吗? 通过下订单或将其推荐给您的朋友来支持我们,为我们为您开发的入门级​​服务器的独特模拟,为Habr用户提供30%的折扣: 关于VPS(KVM)E5-2650 v4(6核)的全部真相10GB DDR4 240GB SSD 1Gbps从$ 20还是如何划分服务器? (RAID1和RAID10提供选件,最多24个内核和最大40GB DDR4)。

VPS(KVM)E5-2650 v4(6核)10GB DDR4 240GB SSD 1Gbps至12月免费,在六个月内付款时,您可以在此处订购

戴尔R730xd便宜2倍?在荷兰和美国,我们有2台Intel Dodeca-Core Xeon E5-2650v4 128GB DDR4 6x480GB SSD 1Gbps 100电视(249美元起) 阅读有关如何构建基础架构大厦的信息。 使用价格为9000欧元的Dell R730xd E5-2650 v4服务器的上等课程?

Source: https://habr.com/ru/post/zh-CN431262/


All Articles