Существующие определения анонимности и безопасности конечных пользователей в сетевых коммуникациях часто являются расплывчатыми, неясными и противоречащими друг другу. Такая реальность восприятия стала следствием недостающей теоретической основы, которая могла бы структурировать основные подходы к построению или использованию скрытых систем. Понимание термина «анонимность» посредством декомпозиции его составляющих способно дать оценку дальнейшего вектора развития анонимных / безопасных систем.
Приведённый ознакомительный фрагмент книги Общая теория анонимных коммуникаций. Второе издание предоставлен нашим книжным партнёром — компанией ЛитРес.
Купить и скачать полную версию книги в форматах FB2, ePub, MOBI, TXT, HTML, RTF и других
Теория строения скрытых систем
Аннотация. Существующие определения анонимности и безопасности конечных пользователей в сетевых коммуникациях часто являются расплывчатыми, неясными и противоречащими друг другу. Такая реальность восприятия стала следствием недостающей теоретической основы, которая могла бы структурировать и в некой степени даже стандартизировать основные подходы к построению или использованию скрытых систем1. Практическая реализация, которая далеко вышла за пределы теоретического понимания, становится в конечном счёте деструктивной и стагнирующей формой выражения скрытых систем, отодвигающей на второй план развитие их содержания. Понимание термина «анонимность» посредством декомпозиции его составляющих способно дать оценку дальнейшего вектора развития анонимных и безопасных систем.
Ключевые слова: скрытые системы; анонимные сети; клиент-безопасные приложения; тайные каналы связи; сетевые архитектуры; сетевые модели; стадии анонимности; теоретически доказуемая анонимность; полиморфизм информации; мощность доверия; мощность анонимности; централизованные сети; децентрализованные сети; гибридные сети; механизмы анонимизации трафика.
1. Введение
Вся история тайнописи, защиты информации, стеганографии и криптографии сопровождалась антагонизмом двух сторон — нападающими и защищающими информацию как объект, передаваемый по линии или линиям связи [1], [2]. В определённые периоды времени лидировали нападающие, когда все действующие системы становились полностью взламываемыми. В другие временные интервалы одерживали победу защищающие, когда таковые находили новые, более качественные способы защиты информации. В любом случае атакующие представляли собой инициализацию всех последующих процессов, находивших уязвимости, недостатки определённых схем и эксплуатирующих их для получения нужных сведений. Всегда и во всей описанной истории нападающие играли двоякую роль — разрушения и созидания, когда с одной стороны, на базе краткосрочных интересов, их действия приводили к некоему отчаянию защищающих, понимающих бессмысленность и бесперспективность накладываемой безопасности, с другой стороны, уже на базе долгосрочных интересов, их действия приводили к полностью противоположным результатам — укреплению защищающих механизмов, где по мере понимания векторов нападения защищающие создавали иные, более качественные системы, противопоставляющие себя старым методам атак. Таким образом, вся история защиты информации являлась единством и борьбой противоположностей в своём открытом, транспарентном представлении.
Если брать во внимание криптографию как основной и базовый ориентир методов и средств защиты информации, то можно с уверенностью говорить об абсолютном опережении защищающей стороны над атакующей. Во второй половине XX века криптография вышла из составляющей искусства (своей классической формы) и переродилась в полноценную науку (современную криптографию) благодаря работам Клода Шеннона, стандартизации шифра DES, открытию асимметричной криптографии, хеш-функциям и цифровым подписям. Все данные явления положительно сказались на разработке и переустройстве схем безопасности, когда в аналогичном всплеске начали зарождаться криптографические протоколы, пригодные для обширного множества частных и общих задач. Постепенно и поэтапно появлялись алгоритмы, такие как RSA, Elgamal, Serpent, AES, SHA256, Keccak, и протоколы, такие как Diffie-Hellman, Messi-Omura, Kerberos, TLS и т. д., эффективных способов взлома которых в настоящее время так и не было найдено, даже спустя десятилетия их открытого криптоанализа с присущими вознаграждениями.
Всё вышеописанное, на первый взгляд, являясь положительным со стороны защиты информации, является на деле фиктивным, потому как нападающие неявным образом меняют свои векторы нападения, фрагментированно синтезируясь с защищающими. Плавное течение борьбы и единства атакующих с защищающими приостанавливается, как только появляется синтез средств массовой информации с компьютерными технологиями. Множеству атакующих становятся бессмысленны прямолинейные взломы (по крайней мере в гражданском секторе), как того требовалось ранее. Нападающие в новой парадигме постепенно разделяются на две категории, где первые всё так же продолжают противостоять более новым средствам защиты информации, выбирая путь классического криптоанализа и развития квантовых технологий [3], а вторые начинают выбирать путь взлома за счёт своего слияния со средствами массовой информации и её защищающими, становясь тем самым совершенно иной формой, отличной от примитивно атакующих и/или защищающих. Данная формация, являясь одновременно защищающей и атакующей стороной для одних и тех же лиц, не совершенствуется, как это было всегда ранее при обнаружении уязвимостей, потому как ей становится выгоден сам фактор системной незащищённости.
Рисунок 1. Развитие средств защиты информации (n) посредством действий атакующих и защищающих сторон. Слияние атакующих и защищающих способно порождать стагнацию в развитии средств защиты информации
Вышеописанная форма синтеза атакующих и защищающих представляет собой множество сервисов связи (социальные сети, форумы, мессенджеры и т. д.), поток информации которых превосходит все оставшиеся виды коммуникаций. Защита информации клиентов обуславливается необходимостью её сдерживания от других сервисов. Нападение на информацию обуславливается необходимостью её продажи другим сервисам либо выдачи государственному аппарату. Таким образом, будучи выдвигаемым сервисом связи, таковой противоречиво начинает выполнять две совершенно разнородные, противоположные функции. Основной причиной данной проблематики становятся устаревшие модели угроз со стороны защиты информации, которые до сих пор акцентируют массовое внимание на новые или старые криптоаналитические атаки и на разработку квантовых компьютеров, которые дают лишь малый эффект, либо дадут таковой только в будущем. Сейчас же мы имеем дело с куда более специфичной формой нападения, которая продолжает и будет продолжать выполнять свои неявные функции.
В современных реалиях обществом, будучи расположенным в виртуальном коммуникационном пространстве, всё сильнее начинает ощущаться нехватка настоящего уровня безопасности конфиденциальной информации и непосредственного уровня анонимности. Каждая компания, корпорация, правительство пытаются узнать и узнавать о человеке как можно больше разнородной информации — пол, вес, возраст, материальное положение, страна, город, улица проживания, политические взгляды, выбираемая одежда, предпочтения в еде, отношения, друзья, родственники, телефон, электронная почта, биометрические данные, паспортная информация, тип устройства, интересы, хобби, образование и т. д. Такая перемешанная масса данных, связанных между собой лишь и только одним её субъектом, становится ценнейшей информацией, выражающей «человеческий капитал», отличительной особенностью которого становится репродукция потребления. Логичным интересом для «сборщика» такого рода информации становится её последующая продажа третьим лицам для получения экономической выгоды и экономического влияния. При монополизации или сговорных картелях таковых «сборщиков» становится возможным уже дальнейшее политическое влияние, направленное в первую очередь на подавление конкуренции и расширение системы, а также на сдерживание установленных и устанавливаемых императивов.
Изложение данной работы направлено на анализ становления таковых систем и на отличительные их особенности со стороны безопасности объекта (информации) и субъекта (пользователя, клиента системы). Из первичного анализа становится возможным выявление вектора развития последующих, более качественных сетевых коммуникаций. Большинство нижеизложенного материала проходит сквозь призму диалектической триады «тезис — антитезис — синтез». Таковой подход позволяет выявлять не только лишь основные векторы развития будущих систем, но и их последующие качества, характеристики как сочетания N-го количества бывших парадигм. Помимо прочего, такой подход позволяет более детально рассматривать и ныне существующие системы, выявлять их недостатки, противоречия, способные играть роль в последующих деконструкциях и фазах отрицания. Поэтому само введение становится истоком и началом зарождения проблемы.
1.1. Сетевые коммуникации
Развитие Интернет-коммуникаций, со стороны информационной безопасности, условно можно представить в становлении трёх этапов, каждый из которых вбирает в себя основные характеристики предыдущих, синтезируя их воедино. В начале можно неявным образом выделить три основные формы сетевых коммуникаций: централизованная, децентрализованная и гибридная, на примере приложений Google, BitTorrent и Tor. Но как будет показано далее, в разделе «Парадигмы сетевых коммуникаций», таковые формации являются лишь частными представителями более общих концепций. Поэтому нужно воспринимать данный раздел исключительно как начальное представление о развитии, но не как итоговую модель. Таковое описание становится необходимым в установке вектора дальнейшего повествования.
Децентрализация как первичная форма Интернет-коммуникаций в целом появляется на фоне академических исследований [4, с. 70], повлекших за собой глобальное развитие информационных технологий. Первичная система представляла собой не только внешний прогресс относительно себя, но и имманентную эволюцию, выявляя в своей реализации отрицательные стороны и внутренние противоречия. Фактором дальнейшего развития и одновременно гибели стала проблема масштабируемости связей типа «клиент-клиент». Сложность в построении широковещательных и широкомасштабных соединений постепенно влекла за собой потребность в промежуточных узлах, основаниях концентрации линий связи типа «клиент-сервер», тем самым зарождая ядро централизации как основную точку отчёта всей дальнейшей проблематики.
Рисунок 2. Условное развитие Интернет-коммуникаций посредством решения недостатков предыдущих формаций
Централизация как вторая форма развития Интернет-коммуникаций появляется на фоне разложения и отмирания первичной децентрализованной оболочки [5]. Представляя свои плюсы масштабируемости, централизация начинает претерпевать внутренние этапы развития как итерации наложения слоёв абстракций и отрицания децентрализации, противоречиво становясь для последней фазой её собственной эволюции. При каждой новой итерации своего прогресса централизованная система всё сильнее масштабируется, всё более углубляется корнями, всё чаще репрезентирует себя, образовывая тем самым симулякры [6, с. 151] второго порядка. Одновременно с этим система постоянно и планомерно нейтрализует внешние атаки, ранее являвшимися губительными для её ядра, но ныне безвредными для её функционирования, подобно атакам в обслуживании [4, с. 869] (DDoS) или эксплуатации уязвимостей с учётом изъятия внутренней информации сторонними лицами. С течением времени, продолжая развиваться и масштабироваться, система постепенно начинает порождать общество всё более абстрагируемое от понимания её первичного механизма, всё более догматичное и фрагментированное. Инициатор системы становится её созерцателем, система становится воспроизводством созерцателей. В итоге централизованная структура запускает инициализацию своих внутренних интересов, инвертированно направленных на пользователей, тем самым кардинально изменяя способ взаимодействия с ними. При выстроенном императиве система начинает образовывать множество симулякров третьего порядка, ориентируемых на незначимость или скрытность истинного уровня безопасности, подменяя реальность иллюзорностью происходящего в своём внутреннем слое за полями «сконфигурированных» абстракций. Итогом таковых ложных представлений становится «театр безопасности» [7], направленный на поддержание имеющегося порядка вещей (системы), с целью сокрытия реального уровня соблюдаемой конфиденциальности.
Внешние угрозы информационной безопасности хоть и становятся полностью безвредными для централизованных систем в ходе их постоянной, постепенной и планомерной эволюции, но такое утверждение ничего не может говорить об отсутствии внутренних угроз. Само масштабирование начинает порождать внутренние угрозы, быть противоречием системы, её развитием и конечным отмиранием. Всё большее расширение, продолжительная концентрация связей, неостановимая монополия соединений вызывают аккумулятивную реакцию внутренних интересов её же участников. Внутреннему сотруднику компании теперь становится выгодно продавать информацию об её пользователях при всё большем расширении системы; государству становится выгодно концентрировать линии связи в одном сингулярном пространстве, открывая более удобный спектр возможностей контроля за обществом и его деятельностью; рекламодателю становится выгодно вкладывать свои средства в массовую систему с наиболее релевантным алгоритмом выдачи рекламы на базе конфиденциальной информации клиентов, повышая тем самым свою прибыль [8], [9]. В результате вышеприведённые проблемы информационной безопасности становятся неразрешимыми централизованными системами, потому как последние продолжают руководствоваться исключительно механизмом неостановимого стремления к собственной масштабируемости и постоянной репрезентации, за счёт чего самолично, неосознанно и планомерно продолжают возобновлять эти же самые проблемы. Таким образом, жизнь централизованных систем начинает постепенно и прямо пропорционально зависеть от количества и качества выстроенных слоёв абстракций, от форм без содержания, от копий без собственных оригиналов, направленных на единственного созерцателя и зрителя данного спектакля — клиента системы, лишь с той единственной целью, чтобы доказать своим «совершенным» существованием финальность и фатальность централизации.
Гибридность как третья форма развития Интернет-коммуникаций начинает отрицать централизацию как нежизнеспособную систему в условиях защиты информации и в то же самое время синтезировать результат отрицания с децентрализацией. Оставляя масштабируемость, но отрицая внутреннее развитие централизации, образуется синтез внешнего развития децентрализации как способа транспарентного доказательства функционирования без слоёв абстракций и симулякров третьего порядка. Такая система становится маловосприимчивой к внутренним и внешним атакам, т. к. более не существует внутреннего сотрудника, разглашающего данные клиентов; государству становится не под силу эффективно контролировать информацию; рекламодателю становится невыгодно вкладывать свой капитал. Подобный прогресс являет собой также и относительный регресс, потому как сама жизнеспособность системы начинает зависеть от участников, выдвигающих себя на роль её поддержания, подобно энтузиастам, волонтёрам или нодам, способным получать прибыль от донатов или внутреннего механизма (криптовалюты). В любом случае в таких системах более не существует постоянного финансирования, а централизованные системы, в частности и само государство, начинают быть враждебными к её существованию [10]. Порождённость централизацией и враждебность к ней становятся ключевыми факторами противоречия и главным фактом последующего разложения гибридности посредством её планомерного разделения, расщепления и совершенствования.
Децентрализация как четвёртая форма развития Интернет-коммуникаций становится масштабируемой и одновременно безопасной средой для пользователей. Более не существует проблем гибридности, потому как ликвидировать систему централизацией с этого момента становится невозможным из-за её полностью ризоморфного характера как отрицания иерархического. Любой пользователь становится в конечном счёте олицетворением самой системы, её участником и формой поддержания. На данном этапе безопасность информации начинает эволюционировать и переходить на более качественную ступень безопасности её субъектов. Система децентрализованная, в ходе продолжительной и поэтапной эволюции лишается всех своих первичных недостатков начальной формы и становится в конечном счёте снятием итераций отрицания в лице ранее забытого типа связи «клиент-клиент».
1.2. Влияние централизации
В настоящее время лидирующей формой выражения сетевых коммуникаций является вторая ступень развития. Централизованная оболочка становится наиболее долгоживущей средой, потому как таковая вбирает в себя наибольшее количество противоречий, парадоксально успешно сочетающихся между собой. Запутанность подобных связей отодвигает время их конечного распутывания посредством создания альтернативных решений. И действительно, предыдущая система, а также все последующие, представляют собой в некоем роде примитивы, явно обладающие своими преимуществами и недостатками, но что важнее всего — отсутствием явных противоборствующих сторон внутри самой системы.
В отличие от других систем, в централизованных открыто прослеживаются два вида дифференцированных интересов, где с одной стороны находятся обладатели сервисов связи, с другой — пользователи этой системы. Первым становится выгодна такая парадигма вещей, потому как они овладевают всей информацией, проходимой через них и хранимой у них. Это выгодно не только со стороны экономического влияния (реклама, продажа конфиденциальной информации, явные и неявные подкупы и т. д.), но и со стороны политического контроля (пропаганда государственной или маркетинговой позиции, блокирование оппозиционных или «неправильных» мнений, явные и неявные шантажи, лоббирование интересов и т. д.). Само влияние, как тень, накладывается на субъектов подобных сервисов, поэтапно переводя их в категорию типичных объектов исследования рынка. Вторым становится выгодна парадигма использования сервиса без какой-либо нагрузки на своей стороне, с условиями хорошего соединения, большого хранилища и качественного дизайна UX/UI (user experience / user interface). Внешнее представление таковых действий становится с одной стороны неким описанием симбиоза, когда сервисы создают всю инфраструктуру для клиентов с целью своего будущего экономического и/или политического влияния, в то время как пользователи начинают использовать данную систему для комфортной взаимосвязи с другими её участниками. С другой стороны эти же действия становятся последующей формой паразитизма сервисов над её участниками, потому как вектор развития сервисов при достижении N-го количества клиентов, при достижении некой критической массы, перевоплощается, инвертируется и становится в конечном итоге платформой связи, живущей не для клиентов, а за счёт них. Теряя из виду причинно-следственную связь жизнеспособности централизованного механизма, пользователи перестают осознавать, насколько масштабной начинает быть развивающаяся система сбора личной и конфиденциальной информации. Если таковые субъекты смогут не только осознать весь масштаб происходящего и не только найти альтернативу происходящему, но и успешно перевести все свои интересы на безопасные системы, представляющие близкие к ним стремления — интересы большинства, то централизованные механизмы постепенно и поэтапно начнут замещаться гибридными, децентрализованными альтернативами, начнут отмирать и в конечном счёте станут формой остатка всего множества сетевых коммуникаций.
В настоящее время можно наблюдать явный факт зарождения альтернативных систем, где гибридные становятся всё масштабнее в применении (Bitcoin, Tor), а одноранговые в некоторых аспектах становятся даже более эффективным аналогом многоранговых систем, на примере протокола BitTorrent при передаче файлов [11]. Такие действия должны были бы приводить к скорейшему отмиранию централизации как таковой, но в реальности этого не случается, потому как централизация обладает свойством долгоживучести, являющимся ключевым и многофакторным сценарием, обуславливаемым нижеизложенными составляющими.
1. Явные интересы одних (прибыль, контроль) и абстрактные интересы других (коммуникация, поиск информации) приводят последних лишь к пассивным возражениям, бунтам без какого-либо сокрушительного результата при понимании бесконтрольности ими генерируемой информации. С другой стороны, как раз такое противоречие является наиболее важным, потому как оно инициирует медленное, поэтапное, но всё же развитие альтернативных решений. Примером такого поведения стала в своё время гласность проекта PRISM [12], которая смогла сынициировать массовые недовольства населения всего мира, а также развитие приложений, нацеленных на безопасность информации и анонимность пользователей. Тем не менее никакого фатального результата такая ясность не принесла. Все созданные приложения становились лишь частным случаем более общей коммуникационной модели, а монополии и корпорации всё так же продолжили сотрудничать с государственным аппаратом.
2. Комфортность использования сервисов начинает постепенно и неявно накладываться на текущий уровень безопасности, в некой степени отодвигая его на второй план, потому как конечные клиенты с большей долей вероятности начинают выбирать более производительную систему, чем безопасную и медленную [13, с. 239]. Со стороны компаний и корпораций дизайн может диктоваться, видоизменяться, подвергаться моде, тем временем как безопасность остаётся всегда процессом без окончания, сложным, невидимым и, как следствие, менее значимым для обычных пользователей. Подобная дифферентная реакция клиентов на комфортность и безопасность становится в определённой степени выгодна производителю за счёт снижения затрат на реальную безопасность разрабатываемых или поддерживаемых систем.
3. Централизованные системы по своей экономической природе всегда движутся к концентрации соединений, своеобразной монополии, из-за чего множество сервисов явным и неявным образом начинают объединяться, расширяться, срастаться, что также может приводить к более успешным подавлениям иных систем — гибридных, децентрализованных или малых централизованных, вследствие конкуренции. При достижении определённой критической массы концентрации соединений, централизованные системы начинают выстраивать за счёт экономического влияния — политическое, вследствие которого штрафы (со стороны самой компании) за утечку информации становятся меньше стоимости найма специалистов по информационной безопасности, где немалую роль играют антимонопольные компании, являющиеся всё таким же порождением централизованных механизмов, редко по настоящему и на практике противостоящие монополиям [14], [15], [16]. При таком сценарии репрессивные меры, направленные на уменьшение количества и качества утечек информации (со стороны внутренних сотрудников компании), начинают нести более юридический характер [17]. Вследствие всего этого монополистическим централизованным системам становится избыточна реальная безопасность.
4. Экономический базис существования централизованных систем не позволяет выйти из существующего императива вещей, потому как сама централизация является лишь следствием экономической рациональности, необходимости в управлении ресурсами, в том числе и человеческими. Разрыв парадигмы приведёт неминуемо к банкротству и к факту последующего поглощения остаточных ресурсов другой, более успешной централизованной системой.
5. Централизованные системы представляют собой более гибкие формы при создании новых коммуникационных технологий, потому как игнорируют либо минимизируют безопасность клиентской составляющей и располагают всеми нужными ресурсами, а также всей необходимой пользовательской информацией для осуществления успешных итераций обновления. Таковые свойства позволяют централизованным механизмам быстрее разрабатывать и эффективнее внедрять новые решения, опережая на несколько шагов альтернативные системы.
6. Децентрализованные системы обладают свойством «коррозии» централизованными формами [18]. Такое свойство является следствием высокой стабильности централизованных коммуникаций, при которых децентрализация всегда будет стремиться к выстраиванию более быстрых, качественных соединений за счёт установления ограниченного множества стабильных или стабилизирующих узлов, что неминуемо будет приводить к концентрированию последующих соединений и к относительному регрессу ризоморфных составляющих.
Таким образом, развитие постцентрализованных сетевых коммуникаций становится делом далёкого будущего. Противоречий накапливается с каждым разом всё больше, что продолжает играть двоякую роль. С одной стороны, противоречия приводят систему к собственному отмиранию за счёт выявления явных недостатков, которые приходится постепенно решать и исправлять. С другой стороны, большое количество накопленных противоречий также становится и фактором сдерживания к отмиранию системы за счёт необходимости в более длительном анализе её составляющих. В любом случае на гниющей, разлагающейся и репрезентируемой, самовосстанавливающейся почве уже виднеются малые ростки будущих сетевых коммуникаций, способных обеспечивать настоящий, а не фиктивный уровень безопасности конечных пользователей, защищающий их личную и конфиденциальную информацию. Всё дальнейшее изложение нашей статьи будет акцентировано на анализе подобных систем.
1.3. Основная проблематика
При рассмотрении вопросов, базируемых на безопасности каналов связи, использующих криптографические протоколы с участниками A — отправителем и B — получателем, а также с доверенным участником T, концентрация внимания сосредоточена в большей мере как раз на последнем. Это логично, ведь доверенный промежуточный субъект информации T становится «законно» установленным атакующим первоначальными субъектами A и B, способным совершать MITM-атаки (man in the middle) и переводящим систему в неустойчивое состояние, состояние требующее абсолютного доверия [19].
Приведённая атака ссылается на нерешённую проблему доверия2, разрушительную и губительную по своей сути, но при этом затмевающую более скрытую и деструктивную, мощь которой в современном мире превосходит прямолинейные MITM-атаки. Одной из задач нашей статьи является выявление данного метода нападения, его анализ и последующие решения.
Возможность атаки со стороны принимающего субъекта B есть суть проблемы, возникающая на фоне криптографических протоколов, адаптируемых под защиту связи «клиент-сервер», где сервер выдвигается как получатель информации, а клиент как отправитель. При этом, в большинстве случаев, сервер вовсе не является настоящим получателем, а представляет собой лишь промежуточный интерстициальный узел, как это изображено на Рисунке 3, целью которого является связывание двух и более клиентов между собой, образуя тем самым условно новый тип связи «клиент-клиент», который в свою очередь полностью игнорируется криптографическими протоколами. Такая проблема критична в самом базисе компьютерных сетей, т. к. выдаёт всю информацию субъектов (интересы, сообщения, контактную информацию, политические взгляды и т. д.) в предельно открытом, прозрачном, транспарентном состоянии субъекту-посреднику [20], [21]. Примером такого явления могут служить современные мессенджеры, социальные сети, форумы, чаты, файловые сервисы и т. д., где общение не происходит напрямую, как это предполагается во множестве криптографических протоколов, а всегда проходит сквозь стороннюю точку, представляющую собой сервис или платформу связи.
Описанное явление начинает претерпевать кардинальные изменения, т. к. возвращает фундаментальную проблему и задачу классической криптографии — борьбу с прослушиванием, которая должна была решиться (и решилась теоретически) лишь с появлением раздела асимметричной криптографии [22]. Данная апория куда серьёзнее и значимее, нежели классическая MITM-атака, и требует куда меньшее количество затрат атакующего для слежки большего количества атакуемых. Это становится паноптикумом современного общества, где атакующие и атакуемые меняются местами, инвертируют способ слежения и делают заложника инициатором собственного подслушивания. Теперь жертвы самостоятельно подключаются к заведомо прослушиваемой связи, выбирают множество возможных опций слежения за собственным «Я», в то время как атакующие лишь создают аналогичные соединения, воспроизводят платформы слежения в таком необходимом количестве, чтобы затмевать своим присутствием сам факт существования более защищённых альтернатив. Таким образом, с одной стороны, конфиденциальность современных сервисов становится лишь декорацией, театром безопасности, симулякром, ссылающимся на несуществующую, гипостазированную безопасность, как на магическое слово маркетинга, а с другой стороны, само удобство сервисов начинает быть фундаментом, мыслью, философией, пропагандой, противопоставляющей себя безопасности, конкурирующей с ней, постепенно и незаметно заменяющей её, как «Cymothoa exigua».
Рисунок 3. Коммуникация субъектов A, B посредством общего сервиса C
Таковое развитие инициализирует возникновение систем доверия, где не только сами доверительные узлы становятся атакующими, но и промежуточные получатели, что приводит к куда более значительным и значимым рискам компрометации хранимых и передаваемых объектов между истинными субъектами. Эволюционируя, система начинает поддерживать неявные соединения между разнородными платформами связи, дублируя информацию на множество платформ с целью последующего массового сбора информации, обмена, маркетинга и продажи релевантной рекламы. В результате все вышеописанные факторы приводят к явному нарушению конфиденциальности конечных пользователей системы с определённым деанонимизирующим последствием.
Тем не менее безоговорочно аннигилировать такую систему доверия не представляется возможным из-за реального ухудшения оптимизации и производительности программ, последующих трудностей построения архитектуры приложений и в конечном счёте из-за невозможности полного искоренения доверия как такового [23, с. 267]. Таким образом, необходимо не уничтожать, а заменять данную систему более безопасной, отодвигать её на второй план, в нишу, в которой только она способна быть полезной. Во всех других случаях необходимо строить и разрабатывать иные системы, механизм которых стремился бы к уменьшению мощности доверия3, в которых собственная структура представляла бы защиту объектов и анонимат субъектов. К системам подобного рода уже частично относятся анонимные сети, клиент-безопасные приложения и тайные каналы связи, анализ и развитие которых представлено в последующих разделах и подразделах.
1.4. Экономические причины
На основе технической проблематики становится возможным выявление репродукции экономических причин [24]. В то время как техническое описание проблематики даёт лишь ответы на вопросы типа: «как централизованные сервисы могут получать конфиденциальную информацию клиентов?» или «как можно улучшить систему таким образом, чтобы сервисы не получали конфиденциальную информацию?», экономическое описание проблематики даёт более общие ответы на вопросы типа: «почему сервисам выгодно получать конфиденциальную информацию клиентов?» и «какова модель жизненного цикла конфиденциальной информации клиентов в кругу множества централизованных сервисов?».
В проблематике экономического толка необходимым становится выявление участников (сервисов) с точки зрения максимизации их прибыли от получаемой конфиденциальной информации. С такой стороны можно выявить несколько участников, потребляющих информацию, но при этом каждый из которых исполняет свою одностороннюю, узконаправленную роль.
1. «Сервис-считыватель». В общей основе — это есть сервис, получающий всю вводимую информацию и метаданные клиентов. Его действия сводятся лишь к простому алгоритму: 1) принять сырую информацию и метаданные от клиентов своей системы; 2) обработать сырую информацию, переведя её в нормализованный вид; 3) положить обработанную информацию в хранилище.
2. «Сервис-распределитель». Является посредником между сервисами-считывателями и сервисами-потребителями. Считывает обработанную информацию из хранилищ сервисов-считывателей и перекладывает в своё хранилище. В итоге хранилище сервиса-распределителя становится суммой хранилищ сервисов-считывателей.
3. «Сервис-потребитель». В общей основе — это есть сервис, выдающий таргетированную рекламу своим клиентам на основе суммы обработанной информации, складируемой в хранилище сервиса-распределителя.
Рисунок 4. Общая модель связи между разными сервисами
На Рисунке 4 изображена общая модель взаимодействия сервисов между собой. При этом стоит сказать, или вернее уточнить тот факт, что один и тот же централизованный сервис может быть как сервисом-считывателем, так и сервисом-потребителем, за счёт чего таковой сервис может полноценно существовать без сервиса-распределителя, основываясь исключительно и только на своей имманентно получаемой информации. Тем не менее получаемый результат становится всегда хуже первоначально ожидаемого, потому как таковой композитный сервис не может охватить всей области жизни своих клиентов, весь их спектр увлечений, начиная с чтения научной литературы, продолжая спецификой выполняемой работы и заканчивая просмотром порнографии в свободное время.
Рисунок 5. Частная модель самостоятельного сервиса без участия сервиса-распределителя
Также стоит сказать, что не все сервисы способны быть эффективными считывателями, ровно так же и не все сервисы способны быть эффективными потребителями. Связано это в первую очередь с тем обстоятельством, что имея один сервис — невозможно охватить все возможные области жизни, как производство контента (социальные сети, мессенджеры, форумы), так и его потребление (маркетплейсы). На основе этого и рождается более общая модель взаимодействия нескольких сервисов между собой. Так например.
1. Маркетплейсы не могут эффективно считывать конфиденциальную информацию клиента, как его предпочтения, хобби, список знакомых и родственников, предпочтения в еде, музыке, спорте и т. д., потому что они лишь предоставляют уже готовые имеющиеся у них товары как некое ограниченное множество элементов, из которого клиент и выбирает всё ему необходимое. Это, конечно, свидетельствует об интересах клиента, но охватываемый сбор конфиденциальной информации начинает исходить лишь из его покупок и действий, направленных на определённые виды и категории товаров.
2. Мессенджеры, форумы, поисковые системы не могут эффективно потреблять конфиденциальную информацию клиента, потому как таковые не представляют собой конечную цепочку жизненного цикла конфиденциальной информации в лице продажи товаров, и, как следствие, становятся способными лишь продавать конфиденциальную информацию пользователей. На этом простом факте начинает строиться их основная выгода. Интересной особенностью сервисов-считывателей является также их возможность к прямой/косвенной кооперации с сервисами-потребителями за счёт делегирования таргетированной рекламы с последних на первых. В таком контексте происходит не только лишь рекламирование сервисов-потребителей, но и также релевантный подбор/показ товаров на основе ранее полученной конфиденциальной информации.
3. Социальные сети представляют собой более гибридную модель поведения, потому как таковые сервисы способны предоставлять не только возможность коммуникации клиентов между собой, но и возможность коммуникации клиентов с товарами, формируя собственноручно торговые площадки. В результате становится возможным единовременное формирование как эффективного считывания, так и эффективного потребления конфиденциальной информации клиентов.
В теории, социальные сети способны существовать и без промежуточных сервисов-распределителей, но на практике этого они не делают, потому как основной их двигатель всегда остаётся статичным — максимизация прибыли. Выгодным становится не только использование полученной информации внутри своей «экосистемы», но и также её продажа вовне и потребление извне.
В итоге всего вышеперечисленного остаётся лишь один единственный вопрос — как разрозненные сервисы способны с лёгкостью идентифицировать одного и того же клиента? Если бы это являлось сложной или невозможной задачей, то и сформировавшаяся цепочка сервисов становилась бы затруднительной или бессмысленной. Связано это, в первую очередь, с тем фактом, что получение максимальной прибыли с клиента неразрывно связано с качеством привязанной к нему конфиденциальной информации. Это, в свою очередь, становится возможным лишь за счёт формирования таргетированной рекламы, в основе которой заложена стабильная идентификация клиента.
Ответ на этот вопрос с постоянным развитием информационных технологий становится всё нагляднее и прямолинейнее. Большинство современных централизованных сервисов начинают проводить авторизацию клиентов исключительно за счёт его «привязки» к номеру телефона, ограничивая иные способы авторизации, которые ранее являлись оправданными и достаточными, как например использование электронной почты. Такая наращивающаяся стандартизация становится планомерной, потому как облегчает способы идентификации клиентов и, как следствие, облегчает связывание сервисов-считывателей и сервисов-потребителей с сервисами-распространителями. В итоге упрощение всей системы приводит лишь к тому, что хранилище сервиса-распределителя начинает представлять собой упрощённую базу данных по типу ключ-значение, где ключом становится номер телефона, а значением — вся обработанная информация, полученная от сервисов-считывателей.
2. Парадигмы сетевых коммуникаций
Все сетевые коммуникации строятся на определённых топологиях, архитектурах, задающих последующее их применение. Топологию можно рассматривать как со стороны более низкого уровня, вида «звезда», «ячеистая», «шина», «кольцо» и т. п. [25], [26], так и со стороны более прикладного уровня, как «многоранговая», «одноранговая», «гибридная» [27]. На первый взгляд, таковые определения дают однозначные соответствия: «многоранговая» = «звезда» ИЛИ «звезда + иерархическая» ИЛИ «иерархическая», «одноранговая» = «ячеистая» ИЛИ «полносвязная», «гибридная» = «иерархическая + полносвязная» ИЛИ «звезда + ячеистая» и т. д. Но по мере изучения будут явно прослеживаться противоречия таковых суждений, при которых «одноранговая» архитектура может становиться «звездой», «гибридная» — «иерархической» и прочее.
За основу терминологии сетевых архитектур будет браться именно прикладной уровень, т. к. низкоуровневый в большей мере описывает не как само взаимодействие субъектов между собой, а как способ технической коммуникации между таковыми точками. Если выбирался бы низкоуровневый подход в плане описания, то он несомненно порождал бы дополнительные противоречия, при которых, как пример, иерархическая система становилась бы системой децентрализованной. В это же самое время многоранговая архитектура, изучающая взаимодействие субъектов между собой, предполагает, что таковая иерархичность как раз наоборот является следствием централизованности системы.
2.1. Сетевые архитектуры
Многоранговые сети делятся на две модели: централизованные и распределённые. Централизованная, или классическая, клиент-серверная архитектура является наиболее распространённой моделью из-за своей простоты, где под множество клиентов выделяется один сервер, выход из строя которого приводит к ликвидации всей сети. Распределённая многоранговая система предполагает множество серверов, принадлежащих одному лицу или группе лиц с общими интересами, на множество клиентов, тем самым решая проблему уничтожения сети при выходе из строя одного или нескольких серверов. Из вышеописанного также следует, что классическая централизованная структура является лишь частным случаем более общей распределённой модели, или, иными словами, сам факт распределённости становится следствием централизации. Сети на основе многоранговой архитектуры расширяются изнутри, относительно своего ядра, и не допускают расширения извне.
В одноранговых (peer-to-peer) системах все пользователи однородны, имеют одинаковые возможности, могут представлять одни и те же услуги маршрутизации [4, с. 792]. Сами одноранговые сети могут быть разделены на три модели: централизованные, децентрализованные и распределённые (последняя — условно). Централизованные одноранговые сети представляют собой соединения на базе одного или нескольких заранее выделенных или динамически выделяемых серверов-ретрансляторов, исключение которых приводит к блокированию всей сети. Отсутствие прав серверов в такой модели начинает порождать равноправность их клиентов. Распределённые сети не выделяют какой-либо центр или узел связи, сохраняя факт одновременной и полной коммуникации узла со всеми другими узлами, иными словами, со всей сетью. Иногда под распределённой связью подразумевают также необходимое N-е количество соединений, необязательно со всей сетью. В децентрализованных сетях становится возможным образование неравномерного распределения соединений и появление «неофициальных» узлов-серверов, часто используемых другими узлами в качестве последующей маршрутизации. Таким образом, децентрализованная модель в своём определении начинает быть более подверженной концентрированию линий связи, чем распределённая модель. Тем не менее распределённая модель является лишь конфигурацией децентрализованной и полноценно, в отрыве от последней, рассматриваться не может. Сети на основе одноранговой архитектуры расширяются извне, за исключением начальной фазы одноранговой централизации.
Рисунок 6. Сетевые архитектуры и их декомпозиция в моделях
Гибридная система объединяет свойства многоранговых и одноранговых архитектур, пытаясь взять и удержать как можно больше положительных и меньше отрицательных качеств. Сама гибридность системы может рассматриваться в разных значениях и проявлениях, как пример на уровне топологий: «шина + кольцо», «кольцо + полносвязная», «звезда + ячеистая» и т. д., или на уровне прикладного рассмотрения: «одноранговая + многоранговая». Плюсом многоранговых архитектур становится возможность разделения логики на серверную и клиентскую, а также более быстрая и/или статичная скорость маршрутизации. Плюсом одноранговых архитектур становится высокая отказоустойчивость за счёт внешнего расширения сети и возможность построения безопасной, а также масштабируемой «клиент-клиент» связи. Минусом гибридных архитектур на ранних стадиях развития является их возможный, осуществимый и более вероятностный переход в многоранговые системы (по сравнению с одноранговыми) за счёт большого уплотнения серверов, принадлежащих одному лицу либо группе лиц с общими интересами.
2.2. Архитектурные модели
Развитие сетевых архитектур в плане синтеза безопасности и анонимности проходит вследствие движения принадлежащих им моделей. Весь нижеизложенный анализ данного раздела будет действенен только в пределах исторически длительного развития скрытых систем и не пригоден к обширному историческому анализу всего развития одноранговых, многоранговых или гибридных сетевых архитектур в целом. Так, например, если отбросить определения безопасности и анонимности, а взять в качестве основы только сетевые коммуникации, то ARPANET, являясь зарождением первой формы одноранговой децентрализации, порождает сеть Интернет, которая становится второй, финальной, эволюционированной формой одноранговой децентрализации, что будет на корню противоречить нижесказанному. Также, если исходить только из безопасности, игнорируя при этом полностью или частично анонимность, то исторически сеть Napster, являясь одноранговой централизованной моделью, моментально (после своего отмирания) порождает одноранговую децентрализованную сеть Gnutella как синтез многоранговой и одноранговой централизации, что также противоречит части нижесказанного, потому как исключает фазы и этапы возникновения гибридных архитектур. Далее, если же исходить только из анонимности, игнорируя безопасность, то исторически становится невозможным целостное определение многоранговой архитектуры, потому как таковая, становясь отрицанием анонимности, становится одновременно и её исключением. Через исключение в свою очередь становится невозможным целостное рассмотрение многоранговой распределённой модели, потому как таковая в своей совокупности начинает уже содержаться в гибридных архитектурах, которые и становятся способными самостоятельно воссоздавать первично качественную анонимность, что является непосредственным противоречием. Таким образом, весь нижеизложенный материал необходимо пропускать через призму развития безопасности и анонимности как единого неразрывного целого.
Рисунок 7. Становление многоранговой архитектуры из первичной одноранговой децентрализованной модели
Становление многоранговой централизованной (классической) системы является следствием отрицания одноранговой начальной децентрализованной модели как формы, нежизнеспособной к нарастающим реалиям масштабируемости. На данном этапе одноранговый узел, словно единая личность, расщепляется, чтобы собраться вновь, на два субъекта — клиента и сервера. Таковое разделение предполагает разграничение прав между обработкой информации со стороны сервера и её инициализацией со стороны клиента. В подобной системе информация становится отчуждённой от её первичного создателя и переданной в «руки» сервиса хранения. Клиентам в такой парадигме становится избыточно, проблематично и даже архаично создавать прямолинейные связи между друг другом, потому как их информация благоприятно начинает переходить в удобочитаемое и отсортированное состояние без добавочных проблем и трудностей в плане ручной настройки соединений и способа хранения данных. Инициализация единой точки отказа становится главным фактором развития иерархичности, но никак не точкой сопутствующего разрушения, как это было с первичной децентрализацией, когда таковая не могла эволюционировать без собственной деструктуризации. Когда многоранговая классическая централизованная система начинает нести бремя значительных рисков компрометации всей хранимой информации, она прогрессирует, вбирая в себя частично свойства первичной децентрализации и подстраивая их под собственный императив. Таким образом начинают зарождаться многоранговые распределённые системы.
Рисунок 8. Развитие многоранговой архитектуры на примере типа БД «master-slave»
Становление многоранговой распределённой системы из классической централизованной является важным составляющим фактором эволюции существующих иерархических сетей. Данное «разложение» как отрицание явной централизации начинается на этапе разделения функций, приравнивая сервер к определённому действию, как это изображено на Рисунке 8. В такой начальной фазе сервера становятся взаимосвязанными общей целью обслуживания, но не скованными выполнением общих задач. Из этого следует, что отказ в обслуживании одного сервера начинает влиять только на частную задачу (текущего сервера) и продолжает влиять на общую цель (группы серверов). Таким образом, затрагивая один сервер, сама система продолжает функционировать, хоть и не выполняя полный спектр запланированных действий. Последующей фазой развития уже становится взаимозаменяемость серверов, выполняющих узкоспециализированную задачу, посредством их дублирования, тем самым решая проблему отказоустойчивости в целом. В данном контексте стоит заметить, что иерархичность структуры продолжает сохраняться даже при добавлении множества серверов с однородными функциями, не перерастая в одноранговую систему полноценно. Представленное явление проходит вследствие внутреннего алгоритма расширения системы, доступ к которому осуществляется наиболее высшими звеньями уже существующей и выстроенной иерархической цепи, а также вследствие бессмысленности существования узкоспециализированных одноранговых узлов вне всей системы. Поэтому, даже если внутри централизованных систем будет существовать N-е количество одноранговых, сама сеть не перестанет быть многоранговой до тех самых пор, пока будет существовать механизм восстановления и удержания иерархичности, а также до тех пор, пока одноранговые узлы будут оставаться специализированными конкретным задачам. Т. к. иерархичность в любом своём проявлении является следствием централизации, её закономерным развитием, то во всех последующих упоминаниях под термином «централизация» будет пониматься именно конечная фаза эволюции многоранговой архитектуры — распределённая модель.
Рисунок 9. Становление одноранговой централизованной модели на примере перевода категории сервера в категорию ретранслятора
Становление одноранговой централизованной системы является следствием «переосмысления» многоранговой централизации, её отрицанием. Инвертируя способ взаимодействия между клиентом и сервером, данная модель делает последнего лишь держателем сети, придатком коммуникаций. В такой системе все пользователи становятся однородными и равноправными только за счёт отсутствия прав сервера, главной функцией которого в конечном счёте становится перенаправление информации между клиентами сети. Вследствие этого, сервера в одноранговой централизации лишаются дополнительных прав многоранговой архитектуры, лишаются быть полноценными посредниками между несколькими субъектами, тем самым и лишаются функций сохранения, обработки и выдачи получаемой информации. При поверхностном анализе централизация одноранговая как этап развития сетевых коммуникаций становится лишь упрощением централизации многоранговой. При более же углубленном анализе выявляется, что таковая модель способна не только дублировать сервера практически в неограниченном количестве (за счёт отсутствия какой бы то ни было логики, кроме ретрансляции), что частично отсылает нас к способу функционирования многоранговой распределённости, но также и расширяться извне, что присуще более одноранговым архитектурам. Таким образом, можно утверждать, что одноранговая централизация4 становится в некой степени альтернативным вектором развития многоранговой централизации.
Рисунок 10. Развитие гибридной архитектуры на базе синтеза одноранговой централизованной и многоранговой распределённой моделей
Становление гибридной архитектуры проходит вследствие синтеза одноранговой централизации и многоранговой распределённости. С одной стороны, одноранговая централизация частично избавляет систему от ядра внутренней иерархии, разбавляя её внешними одноранговыми связями. С другой стороны, многоранговая распределённость преобразовывает примитивные редирект-функции, изменяя их форму дополнительными действиями, и тем самым сохраняет внешнюю иерархию между сервером-клиентом. Внешним противоречием гибридности, на первый взгляд, становится сильная схожесть либо с многоранговыми распределёнными моделями, либо с одноранговыми децентрализованными. В совокупности же гибридная архитектура представляет собой скорее переходное состояние, то есть фазу развития систем и их моделей, нежели собственное и статичное положение. И действительно, гибридная архитектура описывается как синтез одноранговой централизации с многоранговой распределённостью, являясь причиной их последующей негации, приводимой уже к определению децентрализованной модели одноранговой архитектуры, как единовременного отрицания одноранговой централизации и многоранговой распределённости, то есть отрицания гибридности. Именно поэтому гибридная архитектура на этапе своего становления имеет больше свойств, схожих с централизацией, где отличительной особенностью данной модели становится способность к единовременному внешнему (свойственно одноранговым архитектурам) и внутреннему (свойственно многоранговым архитектурам) масштабированию. В последующем, по мере своего развития, гибридность претерпевает ряд метаморфозов и становится в конечном счёте неотличимой (относительно некоторого множества субъектов) от децентрализованной модели. Это можно наблюдать на примере сетей Tor и Bitcoin, которые, являясь одновременно гибридными, представляют разнородный вид гибридности, где в одном случае Tor более приближен к распределённой модели многоранговой архитектуры (централизованной модели гибридности), а Bitcoin к децентрализованной модели одноранговой архитектуры (децентрализованной модели гибридности).
Рисунок 11. Развитие одноранговой децентрализованной модели на примере дальнейшей эволюции в лице распределённой модели
Становление одноранговой (финальной) децентрализованной системы не является прямым следствием развития централизованной модели. Централизация одноранговая по историческим причинам способствовала инициализации децентрализованной философии, но не за счёт последовательных этапов улучшения, а за счёт фактора нежизнеспособности, слабости в «сожительстве» с многоранговой системой [28] в начальной фазе своего существования. Последняя в буквальном смысле «поглотила» примитивную одноранговую централизацию, прервала этап её эволюции, привела к концентрированному методу выстраивания связей и иерархическому способу существования системы. Таким образом, децентрализованная модель должна была стать более качественным выражением и проявлением одноранговой архитектуры, чем централизованная. Итогом такого процесса стало объединение клиентской составляющей с серверной частью, породив тем самым узлы связи как отдельные сетевые единицы коммуникации, возникшие из эволюции гибридных архитектур. Частным случаем продолжительного развития одноранговой децентрализации является становление распределённой системы как следствия нарастающей концентрации линий связи со стороны децентрализованной модели, претерпевающей этапы «коррозии» централизацией и приводимой к возникновению «узких» мест среди нескольких сетевых множеств. Противоречием децентрализованных моделей является их постоянное движение к сосредоточению соединений, от хаотичности к порядку, от безопасности к отказоустойчивости, — таковыми становятся основные векторы регресса децентрализации, основанные на выборе наиболее стабильных узлов. Решением становится иная и более качественная концентрация линий связи, основанная на объединении узлов посредством многочисленных соединений, в противовес единому центру коммуникаций, и, как следствие, фактор стабильности возобновляется, но в уже количественном выражении узлов.
2.3. Замкнутость моделей
Метаморфозы сетевых моделей кратко представляются через призму детерминированного конечного автомата, изображённого на Рисунке 12, состояния которого изменяются по мере исторической на то необходимости и направленности. Так, например, действия (a, d, g) можно рассматривать как необходимость в переосмыслении, во внешнем отрицании, (b, f) — необходимость в развитии, во внутреннем отрицании, (c+e) — необходимость в объединении, в синтезе отрицаний. Из всего вышеприведённого возможно составить выражения, относящиеся к развитию каждой определённой модели, где многоранговая централизация = (a), многоранговая распределённость = (ab), одноранговая централизация = (ad), гибридная централизация = (abc+ade), гибридная децентрализация = (abc+ade) (f) и в конечном итоге одноранговая децентрализация = (abc+ade) (fg).
Рисунок 12. Конечный автомат развития сетевых архитектур посредством движения их моделей, где {P, M, H} — сетевые архитектуры: P — одноранговая, M — многоранговая, H — гибридная
На основе этого стоит отметить, что развитие децентрализованной модели не является примитивно однородным, как это может показаться на первый взгляд, потому как таковая система в своём историческом понимании приобретает двойственное значение. С одной стороны, децентрализация становится первичной формой сетевых коммуникаций, инициализацией и точкой отчёта всех последующих архитектурных решений. С другой стороны, децентрализация посредством этапов отрицаний и снятия начинает быть более совершенной формой и в конечном счёте выражением финализации форм движения сетевых архитектур. Таким образом, по исторически закономерным причинам, первичная децентрализация вырождается только в многоранговую централизацию, а конечная её форма — в более высокую стадию децентрализации. В итоге децентрализация становится замыканием всего сетевого развития, одновременно являясь его началом и финалом.
3. Определение скрытых систем
Скрытые системы представляют собой общий и обширный класс сетевых коммуникаций, способных поддерживать анонимность субъектов и безопасность передаваемых объектов. В определённой степени таковые системы могут быть нацелены на безопасность передаваемых объектов в степени большей, отодвигая анонимность на второй план, либо наоборот, делая систему анонимной, но полноценно не заботясь о безопасности объекта после получения точкой назначения. Но так или иначе, в любом из представленных случаев таковые системы полноценно никогда не исключают свои второстепенные качества, что даёт возможность определённых комбинаций. При данных композициях сочетаются свойства и безопасности, и анонимности, что делает таковые системы полными. Полные скрытые системы, в свою очередь, являются решением основной проблематики данной работы.
3.1. Анонимные сети
Скрытые, тёмные, анонимные сети — есть сети, соединяющие и объединяющие маршрутизацию вместе с шифрованием. Маршрутизация обеспечивает критерий анонимности, направленный на субъекта, субъектов или их связь, шифрование — критерий конфиденциальности с опциональной целостностью и аутентификацией, направленный на объект. Без маршрутизации легко определяются отправитель/получатель, без шифрования легко определяется передаваемое сообщение и/или его состояние по ходу факта передачи [4, с. 912]. Таким образом, только в совокупности этих двух свойств сеть может являться или оставаться скрытой [29], [30].
В современном мире большинство скрытых сетей представляют оверлейные соединения, иными словами, соединения, которые основаны на уже существующей сети (например, сети Интернет). Но так или иначе, это не говорит, что скрытые сети не могут существовать сами по себе и быть однородной структурой, т. к. первоначальная архитектура может быть изначально нацелена на анонимность и безопасность, как, например, это описано в проекте NETSUKUKU [31]. Именно по историческим причинам современные скрытые сети имеют оверлейные уровни безопасности.
Любая анонимная сеть основывается либо на одноранговой (ризоморфной), либо на гибридной (комбинированной) архитектуре сети, исключая при этом многоранговую (иерархическую). Последняя архитектура является прямым отрицанием анонимности, направленным на её подавление посредством концентрации линий связи. Гибридная же архитектура совмещает в себе некоторые свойства многоранговой и одноранговой архитектур для большей эффективности в передаче информации, жертвуя при этом некоторыми моделями угроз.
По скорости и способу распространения информации выделяют два вида анонимных сетей — с низкими и высокими задержками [32]. Системы с низкими задержками ставят в качестве базовой необходимости скорость, эффективность транспортирования информации между истинными её субъектами, при этом уровень анонимности таковых сетей недостаточен для противодействия атакам со стороны внешних глобальных наблюдателей (как доказательство фактора существования сильной анонимности). Системы с высокими задержками ставят в качестве базовой необходимости высокий уровень анонимности, в том числе и направленный на противодействие глобальным наблюдателям, но при этом скорость передачи становится в таковых сетях самым главным недостатком. Из вышеописанного следует классическая проблема проектирования безопасных систем — выбор компромисса между производительностью и безопасностью. В качестве примеров систем с низкими задержками выделяют Tor, I2P, Tarzan и т. д., а с высокими задержками — Mixminion, Herbivore, Dissent и т. п.
Маршрутизация в анонимных сетях не является примитивной и ставит эффективность распространения объектов опциональным параметром (низкие/высокие задержки), потому как главной целью становится создание запутывающего алгоритма (анонимизатора), который приводил бы к трудоёмкости анализа истинного пути от точки отправления до точки назначения. Производительность, эффективность «чистой» маршрутизации теряется, заменяясь особенностью алгоритма. В таких условиях сами скрытые сети становятся медленными и сложными в применении (в том числе и с низкими задержками), что также частично или полноценно отодвигает их прикладное и повседневное использование в настоящее время.
Рисунок 13. Внешние и внутренние наблюдатели (атакующие) в критериях запутывающего алгоритма маршрутизации
Запутывающий алгоритм определяется дополнительной нагрузкой к нагрузке распространения/транспортирования информации относительно базового алгоритма маршрутизации. В отличие от основной нагрузки базового алгоритма, стремящегося наиболее быстро и/или доказуемо передать информацию от одной точки к другой (или ко множеству других), дополнительная нагрузка сводится, в той или иной мере, к отрицанию базовой, ухудшая её скорость и/или корректность доставки с целью сопутствующего ухудшения внешнего и/или внутреннего анализа: либо связей между точками, либо непосредственно их активности.
В задачах такого типа маршрутизации лежат модели угроз, в которых учитываются возможности атакующих. Главным антагонистом в подобных условиях становится государство как внешний глобальный наблюдатель, способный просматривать в широком масштабе распространение объектов по сети. В таком случае алгоритм маршрутизации должен уметь запутывать внешнего противника, не предоставлять возможности выявлять закономерности отправления, получения запросов и ответов участниками анонимной сети. Другими и не менее серьёзными противниками являются внутренние атакующие, когда сами её же участники становятся отрицанием системы, её разложением. Предполагается, что внешние наблюдатели, помимо анализа трафика сети, способны также блокировать работающие узлы в системе, тем самым рассматривая их уникальные комбинации и паттерны поведения. Внутренние же наблюдатели способны наполнять сеть кооперируемыми узлами и совершать, помимо маршрутизации, также дополнительные действия, как отправление и получение информации. Наблюдатели без дополнительных функций называются пассивными атакующими, в противном случае — активными. В таких реалиях алгоритм маршрутизации должен отстранять буквально каждого субъекта (отправителя, получателя и промежуточного) от полноценного анализа принимаемой и отправляемой информации.
Таблица 1. Пассивные/Активные и Внутренние/Внешние нападения как множества векторов, направленных на анонимные сети
В своей совокупности, в синтезе, сговоре внешних и внутренних атакующих способны проявляться атаки, которые ранее были бы невозможны по отдельности. Абстрагировано, основные методы нападений, как множества, можно изобразить в виде Таблицы 1. При этом из определения активных атак выясняется, что таковые являются надмножеством пассивных, то есть A ∈ C и B ∈ D. Также внешние атаки условно можно разделить на две составляющие, два подмножества: {B1, B2} и {D1, D2}, где множество {B2, D2} является представлением внешних атак с глобальным наблюдателем, а {B1, D1} следовательно без него = {B \ B2, D \ D2
Конец ознакомительного фрагмента.
Приведённый ознакомительный фрагмент книги Общая теория анонимных коммуникаций. Второе издание предоставлен нашим книжным партнёром — компанией ЛитРес.
Купить и скачать полную версию книги в форматах FB2, ePub, MOBI, TXT, HTML, RTF и других
1
Скрытые системы — множество сетевых технологий, направленных на обеспечение и поддержание приемлемого уровня анонимности конечных субъектов (отправителя и получателя) в совокупности с безопасностью объектов (информацией). При этом анонимность и безопасность могут реализовываться в разной степени, что делает класс таких систем достаточно обширным. К системам подобного рода относятся анонимные сети и клиент-безопасные приложения.
2
Проблема доверия — невозможность построения безопасной, монолитной и саморасширяющейся системы, основанной полностью на криптографических алгоритмах для конечных субъектов, без использования промежуточных узлов, удостоверяющих идентификацию абонентов, либо без сторонних каналов связи с заранее установленным доверием. Задача возникает на фоне сложности передачи публичных ключей. В децентрализованных ризоморфных системах данная проблема куда более значима, т. к. оставляет лишь метод использования сторонних каналов связи, то есть прямого доверия, через которое уже может образовываться сеть доверия.
3
Мощность доверия — количество узлов, участвующих в хранении или передаче информации, представленной дли них в открытом описании. Иными словами, такие узлы способны читать, подменять и видоизменять информацию, т. к. для них она находится в предельно чистом, прозрачном, транспарентном состоянии. Чем больше мощность доверия, тем выше предполагаемый шанс компрометации отдельных узлов, а, следовательно, и хранимой на них информации. Принято считать одним из узлов получателя. Таким образом, нулевая мощность доверия T = 0 будет возникать лишь в моменты отсутствия каких-либо связей и соединений. Если T = 1, это говорит о том, что связь защищена, иными словами, никто кроме отправителя и получателя информацией не владеют. Во всех других случаях T > 1, что говорит о групповой связи (то есть о существовании нескольких получателей), либо о промежуточных узлах, способных читать информацию в открытом виде.
4
Одноранговая централизованная модель в своём финальном проявлении является достаточно отказоустойчивой системой, потому как позволяет ретрансляторам расширяться извне, тем самым ликвидируя потенциальную зависимость и уязвимость от многоранговых систем. Во внутреннем своём содержании финальная одноранговая централизация уже содержит зачаток образования финальной децентрализации, вобрав в себя децентрализацию бесправных ретрансляторов. Примером начальной формы одноранговой централизации может являться сеть Napster, а примерами финальной формы могут выступать такие системы, как протокол BitTorrent, в котором под ретрансляторами понимаются трекеры, а также сеть Gnutella2, где под ретрансляторами понимаются хабы (в терминологии данных сетей).