Conheça o Riffle outro software que promete ser mais seguro que o Tor.
Muitos usuários preferem navegar anônimos na internet a fim de proteger a sua privacidade . Nesse quesito o Tor foi o software que se popularizou bastante . Entretanto vulnerabilidades que foram descobertas no Tor fizeram com que diversos cientistas da computação procurassem encontrar esquemas de anonimato mais seguros. Assim, pesquisadores do Instituto de Tecnologia de Massachusetts (MIT) e da Escola Politécnica Federal de Lausanne (EPFL) estão trabalhando em um novo software de anonimato na rede chamado Riffle, que pretende ser mais eficiente e mais seguro do que o popular Tor.
O Tor é um, software Open Source ( Código Aberto) que proporciona o anonimato ao navegar na Internet, protegendo sua privacidade pessoal. A maioria das distribuições GNU/Linux disponibilizam o Tor (entre eles a distro Tails), embora haja versões para diferentes sistemas operacionais, tais como Windows e Mac OS.
O Tor cria uma rede (rede Tor) que reúne diversos túneis http (com segurança TLS) na Internet, onde os roteadores da rede são computadores de usuários comuns rodando um programa.. Tocando em miúdos o objetivo principal do projeto é garantir o anonimato do usuário que está realizando atividades online. Cerca de 2,5 milhões de pessoas – incluindo jornalistas, ativistas políticos, terroristas e até mesmo os consumidores que não desejam compartilhar seus históricos de navegação com o Facebook ou outras entidades – fazem uso comercial diário dos recursos da rede TOR.
O Sistema Riffle
O Riffle é desenvovlido por Albert Kwon que é o estudante de pós-graduação no MIT em engenharia elétrica e ciência da computação; e o principal autor do artigo científico que detalha o funcionamento interno do Riffle) juntamente com seus co-autores – professores e estudantes da área.
Assim como acontece com o Tor, o Riffle criptografa todo o tráfego através de um sistema de camadas (onion – “cebola”) e usa um sistema de autenticação. Porém introduz um novo conceito chamado mixnet. Consiste em um conjunto de servidores que reorganizam aleatoriamente a ordem de recebimento da comunicação.
Cada servidor permutará a ordem a qual ele recebe as mensagens antes de transmiti-las para o próximo servidor. Se, por exemplo, mensagens do remetente Alice, Bob e Carol chegar ao primeiro servidor na ordem A, B, C; esse mesmo servidor enviará para o próximo servidor em uma ordem diferente – por exemplo, C, B, A. Já o segundo servidor poderia permutar as mensagens antes de enviá-las para o terceiro, e assim por diante.
Para saber se a conexão entre os servidores é confiável o Riffle usa a técnica de chaves simétricas ou seja em vez de utilizar uma criptografia de chave pública/privada (assimétrica); que tem a desvantagem do aumento do consumo de largura de banda e com isso o novo software de anonimato na rede vai consumir menos largura de banda do que outras redes de tipo semelhante durante a transferência de dados. Cada servidor na rede mixnet remove apenas uma camada de encriptação, de modo que apenas o último servidor sabe destino final de uma mensagem.
Apesar dessa reformulação das ordens das mensagens enviadas/recebidas e o tratamento das mensagens feitos em várias camadas de criptografia. O Riffle também acrescenta uma outra medida de segurança de duas etapas chamada de “Shuffle Verificável” e “Criptografia de Autenticação”. garantindo que as mensagens não sejam violados por adversários maliciosos. Conforme informa o site Ibtimes.co.uk. São mensagens que estão sendo enviadas para não apenas um, mas todos os servidores, após o qual mensagens de saída são marcados com “prova matemática” verificável, ajudando a autenticar a mensagem criptografada. As medidas adicionadas asseguraram que qualquer tentativa feita por partes mal-intencionados, para adulterar mensagens, é facilmente identificada e evitada.
Uma notícia oficial do MIT News, a criptografia usada pela rede mixnet é eficaz contra um adversário passivo, (que só pode observar o tráfego de rede). Mas, é vulnerável um adversário ativo, (que pode se infiltrar em servidores com o seu próprio código). Entretanto, isso é inerente a uma rede de anonimato, onde frequentemente os servidores são simplesmente computadores voluntários conectados à Internet, instalados com um software específico para tal.
A principal vantagem o modelo se do Riffle é que com um único servidor seguro o uso da navegação anônima é garantida, mesmo que os outros nós da rede estejam sendo monitorados.
Albert Kwon complementa
" Supondo que o nosso modelo de ameaça detém e pelo menos um dos nossos servidores não será comprometida, podemos garantir o anonimato. Nesse sentido, deve ser menos propensos a ser comprometida, uma vez que Tor exige uma parte significativa dos seus servidores voluntários para ser honesto ".
Segundo estimativas feitas pelos pesquisadores do MIT , eles estimaram que o compartilhamento de arquivos com vários usuários poderiam ajudar Riffle à alcançar uma largura de banda superior a 100KB/s e também uma menor utilização de largura de banda intensiva. O que seria interessante para o compartilhamento de arquivos num sistema P2P.
O Riffle ainda é um protótipo e por isso não se encontra disponível para o público..
Segundo Albert Kwon
"O Riffle destina-se a proporcionar níveis mais elevados de anonimato. Além disso, o Tor e o Riffle podem ser utilizados em conjunto para obter níveis ainda mais elevados de anonimato”.
No Github estrá disponível um protótipo que foi construido na linguagem de programação GO. E é esperada uma apresentação que deve ocorrer nos próximos dias na conferência sobre privacidade (PETS 2016) que ocorre na Alemnaha
Fontes
Github Oficial, MIT News
Até a próxima!!!
Nenhum comentário:
Postar um comentário