¿Es seguro Freenet?

8

¿Es seguro Freenet?

Por supuesto, debo explicar qué quiero decir con "seguro".

  1. Supongamos que hay un libro prohibido almacenado en Freenet. ¿Puedo descargarlo en el almacenamiento local sin que los siguientes grupos sepan que ahora tengo una copia?

    a. Mi compañero de cuarto Puede ver todos los paquetes que transmito o recibo en mi interfaz de red. (Él no puede ver mi pantalla ni la memoria ni el contenido del archivo, ni nadie más en esta lista. Alguien que pueda ver eso puede simplemente hacer ls /home/dave/books .)

    b. Un administrador de red de alto nivel en mi ISP, una compañía nacional de cable. Puede ver todos los paquetes hacia y desde todos los clientes del ISP (que incluyen el 5% de todos los nodos de Freenet).

    c. Un desarrollador de Freenet desde hace mucho tiempo y hacker de élite. No tiene ningún acceso especial a mi red, pero conoce a Freenet por dentro y por fuera. Puede ejecutar varios nodos por su cuenta e incluso usar sockpuppetry para sugerir una configuración débil a otros usuarios. Pero, es solo un chico que no es ni rico ni loco. (NB. Este personaje es ficticio.)

    d. Alguna organización de tipo de seguridad nacional-estatal (básicamente NSA). Recursos significativos (pero finitos). Supongo que probablemente no les interesen, PERO, ¡ellos son los que "prohibieron" el libro! (Por lo tanto, les importa este contenido, en esta hipótesis). Pueden ver el 40% de todos los paquetes de Freenet y el contenido de la memoria del 2% de las máquinas de Freenet (sin incluir el mío).

    e. Un sindicato del crimen organizado (cibernético). Tienen dinero, proxies, botnets, no tienen riesgos adversos, etc. Si pueden encontrar mi dirección física y sospechar que tengo el libro, solo enviarán a alguien para robar mi computadora, entonces lo sabrán.

  2. Supongamos los mismos adversarios que arriba (de la A a la E) pero esta vez ... estoy cargando un libro prohibido en lugar de descargarlo.

pregunta daveloyall 07.01.2015 - 22:36
fuente

1 respuesta

6

Freenet es esencialmente un almacén de datos cifrados distribuidos. La "inserción" de datos en ese almacén de datos implica generar una "clave" (más o menos la "URL" para los datos), de la cual se derivan las claves de cifrado y las etiquetas de bloque. Los datos se dividen en bloques, los bloques se cifran y etiquetan, y los bloques cifrados se insertan en otros sistemas que participan en la red.

El enrutamiento dentro de la red se realiza mediante la retransmisión entre pares: un bloque de datos puede pasar a través de docenas de sistemas (algunos de los cuales lo almacenarán en caché) de camino a su destino. El protocolo de red está diseñado de tal manera que un observador no puede distinguir la diferencia entre un bloque que se transfiere como parte de una carga y un bloque que se transfiere como parte de una descarga, y no puede rastrear un bloque a través de varios saltos (es decir, si la computadora "A") transfiere datos a la computadora "B", y la computadora "B" luego transfiere datos a la computadora "C", un observador no puede saber si fue una descarga de "B" y una carga de "B", una transferencia en tránsito a través de "B" , una descarga de "B" y una solicitud cumplida por el caché de "B", una carga de "Q" que terminó en "C" después de pasar por "A" y "B", o cualquiera de número de otros escenarios).

Para tomar sus ejemplos:

a, b, yc: No. No pueden saber si tienes el libro, o incluso si pasó a través de tu computadora de camino a otra persona.

d, e: Tal vez. No pueden distinguir al observar la red, pero si el atacante sabe cómo se ve la versión encriptada del libro (algo que probablemente sepa una agencia de tres letras), pueden inspeccionar el caché de Freenet de su computadora (generalmente a través de black-bag cryptanalysis ) para ver si contiene una copia del mismo. Dependiendo del estándar de evidencia en uso, eso puede o no ser suficiente para ponerlo en problemas.

    
respondido por el Mark 08.01.2015 - 04:25
fuente

Lea otras preguntas en las etiquetas