Riffle、TORよりも安全なMITによって開発されたセキュリティプロトコル

リッフル

DeepWebを調査したり、直接入力したことがある場合は、それが何であるかを確実に理解できます。 Torの、The Onion Routerの頭字語であり、これまではその綿密なセキュリティシステムを特徴とし、近年では匿名のオンライン通信の真のベンチマークとなっているWebプラットフォームです。 プラットフォームのセキュリティが疑問視されているここ数ヶ月の問題のために、MITは次の名前で洗礼を受けた新しいプロトコルの開発を依頼されました。 リッフル.

どうやらメイン Torの脆弱性 これは、別のユーザーがネットワーク上で十分な数のノードを受信した場合、それらを再構築してパケットを追跡できるため、その結果、ノードを通過するあらゆるタイプのトランザクションの匿名性のリスクがあります。 真実は、何が送信されているのかを知ることができない可能性が高いということですが、 特定のユーザーが使用しているナビゲーションパスを知ることができます.

Torの脆弱性を排除するための理想的なプラットフォームであるRiffle

RiffleはMITの学生によって開発されました。 アルバートクォン、ローザンヌ連邦工科大学の隣。 その開発者の声明によると:

Torは、特定の攻撃への扉を開く、可能な限り低い遅延を提供することを目指しています。 Riffleは、トラフィック分析に対して可能な限り多くの抵抗を提供することを目指しています。 それらは、Riffleのセキュリティと、Torが提供する優れた匿名性を利用して、相互に補完するようになる可能性があります。

両方のプラットフォームの類似点の中で、たとえば、両方が暗号化のいくつかの層でメッセージを保護することを強調しますが、この時点での違いは、さらにRiffleが追加することです XNUMXつの追加措置一方では、サーバーはノードの転送順序をランダムに変更するため、メタデータを使用して着信トラフィックと発信トラフィックを調査することが非常に困難になります。 次に、メッセージは、事前に数学的にエンコードされているのではなく、一度に送信されることがわかります。

これらの変更により、Riffleはアクティブおよびパッシブ攻撃に対して非常に耐性のあるプラットフォームであると想定されています。 同時に、それは軽量さを提供し、情報を処理するためにあまり多くの時間を必要としません。 ネガティブな点は、今のところ、 浅瀬をダウンロードできませんでした。 その作者は最近、コードをもう少しデバッグする意向を発表しました。現時点では、その商品化やTorの置き換えを試みる予定はないからです。

詳細情報: TechCrunchの


コメントを残す

あなたのメールアドレスが公開されることはありません。 必須フィールドには付いています *

*

*

  1. データの責任者:MiguelÁngelGatón
  2. データの目的:SPAMの制御、コメント管理。
  3. 正当化:あなたの同意
  4. データの伝達:法的義務がある場合を除き、データが第三者に伝達されることはありません。
  5. データストレージ:Occentus Networks(EU)がホストするデータベース
  6. 権利:いつでも情報を制限、回復、削除できます。