Et nettverk av servere som genererer store mengder støy skal hindre at utenforstående ser hvem som kommuniserer med hverandre, så lenge bare én server ikke er infiltrert. (Bilde: PantherMedia/Sergey Nivens)

Avlytting

Utvikler tjeneste hvor meldinger ikke kan spores

Nettverk skjuler avsenderen i store mengder støy.

Det er mange måter å hindre at noen snoker på data du sender over internett, men helt sikker kan du aldri være.

Forskere ved Massachusetts Institute of Technology (MIT) har presentert en metode som kan komme til å endre på dette dersom den settes ut i livet.

Mange bruker Tor-nettverket for å bevege seg anonymt på nettet, og å dele informasjon. Dette fungerer ved at trafikken krypteres og sendes gjennom en rekke noder verden over.

Tanken er at ingen har kapasitet til å overvåke enhver node til enhver tid. Det er ikke nødvendigvis noen god tanke, ifølge førsteamanuensis i datateknologi ved MIT, Nickolai Zeldovich.

– Tor legger også til grunn at ingen med onde hensikter kontrollerer et stort antall noder i systemet, sier Zeldovich i en pressemelding fra instituttet.

Han har ledet et team som har utviklet et nytt meldingssystem som gir en høy matematisk garanti for at brukerne forblir anonyme.

Selv om det i dag er mulig å sende krypterte beskjeder som vanskelig lar seg lese av for utenforstående, er det fortsatt mulig å finne ut hvem som kommuniserer med hverandre. Det er en svakhet i Tor-nettverket.

Statistisk umulig å finne ut hvem som kommuniserer

Systemet MIT-forskjerne har utviklet kalles «Vuvuzela», og skal gjøre det statistisk sett umulig å avgjøre hvem som kommuniserer med hvem.

Dette gjøres ved å generere en stor mengde støy, derav navnet, som gjør det umulig for utenforstående å se hvem som sender meldinger til hvem. Det til tross for at utenforstående har infiltrert serverne.

Alt som trengs for at systemet skal være sikkert er én eneste server som ikke er infiltrert.

Vuvuzela lar deg legge igjen en beskjed i en spesifikk minneadresse på en internettilkoblet server. Den som skal hente beskjeden, må derfor vite nøyaktig hvor den finnes. Dette gjøres med klientprogramvare.

Tar utgangspunkt i at systemet er infiltrert

Systemet er designet med utgangspunkt i at en utenforstående kontrollerer alle serverne, med unntak av én. Så lenge det er tilfellet, vil trafikken være sikker, selv om brukerne er koblet opp mot en infiltrert server.

Trafikken sendes så over flere servere i flere runder.

I et tenkt scenario beskrives teknologien slik: Tre brukere er involvert.To av disse vil utveksle meldinger uten at noen skal kunne finne ut at de har vært i kontakt med hverandre.

Om bare to sender meldinger til serveren, kan en utenforstående konkludere med at det er de to som kommuniserer. Dermed må systemet designes slik at også den tredje brukeren sender beskjeder til serveren. Dermed vil det være vanskeligere å anta hvem som kommuniserer med hverandre.

En utenforstående som har infiltrert serverne kan likevel se hvem som kommuniserer mot en bestemt minneadresse, og dermed pønske ut hvem som snakker med hvem.

Vuvuzela bruker derfor minst tre servere. Hver beskjed sendt gjennom systemet er pakket inn i tre lag med kryptering. Den første serveren skreller det første laget, og sender den videre til neste. Hvilken server som vil være den neste til å motta beskjeden, vil være tilfeldig.

Den andre serveren vil skrelle av neste lag med kryptering, og vil i tilfeldig rekkefølge sende beskjeden videre. Dermed kan ikke en utenforstående, selv etter å ha infiltrert serverne, se hvem sin melding som ender opp på den tredje og siste serveren.

Den utenforstående kan imidlertid se at to brukere har kommunisert, ved at han kan se at hvem som sendte melding til den første serveren i et gitt tidsrom.

Sender store mengder falsk trafikk

Den falske trafikken skal hindre dette. Hver gang en beskjed sendes, genererer serveren en mengde falsk, kryptert trafikk som sendes videre. Neste server gjør det samme.

Dermed blir det statistisk sett umulig for en utenforstående å avgjøre hvor trafikken ender opp, så lenge én server ikke er infiltrert.

Systemet kan ifølge forskningsrapporten skaleres til millioner av brukere som sender titusenvis av meldinger i sekundet.

Det kan imidlertid diskuteres hvor praktisk det vil være. I arbeidet har forskerne brukt en såkalt «dialing round» på ti minutter. Det vil si at en klient må vente ti minutter på å starte en samtale etter at den er koblet opp. Det gjør metoden dårlig egnet til kjapp kommunikasjon.

Det kan gå raskere, men det vil kreve høyere båndbredde. Hver klient vil nemlig måtte laste ned all den falske trafikken generert av den opprinnelige senderen i tillegg til den faktiske meldingen.

Vil være dyrt i drift

Et annet hinder er prisen. En Vuvuzela-server vil generere trafikk til en kostnad på rundt 85 000 kroner i måneden (10 000 dollar). Altså er det usannsynlig at nettverket kan drives av frivillige, slik som Tor-nettverket.

Prisen vil kunne komme ned i en dollar per bruker per år dersom det har en million brukere.

Om du må betale for tjenesten, må du også anta at infiltratører vet hvem som bruker tjenesten, uten at dette i seg selv gjør det mulig å vite hvem av brukerne som kommuniserer med hverandre.

Rapporten kan lastes ned fra MIT.edu (PDF).

Til toppen