Re: [Hackmeeting] chaum e la sua nuova idea

Delete this message

Reply to this message
Author: Marco A. Calamari
Date:  
To: hackmeeting
Subject: Re: [Hackmeeting] chaum e la sua nuova idea
On Tue, 2016-01-12 at 16:36 +0100, bolo wrote:
> On 12/01/2016 14:25, Marco A. Calamari wrote:
>
> > Il paper descrive il protocollo cMix, non l'applicazione di cui si
> > parla in fondo in termini per me chiari ma un po'
> > generici.
>
> Il punto incriminato e' questo:
>
> "PrivaTegrity achieves anonymity among all messages sent
> globally within each one-second time interval. To learn any-
> thing about which inputs correspond to which outputs within
> any such batch of messages, the entire cascade of ten mix
> servers, each preferably operating independently in a different
> country, would have to be compromised. By integrating these
> use cases into the mixing with standardized formats and
> uniform payload sizes, PrivaTegrity enjoys strong anonymity
> properties and mitigates recent attacks on mix networks."
>
> Pagina 2 piu' o meno a meta' della prima colonna.
>
> In pratica non e' il protocollo cMix ad avere una backdoor ma e' il
> sistema che ci sta sopra (PrivaTegrity) ad essere volontariamente
> buggato. In teoria ogni amministratore di ogni server che compone la
> "chain of trust" di 10 macchine, collaborando insieme agli altri 9, puo'
> decifrare il payload.


Buffo che leggendo un paper si sia cosi' poco d'accordo.....

Ti ripeto, il segreto e' condiviso tra sender e tutti i server.
Non importa come sia implementato il segreto, non e'
un segreto a chiave doppia ma a chiave singola
(tanto per essere chiari).

Non c'e' bisogno che l'applicazione che poi implementera'
il protocollo fornisca ai sysadmin un'interfaccia
amichevole utilizzabile da iPhone con Siri per colludere,
e' il protocollo cMix che e' "volontariamente" buggato perche'
si basa su un

** segreto condiviso **
** persistente **

con

** infrastruttura centralizzata **

Per un paragone, vedi il protocollo Mixmaster; non ce l'ha

<https://tools.ietf.org/html/draft-sassaman-mixmaster-03>

tutti i nodi devono essere contraffatti e colludere per
deanonimizzare; poi c'e' la criptatura end-to-end.
Aggiungi che ogni remailer fa parte del web-of-trust pgp
e soppesa attentamente la robustezza del protocollo.

Certo, Mixmaster non e' un protocollo adatto per la banda larga
o per i cellulari .... e' uno store-and-forward.

Pensa pero' a Tor ..
... ci sono segreti condivisi persistenti??? No!
... c'e' una infrastruttura centralizzata??? No!
... si precalcola qualcosa??? No!
... si evita di usare crittografia a chiave doppia??? No!
... si rendono persistenti dei segreti??? No!

FWIW. Marco