[e-privacy] [Fwd: Re: [Hackmeeting] chaum e la sua nuova idea]
Marco A. Calamari
marcoc_maillist a marcoc.it
Sab 16 Gen 2016 12:57:13 CET
Il thread e la questione sottostante
mi sembra molto rilevante per questa lista.
Trovate il paper qui
<https://eprint.iacr.org/2016/008.pdf>
E qui l'inizio della contestazione.
<http://www.wired.com/2016/01/david-chaum-father-of-online-anonymity-plan-to-end-the-crypto-wars/>
Enjoy
-------- Forwarded Message --------
From: Marco A. Calamari <marcoc_maillist at marcoc.it>
Reply-to: hackmeeting at inventati.org
To: hackmeeting at inventati.org
Subject: Re: [Hackmeeting] chaum e la sua nuova idea
Date: Tue, 12 Jan 2016 20:52:31 +0100
On Tue, 2016-01-12 at 16:36 +0100, bolo wrote:
> On 12/01/2016 14:25, Marco A. Calamari wrote:
>
> > Il paper descrive il protocollo cMix, non l'applicazione di cui si
> > parla in fondo in termini per me chiari ma un po'
> > generici.
>
> Il punto incriminato e' questo:
>
> "PrivaTegrity achieves anonymity among all messages sent
> globally within each one-second time interval. To learn any-
> thing about which inputs correspond to which outputs within
> any such batch of messages, the entire cascade of ten mix
> servers, each preferably operating independently in a different
> country, would have to be compromised. By integrating these
> use cases into the mixing with standardized formats and
> uniform payload sizes, PrivaTegrity enjoys strong anonymity
> properties and mitigates recent attacks on mix networks."
>
> Pagina 2 piu' o meno a meta' della prima colonna.
>
> In pratica non e' il protocollo cMix ad avere una backdoor ma e' il
> sistema che ci sta sopra (PrivaTegrity) ad essere volontariamente
> buggato. In teoria ogni amministratore di ogni server che compone la
> "chain of trust" di 10 macchine, collaborando insieme agli altri 9, puo'
> decifrare il payload.
Buffo che leggendo un paper si sia cosi' poco d'accordo.....
Ti ripeto, il segreto e' condiviso tra sender e tutti i server.
Non importa come sia implementato il segreto, non e'
un segreto a chiave doppia ma a chiave singola
(tanto per essere chiari).
Non c'e' bisogno che l'applicazione che poi implementera'
il protocollo fornisca ai sysadmin un'interfaccia
amichevole utilizzabile da iPhone con Siri per colludere,
e' il protocollo cMix che e' "volontariamente" buggato perche'
si basa su un
** segreto condiviso **
** persistente **
con
** infrastruttura centralizzata **
Per un paragone, vedi il protocollo Mixmaster; non ce l'ha
<https://tools.ietf.org/html/draft-sassaman-mixmaster-03>
tutti i nodi devono essere contraffatti e colludere per
deanonimizzare; poi c'e' la criptatura end-to-end.
Aggiungi che ogni remailer fa parte del web-of-trust pgp
e soppesa attentamente la robustezza del protocollo.
Certo, Mixmaster non e' un protocollo adatto per la banda larga
o per i cellulari .... e' uno store-and-forward.
Pensa pero' a Tor ..
... ci sono segreti condivisi persistenti??? No!
... c'e' una infrastruttura centralizzata??? No!
... si precalcola qualcosa??? No!
... si evita di usare crittografia a chiave doppia??? No!
... si rendono persistenti dei segreti??? No!
FWIW. Marco
_______________________________________________
Hackmeeting mailing list
Hackmeeting at inventati.org
https://www.autistici.org/mailman/listinfo/hackmeeting
-------------- next part --------------
A non-text attachment was scrubbed...
Name: signature.asc
Type: application/pgp-signature
Size: 181 bytes
Desc: This is a digitally signed message part
URL: <http://lists.winstonsmith.org/pipermail/e-privacy/attachments/20160116/0069e92d/attachment.pgp>
Maggiori informazioni sulla lista
e-privacy