Псевдонимный ремейлер - Pseudonymous remailer
А ремейлер под псевдонимом или ним сервер, в отличие от анонимный ремейлер, является Интернет программное обеспечение, разработанное, чтобы позволить людям писать псевдоним сообщения на Usenet группы новостей и отправить псевдоним электронное письмо. В отличие от чисто анонимных ремейлеров, он назначает своим пользователям имя пользователя и хранит базу данных с инструкциями о том, как возвращать сообщения реальному пользователю. Эти инструкции обычно включают в себя саму анонимную сеть ремейлеров, таким образом защищая истинную личность пользователя.
Первоначальные псевдонимные ремейлеры однажды записали достаточно информации, чтобы отследить личность реального пользователя, что позволило кому-то получить личность реального пользователя законными или незаконными способами. Эта форма псевдонимного ремейлера больше не распространена.
Дэвид Чаум написал статью в 1981 году, в которой описаны многие функции, присутствующие в современных ремейлерах под псевдонимами.[1]
В Ремейлер проникновения, который длился с 1993 по 1996 год, был популярным ремейлером под псевдонимом.
Современные сервера nym
А ним сервер (Короче для "псевдоним сервер ") является сервер который предоставляет не отслеживаемый адрес электронной почты, так что ни оператор сервера nym, ни операторы задействованных ремейлеров не могут обнаружить, какой nym соответствует какой реальной личности.
Чтобы создать ним, вы создаете PGP keypair и отправьте его на сервер nym вместе с инструкциями (называемыми блок ответа) к анонимные ремейлеры (Такие как Шифропанк или Mixmaster ) о том, как отправить сообщение на ваш реальный адрес. Сервер nym возвращает подтверждение через этот блок ответа. Затем вы отправляете сообщение на адрес, указанный в подтверждении.
Чтобы отправить сообщение через nym-сервер, чтобы адрес From был ним, вы добавляете несколько заголовков, подписываете сообщение своим ключом nym, шифруете его ключом сервера nym и отправляете сообщение на сервер nym, вероятно, маршрутизируемое через анонимных ремейлеров. Когда сервер nym получает сообщение, он расшифровывает сообщение и отправляет его предполагаемому получателю, причем адрес From: является вашим ним.
Когда nym-сервер получает адресное сообщение к nym, он добавляет его в блок ответа от nym и отправляет его первому ремейлеру в цепочке, который отправляет его следующему и так далее, пока он не достигнет вашего реального адреса. Считается хорошей практикой включать инструкции по шифрованию в пути, чтобы кто-то (или какая-либо организация) делал вход / выход анализ трафика на сервере nym не может легко сопоставить полученное вами сообщение с сообщением, отправленным сервером nym.
Было показано, что существующие nym-серверы с «многоцелевым блоком ответа» восприимчивы к пассивному анализу трафика с объемом входящего трафика за один месяц. спам (на основе данных за 2005 г.) в статье Брэм Коэн, Лен Сассаман, и Ник Мэтьюсон.[2]
Смотрите также
Рекомендации
- ^ Чаум, Дэвид (февраль 1981). «Электронная почта, не отслеживаемая, обратные адреса и цифровые псевдонимы» (PDF). Коммуникации ACM. 24 (2). Дои:10.1145/358549.358563.
- ^ Видеть Ворота Пинчона: безопасный метод получения псевдонимной почты Лен Сассаман, Брэм Коэн и Ник Мэтьюсон (ноябрь 2005 г.). Сабрина Де Капитани ди Вимеркати и Роджер Дингледин (ред.). "Врата Пинчона: безопасный метод получения псевдонимной почты" (PDF). Материалы семинара по конфиденциальности в электронном обществе (WPES 2005). ACM Press. Дои:10.1145/1102199.1102201. Получено 2008-06-06.
дальнейшее чтение
- Брюс Шнайер. Безопасность электронной почты. ISBN 0-471-05318-X.
- Бакар, Андре. Справочник по конфиденциальности компьютера. ISBN 1-56609-171-3.