在 GPG 信任网络之上,像 Tor 这样的匿名网络是否可行?

信息安全 加密 匿名 gnupg 信任网络
2021-09-10 08:01:43

信任网络是一个图,其中顶点是 GPG 用户(实际上是他们的密钥),边是交叉签名。如果我们将所有者信任问题放在一边,并假设所有参与者仅在检查密钥指纹后才签名,那么我可以信任在我和信任图中的密钥之间有一条路径的密钥。

如果我给信任网络中的某个人写一封电子邮件,我可以因此对消息进行加密并保持电子邮件内容的私密性。但是,我无法隐藏邮件的元数据:窃听者仍然会发现我何时发送邮件以及发送给谁。元数据讲述了很多关于人的信息,在用电话元数据以高概率猜测人们的性别、性取向、收入等方面已经取得了惊人的(不是说是可怕的)成就。(我不知道是否已经对电子邮件元数据进行了研究,但我希望得到类似的结果)

问题是:即使在客户端加密的电子邮件中,我们如何才能隐藏元数据?

受 Tor 的启发,我在 GPG 之上提出了以下协议:

  1. 我想给查理发一封电子邮件。
  2. 我寻找一条从我到他的信任网络的路径,最小长度,例如 3。假设它通过 Alice 和 Bob。
  3. 现在是多重加密步骤:
    • 我用查理的密钥加密邮件。
    • 然后我用 Bob 的密钥加密已经加密的邮件和Charlie 的地址。
    • 然后我用 Alice 的密钥加密所有这些Bob 的地址。
  4. 发送以相反的顺序展开所有内容:
    • 我将我从最后一个加密步骤中获得的所有内容发送给 Alice。
    • Alice 解密,看到 Bob 的地址并将她解密的所有内容发送给 Bob。
    • Bob 再次解密并将所有内容发送给 Charlie。
  5. 最后,查理最后一次解密。

如果我没有任何问题,它具有以下属性:

  • 只有我和查理知道邮件的内容。
  • 只有我、查理和鲍勃知道邮件的最终收件人。
  • 只有我、查理和爱丽丝知道邮件的发件人。

这管用吗?可行吗?为什么我们不那样发送电子邮件?

一些可能的缺点可能是:

  • 链中的某个人可能不在线。然后沿着多条路径发送消息可能是聪明的。
  • 网络流量增加。如果窃听者仔细分析我、Alice、Bob 和 Charlie 发送的每封电子邮件,他们可能会注意到 Alice 在我给她写信后不久就向 Bob 发送了一封电子邮件,依此类推,将邮件追踪到 Charlie。这还需要多少资源?将电子邮件延迟一小段时间(比如几分钟)是一种有效且可接受的对策吗?
2个回答

一个明显的问题是,没有理由仅仅因为某人在 PGP 信任网络中就愿意充当邮件转发者。我有一个连接良好的密钥,不打算成为您的电子邮件提供商。

正如评论中所建议的那样,通过 Tor 发送消息也不太可能起作用,因为 Tor 出口节点很可能作为反垃圾邮件措施被阻止,并且大多数出口节点无论如何都不会在其退出策略中包含端口 25。

您的建议是参与者必须选择成为转发器的微小变化,本质上是Mixmaster网络。 remailers 的列表不是很长,但没有什么能阻止您加入网络。

混音大师软件

为了提供类似的服务(并实际上将其用于商业用途),需要多方参与。我能看到这个工作的唯一方法是,如果有一个集中的密钥服务器可以充当等式的“鲍勃”和“爱丽丝”。如果您想保护自己免受元数据泄露位置和任何用于在您身上建立个人资料的取证模式构建技术的影响,那么您应该坚持匿名您的位置。无论是通过 Tor、VPN 服务还是 I2P。

你能走多远取决于你认为必要的安全级别。如果您可能成为 3 个字母机构或类似机构的目标,那么我会坚持反监视技术,例如通过默默无闻的安全和虚假信息;即描绘导致他们的心理特征与您完全不符且不正确的人格特征和行为。