So sánh NYM với VPNs, Tor, I2P

ByVitNhoNho23/03/2022
Người dùng internet muốn nâng cao sự riêng tư của họ ở tầng network có thể chọn một trong số nhiều kỹ thuật khác nhau, bao gồm VPN, Tor hoặc I2P. Bài viết dưới đây sẽ cung cấp thảo luận về mức độ riêng tư mà các giải pháp đó cung cấp cho người dùng khi so sánh với NYM.

1. VPN Tập trung

Để đối phó với sự nguy hiểm của việc kiểm duyệt và giám sát, người dùng internet đang chuyển sang sử dụng các công cụ ẩn danh, bảo vệ quyền riêng tư khác nhau. Một trong những phương tiện phổ biến nhất để tăng cường quyền riêng tư trực tuyến là các mạng riêng ảo (VPN).

Phần mềm VPN xây dựng một đường hầm được mã hóa giữa một thiết bị khách và một máy chủ được điều hành bởi nhà cung cấp VPN, hoạt động như một proxy chuyển tiếp thông tin liên lạc của khách hàng. Do đó, người dùng có thể duyệt Internet bằng cách sử dụng kết nối của máy chủ VPN, cho phép bỏ qua các đơn vị kiểm duyệt hoặc định vị địa lý. Việc mã hóa lưu lượng mạng được thực hiện bởi VPN có lợi khi người dùng đang kết nối với một mạng không tin cậy (ví dụ: WiFi công khai) kể từ đó cả ISP lẫn các hacker độc hại không thể đánh hơi kết nối của người dùng và theo dõi trang web mà họ đang truy cập.

Mặc dù tính bảo mật của lưu lượng mạng được bảo vệ từ trang web và ISP của người nhận nhờ mã hóa, người dùng vẫn có thể được ẩn danh thông qua kích thước và thời gian tới của các gói dữ liệu. Quan trọng hơn, tính bảo mật của lưu lượng mạng của người dùng với VPN tập trung kém mạnh mẽ hơn nhiều so với vẻ bề ngoài.

1.1. Centralized point of control

Mặc dù VPN cung cấp quyền riêng tư và bảo vệ Internet cao cấp, chống hack dữ liệu, nhưng họ bị các điểm yếu vốn có do mô hình dựa trên sự tập trung của nó. Nhà cung cấp VPN hoạt động như một proxy đáng tin cậy và do đó biết về tất cả các trang web mà một cá nhân đang truy cập. Do đó, người dùng và giao tiếp của họ không ẩn danh đối với nhà cung cấp VPN.

Trong khi VPN hứa sẽ giữ an toàn cho người dùng mà không có chính sách lưu trữ log, nhiều ví dụ cho thấy điều này thường không đúng. Ví dụ: HideMyAss, dịch vụ VPN có trụ sở tại Vương quốc Anh, đã cung cấp log và thông tin của người dùng cho các nhà chức trách Hoa Kỳ mặc dù công ty tuyên bố rằng họ không ghi lại bất kỳ thông tin nào cả.

1.2. No Traffic Analysis Resistance

Hơn nữa, mặc dù VPN bảo vệ các hoạt động trực tuyến của người dùng, VPN sẽ không hiệu quả với sự hiện diện của những kẻ nghe trộm mạng chuyên nghiệp, người chỉ đơn giản là theo dõi lưu lượng mạng được định tuyến dựa trên kích thước và thời gian của các gói dữ liệu và do đó dễ dàng tương quan địa chỉ IP của người dùng với các dịch vụ mà họ đang truy cập. Ví dụ, vụ tấn công hack vào Nordvpn, một trong những nhà cung cấp VPN lớn nhất thế giới: Máy chủ Nordvpn trung tâm đã bị hack vào năm 2018, cho phép kẻ tấn công giám sát lưu lượng truy cập và công khai một số thói quen duyệt web của khách hàng.

1.3. “Free of charge” VPNs for the price of your privacy

Do thực tế là các nhà cung cấp VPN tính phí dịch vụ của họ, họ có thể dễ dàng liên kết lịch sử chi tiết về các hoạt động trực tuyến của người dùng đối với danh tính của họ. Mặt khác, cũng có một số lượng VPN hứa hẹn để giữ cho người dùng an toàn mà không mất thêm chi phí. Nghe có vẻ sơ sài thật? VPN "miễn phí" như vậy phải bằng cách nào đó kiếm được thu nhập từ người dùng để duy trì phần mềm và máy chủ của họ. Do đó, họ 'tính phí' người dùng của họ gián tiếp bằng cách nhúng các trình theo dõi của bên thứ ba trong phần mềm của họ để thu thập dữ liệu trên hoạt động trực tuyến của người dùng và bán nó cho người trả giá cao nhất.

2. Tor and I2P

Trái ngược với VPN, Tor và I2P được xây dựng dựa trên một mạng phi tập trung của các nút và thông tin chuyển tiếp thông qua các mạch nhiều bước, để ẩn thông tin tuyến đường từ bất kỳ bên nào. Do đó, trái ngược với VPN tập trung, một chuyển tiếp Tor không thể liên kết cả người gửi và đích đến của thông tin, tối thiểu sẽ che khuất địa chỉ IP của người gửi.

2.1. Tor

Tor hiện đang là mạng truyền thông ẩn danh được sử dụng rộng rãi nhất thu hút khoảng hai triệu người dùng mỗi ngày. Không giống như VPN, Tor chuyển tiếp lưu lượng bằng cách kết nối nhiều hop. Mỗi người dùng được kết nối mở với một mạch tồn tại lâu dài, bao gồm ba rơle liên tiếp, được chọn ngẫu nhiên: entry guard, middle relay và exit relay. Tất cả các giao tiếp (trong một session) chảy xuống thông qua trình tự rơle được xác định trước này trong các ô kích thước cố định. Khi một mạch được tạo, nó còn sống trong một phiên mười phút và sau đó tất cả dữ liệu được quay sang một mạch mới.

Mỗi gói dữ liệu được gửi qua Tor đều được mã hóa bởi người gửi và trên hành trình chuyển tiếp khi nhận được gói sẽ loại bỏ một lớp mã hóa. Mã hóa onion này đảm bảo rằng không có rơle nào có khả năng hiển thị thông tin trên lưu lượng truy cập và đích cuối cùng, cũng không để lộ nội dung. Exit relay giải mã lớp mã hóa trong cùng và chuyển tiếp dữ liệu gốc đến đích của nó mà không cần biết địa chỉ IP nguồn.

Mặc dù Tor onion relays được chạy theo kiểu phi tập trung, Tor dựa vào một thành phần bán tập trung rất quan trọng: Các cơ quan thư mục được mã hóa thủ công thu thập và phân phối lại chế độ xem của mạng và thống kê đo lường. Các cơ quan thư mục này được mã hóa cứng thủ công vào phần mềm Tor và bao gồm bảy đến mười trusted friends của hệ thống phi lợi nhuận tạo ra phần mềm Tor.

Không có bất kỳ nghi ngờ nào, Tor là một công cụ tuyệt vời để liên lạc ẩn danh và cho đến nay, là mạng truyền thông ẩn danh phổ biến nhất. Thiết kế của nó vượt trội hơn nhiều so với VPN tập trung, và nó nên được sử dụng thay vì VPN tập trung nếu có thể. Cách sử dụng Tor bằng một mạch chuyển tiếp tất cả dữ liệu first-in, first-out cho phép Tor duy trì tốc độ cao, trong khi giữ độ trễ thấp. Về lý thuyết, độ trễ của Tor nên không nhiều hơn VPN. Mặc dù điều này sẽ tăng thêm một số độ trễ, Tor đạt được khả năng làm xáo trộn địa chỉ IP của người dùng. Tương tự như VPN, Tor được tối ưu hóa để duy trì độ trễ thấp với lưu lượng lớn khi duyệt web. Không giống như VPN, sự đa dạng của Tor về định tuyến khiến việc tấn công khó khăn hơn nhiều.

Tuy nhiên, theo thiết kế Tor có thể chỉ cảnh báo đối với các đối thủ mạng cục bộ, những người không có khả năng hiển thị trên các phần lớn của mạng. Mô hình mối đe dọa mà Tor đang bảo vệ người dùng chống lại các trang web theo dõi người dùng cũng như kẻ thù chỉ có thể quan sát một phần nhỏ của mạng, chẳng hạn như ISP của người dùng hoặc exit node của Tor như đã nêu trong Tor Paper:

Tor does not claim to completely solve end-to-end timing or intersection attacks. - Tor không tuyên bố sẽ giải quyết hoàn toàn các cuộc tấn công end-to-end timing hoặc intersection attacks.

Vì không có sắp xếp lại các gói, đối thủ mạng toàn cầu có thể xem toàn bộ mạng có thể triển khai thành công các cuộc tấn công tương quan đầu cuối vào luồng lưu lượng truy cập và kết quả là liên kết nguồn và đích lại với nhau. Hơn nữa, Tor cũng dễ bị ảnh hưởng với các kỹ thuật website fingerprinting khai thác các mẫu lưu lượng truy cập web đặc biệt mà mạng Tor không thay đổi. Hơn nữa, các kết nối mạch cũng dễ bị tấn công bởi flow correlation attacks, vì tất cả các nút trên đường dẫn, bao gồm cả những nút độc hại, có thể quan sát các mẫurequests và response

2.2. I2P

I2P (Invisible Internet Project) là một sự thay thế ngang hàng với Tor, trong đó mỗi người tham gia đóng vài trò là khách hàng và như một bộ định tuyến. Mặc dù usecase chính cho Tor là cho phép quyền truy cập ẩn danh của Internet công cộng với các dịch vụ ẩn được hỗ trợ như một tiện ích bổ sung, I2P được thiết kế như một hệ sinh thái khép kín để truy cập các dịch vụ ẩn tích hợp trong đó.

Trong khi Tor áp dụng cách tiếp cận dựa trên thư mục, I2P thay thế các cơ quan thư mục với các bảng băm phân phối (distributed hash tables - DHT) và lựa chọn ngang hàng. Cách tiếp cận này có vẻ hấp dẫn hơn đối với các nhà phát triển blockchain theo đuổi các mạng ngang hàng, vì nó ít tập trung hơn Tor. Hướng đi này dẫn đến việc cố gắng tích hợp I2P với Monero bằng dự án Kovri, dự án đã cố gắng thực hiện lại I2P từ đầu do các vấn đề tích hợp I2P trực tiếp với Monero.

Thật không may, I2P không được ghi chép rõ ràng với threat model và tham vọng mà nó đang cố gắng đạt được và các cuộc tấn công mới tiếp tục xuất hiện mặc dù thực tế, mạng ít được nghiên cứu kỹ như Tor. Mặc dù cách tiếp cận của I2P sẽ tránh điểm bán tập trung để quản lý khung nhìn chung của mạng, các DHT theo mặc định dễ bị tấn công bởi các cuộc tấn công khác nhau vào cơ chế tra cứu làm tổn hại đến quyền riêng tư và bảo mật của mạng. Ví dụ: kẻ tấn công có thể chặn các yêu cầu tra cứu và trả lại một mạng lưới song song gồm các nút độc hại liên kết với nhau, sau đó có thể từ chối dịch vụ hoặc tìm hiểu về hành vi của người dùng.

Như trong Tor, các máy khách I2P gửi các kết nối được mã hóa theo lớp thông qua các đường dẫn qua nhiều hop. Để mã hóa, I2P sử dụng mã hóa garlic-encryption, phần mở rộng theo của định tuyến onion, trong đó nhiều tin nhắn được gói cùng nhau. Tuy nhiên, I2P dựa trên gói và sử dụng các kênh đơn hướng với thời gian tồn tại ngắn, thay vì các mạch hai chiều sống lâu. Điều này cải thiện cân bằng tải và giới hạn lượng dữ liệu có thể chảy theo một hướng, tiết lộ ít thông tin hơn.

Tương tự như Tor, khi kiểm tra tính chặt chẽ của I2P khi bảo vệ chống lại đối thủ mạng local, I2P tỏ ra khá hiệu quả, nhưng không thể bảo vệ sự ẩn danh của người dùng đối với những kẻ thù tinh vi hơn thực hiện kỹ thuật phân tích lưu lượng.

2.3. Incentives in Tor and I2P

Cả hai node I2P và Tor đều là volunteer-driven. Tor đặc biệt dựa vào chủ yếu là quyên góp, tài trợ của chính phủ, tài trợ phi lợi nhuận và hợp đồng. Do đó Tor và I2P bị thiếu các ưu đãi kinh tế cho các nhà khai thác. Vì không có ưu đãi kinh tế khi chạy một node, các tình nguyện viên phải bao gồm chi phí chạy và duy trì nó. Điều này có thể dẫn đến hiệu suất kém và thậm chí nảy sinh nhiều vấn đề.

Mặc dù số lượng node của tor lớn, số lượng node tor đã có khoảng 8.000 trong hai năm qua mà không có sự tăng trưởng, mặc dù có nhu cầu cao. Trong khi đó, I2P có tới 45.000 node. Tuy nhiên, điều này có nghĩa là I2P lớn hơn Tor, vì các máy khách I2P cũng được tính là các node. Ngược lại, Tor có khoảng hai triệu người dùng, nơi cung cấp một lượng lớn sự đa dạng và sự riêng tư tốt hơn trong trao đổi thông tin. Tuy nhiên, sự tăng trưởng của người dùng trên Tor vẫn ở mức khoảng 2 triệu kể từ năm 2016, trong khi các ứng dụng quyền riêng tư khác như Signal có hai triệu người dùng trong năm 2016 nhưng hiện đang mở rộng lên hàng chục triệu. Không rõ các mạng lưới tình nguyện hoàn toàn có thể mở rộng quy mô như thế nào và cũng như cách họ có thể đạt được sự đa dạng địa lý như hiện tại.

2.4. Loki

Một dự án fork của Monero (với khái niệm "master node" từ Dash được đưa vào), Lokinet là một dự án khá mới giới thiệu giao thức cấp độ mạng LLARP (Giao thức định tuyến ẩn danh thấp), một giống lai giữa Tor và I2P. Giống như Tor, lưu lượng truy cập trong mạng Loki là Onion được mã hóa. Giống như I2P truyền thống, Lokinet dựa vào DHT thay vì directory authorities. Nó cũng sử dụng định tuyến dựa trên gói chuyển đổi thay vì mạch, giúp ngăn ngừa tính tương quan dòng chảy của lưu lượng. Tuy nhiên, Loki vẫn kế thừa một số hạn chế từ Tor và I2P, bao gồm (1) lỗ hổng riêng tư DHT và (2) Việc thiếu sắp xếp lại các gói vẫn cho phép phân tích lưu lượng dễ dàng. Do đó, tốt nhất là xem xét LOKI như một nỗ lực để hybridize Tor và I2P, nhưng với một cấu trúc ưu đãi.

Tuy nhiên, cấu trúc ưu đãi dường như bị không liên quan tới việc cung cấp băng thông, với tư cách là "các service node" thực hiện định tuyến (tương đương với "các master node" trong Dash) có một phần phần thưởng từ khai thác blockchain. Loki không có mô tả về chất lượng dịch vụ được duy trì, trong whitepaper có ghi: Băng thông không được theo dõi hoặc ghi trong DHT.

Mặc dù Loki chỉ ra mắt vào cuối năm 2018, nhưng bây giờ họ có khoảng 900 node, xem như là sự phát triển khá nhanh cho một thí nghiệm mới. Trong khi các nhà cung cấp dịch vụ phải định tuyến lưu lượng mạng, họ cũng phải duy trì các nút đầy đủ của toàn bộ blockchain Loki với PoW truyền thống, cũng như "Xác nhận tức thì" thông qua các node của nhà cung cấp dịch vụ (giống như các master node của Dash). Do đó, không rõ có bao nhiêu người dùng thực sự là lưu lượng truy cập giao dịch không phải LOKI (chẳng hạn như loại lưu lượng truy cập thường được Tor hoặc VPN thực hiện) thông qua mạng Loki và lượng tài nguyên này tiêu tốn khá nhiều).

3. VPN phân tán

Một xu hướng khá mới, được thúc đẩy bởi sự tin tưởng và mối quan tâm tính riêng tư của VPN, là VPN phi tập trung - dVPNs. dVPNs là một hình thức mới của mạng riêng ảo không có cơ quan trung tâm. người dùng dVPNs là cả khách hàng và máy chủ, do đó mỗi người tham gia cung cấp một phần băng thông của họ để mang lưu lượng truy cập cho những người khác. Không có điểm kiểm soát trung tâm, hệ thống dVPNs được tạo ra một cách tự nhiên và an toàn hơn.

Thiết kế dVPNs của các nhà nghiên cứu Brave được gọi là VPN⁰ ghép nối các máy khách với các nút hiện có sẵn để phục vụ lưu lượng truy cập của họ bằng cách sử dụng DHT như I2P, nhưng do đó, các vấn đề về quyền riêng tư và bảo mật của DHT giống như các hệ thống phi tập trung khác. VPN⁰ dường như vẫn là một dự án nghiên cứu và chưa được release và chưa có chương trình khuyến khích được kết hợp sử dụng BAT token của Brave.

Nói chung, dVPNs được cung cấp bởi công nghệ Blockchain để cung cấp khoản thanh toán cho VPN. Khái niệm là người dùng chia sẻ băng thông để đổi lấy crypto, và hầu hết các dự án dVPNs đều có token chuyên dụng mà người dùng phải thanh toán cho dịch vụ dVPNs, ngay cả khi người dùng có quyền tự do lựa chọn node VPN của riêng họ trong phân cấp mạng. Dự án dVPNs đầu tiên kết hợp với token là Mysterium vào năm 2017, tiếp theo là các dự án khác như Sentinel dựa trên Cosmos ở Trung Quốc và Orchid dựa trên Ethereum.

Năm 2019, dVPNs thực sự bắt đầu ra mắt. Thật khó để đo lường mức độ hấp thụ của chúng về mức độ sử dụng thực tế so với VPN tập trung và Tor. Mysterium và Orchid dường như có khoảng 5.000 holder bao gồm cả MYST và OXT, với Sentinel, có khoảng 2.000 holder. Sự kết nối của Mysterium với token của họ có vẻ tương đối khó khăn ngoại trừ để đảm bảo một số loại đăng ký nhận dạng. Sentinel xây dựng trên Cosmos và dường như hoạt động tốt ở Trung Quốc. dVPNs của Orchid hoạt động tốt và có cơ sở hạ tầng thanh toán tiên tiến, dựa trên Peppercoin của Rivest, thu hút các quan hệ đối tác từ các công ty VPN lớn.

Đối với các đường hầm an toàn được mã hóa, người dùng Sentinel hiện có thể chọn giữa OpenVPN và SOCKS5, tương tự như ShadowSOX, hoạt động tốt ở Trung Quốc miễn là số lượng người dùng còn thấp. Mysterium và Orchid tích hợp OpenVPN và WireGuard, sau này sử dụng mật mã hiện đại hiệu quả hơn. Với sự bùng nổ của dVPNs, hãy xem nhanh các lợi ích từ các tính chất của dVPNs.

3.1. No logging

Để hạn chế log lưu lượng truy cập của người dùng được lưu trữ bởi một thực thể duy nhất (vấn đề chính của VPN tập trung), Sentinel giới thiệu khả năng che giấu các hoạt động của người dùng bằng cách chuyển tiếp lưu lượng truy cập của họ thông qua một loạt các node. Người dùng có thể tùy chỉnh số lượng node chuyển tiếp sẽ được tham gia vào kết nối. Với Orchid, khách hàng có thể xây dựng mạch đơn hoặc nhiều hop bằng cách chọn các node VPN ngẫu nhiên, từ một nhóm các nhà cung cấp trên toàn cầu, có trọng số dựa trên cổ phần của họ trong toàn hệ thống.

Nhìn chung, các cách tiếp cận này phân phối lưu lượng truy cập giữa nhiều nhà cung cấp VPN, vì vậy nguy cơ khai thác tập trung được loại bỏ, như ở Tor. Không giống như Tor, các thiết kế này cho phép single-hop routing, và do đó, các dVPNs có thể có độ trễ thấp hơn so với Tor Multi-Hop, nhưng với chi phí riêng tư ít hơn từ node dVPNs được chọn ngẫu nhiên.

3.2. Traffic analysis still a risk

Mặc dù ý tưởng định tuyến VPN nhiều hop tạo ra những bước tiến trong việc làm xáo trộn thông tin về hoạt động của người dùng, nhưng nó chỉ cho phép làm xáo trộn IP của người dùng và giới hạn số lượng các node proxy thông tin có thể thu thập, nhưng nó chưa đủ Để chống lại các cuộc tấn công phân tích lưu lượng như intersection, fingerprinting, statistical disclosure, end-to-end correlation,... Về vấn đề này, dVPNs chia sẻ phần lớn các cuộc tấn công tương tự giống như Tor.

3.3. Exit node liability problem

Một vấn đề khác liên quan đến các dVPNs ngang hàng là người dùng có nguy cơ rằng máy của họ sẽ được sử dụng để truyền lưu lượng mạng bất hợp pháp và chúng sẽ chịu trách nhiệm và có thể phải đối mặt với hậu quả từ các cơ quan chức năng. Đây là một vấn đề tương tự đối với các node thoát Tor, vì các nút thoát kết nối trực tiếp với một web đích.

Mysterium tuyên bố sử dụng tính năng Whitelisting để cho phép người dùng chỉ chuyển tiếp lưu lượng truy cập (tất nhiên họ vẫn có thể chọn chấp nhận bất kỳ loại lưu lượng nào họ muốn). Tuy nhiên, vì các node phải có khả năng phân biệt lưu lượng truy cập whitelisting "sạch" và bất hợp pháp, nó liên quan tới việc đánh đổi giữa sự riêng tư và an toàn. Tương tự whitelisting, hiện đang có chuỗi với các nhà cung cấp VPN đáng tin cậy, thực sự được cung cấp bởi Orchid. Cuối cùng, các bên thứ ba trong Orchid cũng có thể tạo ra các whitelisting của riêng họ.

4. Where is Nym placed on the map?

Định tuyến Onion, I2P, LOKI, dVPNs và thậm chí tất cả các VPN tập trung có thể nâng cao quyền riêng tư của người dùng, tốt hơn nhiều so với không sử dụng bất kỳ proxy được mã hóa nào trên internet rộng hơn, tất cả các thiết kế này về cơ bản đều cung cấp cùng một chức năng: che giấu địa chỉ IP trong khi duy trì kết nối liên tục với độ trễ thấp. Liệu các ưu đãi có thể cung cấp khả năng mở rộng quy mô cho các mô hình này hay không?

Làm thế nào để NYM bảo vệ quyền riêng tư đang được cung cấp bởi các hệ thống đó? NYM không phải là một hệ thống định tuyến Onion, nó không phải là VPN phi tập trung. Nym là một mạng kết hợp(mix-net) nhằm ngăn chặn chính xác các cuộc tấn công phân tích lưu lượng mà Tor và dVPNs dễ bị tấn công. Do đó, NYM là một thiết kế trực giao duy trì quyền riêng tư tốt hơn và có thể hỗ trợ ẩn danh, mặc dù thường đi kèm cả chi phí về độ trễ.

4.1. Decentralized

NYM đang xây dựng một mạng lưới phi tập trung hoàn toàn, không có các bên đáng tin cậy, các thành phần tập trung,... Tất cả các chức năng của NYM được thực hiện phân cấp và phân tán, và như trong dVPNs không thu thập log của người dùng.

4.2. Data confidentiality

NYM đảm bảo tính bảo mật của tất cả các dữ liệu đi qua hệ thống. Chỉ có nguồn và đích được chỉ định xem nội dung của dữ liệu được trao đổi, không có nút trung gian hoặc thực thể bên thứ ba nào có thể xem nội dung đó nữa. NYM sử dụng định dạng gói SPHIINX không liên kết để có được ẩn danh tốt hơn thay vì thiết kế định tuyến Onion được sử dụng bởi các proxy Tor hoặc VPN như OpenVPN hoặc Wireguard.

4.3. IP hiding

Chỉ có node đầu tiên kế sau người người nhận thức được địa chỉ IP của người dùng đã khởi tạo kết nối. Về vấn đề này, Nym làm xáo trộn IP và tương tự như Tor, I2P hoặc dVPNs multi-hop. dVPN single-hop tương đương với VPN tập trung và chỉ ẩn IP từ trang web đang được truy cập, nhưng chính nó vẫn có thể xác định địa chỉ IP của người gửi và địa chỉ IP của người nhận.

4.4. Traffic analysis resistance

Ngược lại với Tor và dVPNs, NYM là thiết kế duy nhất hiện đang triển khai đảm bảo sự ẩn danh của người dùng trong kết nối, ngay cả trong các kỹ thuật phân tích lưu lượng mạnh mẽ và tinh vi. Ngay cả khi kẻ tấn công có phạm vi toàn cầu cũng không thể truy xuất được. Hơn nữa, trái ngược với các thiết kế dựa trên mạch, NYM Mixnet định tuyến từng gói độc lập, thông qua một tuyến đường khác nhau và được thay đổi thứ tự. Điều này đảm bảo khả năng chống lại mối tương quan dòng chảy đầu cuối, do đó kẻ tấn công không thể xác định hoặc tương quan các mẫu thông tin tại người người gửi và người nhận.

4.5. Incentives

NYM sử dụng các ưu đãi bằng token để cung cấp các nền tảng cho một hệ sinh thái bền vững bao gồm các dịch vụ nâng cao quyền riêng tư, không giống như Tor và như dVPNs. Các mixnode NYM và các services cần stake để tham gia vào mạng.

Một giao thức ưu đãi đặc biệt từ kết hợp việc sử dụng VRF (Verifiable Random Function - chức năng ngẫu nhiên có thể kiểm chứng) để tạo ra một "bằng chứng trộn" đảm bảo rằng các mixnet được thưởng xứng đáng cho công việc của họ, trong khi các node hoạt động sai lệch hoặc không trung thực bị phạt. Điều này cung cấp một kết nối mạnh mẽ hơn nhiều so với các ưu đãi cho băng thông được cung cấp hơn là hầu hết các hệ thống dVPNs, khiến NYM giống với các hệ thống "Proof-of-Worrk" như Bitcoin.

4.6. Sybil attacks resistance

Nhờ sự kết hợp của thông tin và ưu đãi, NYM trở nên miễn nhiễm với các cuộc tấn công Sybil và từ chối dịch vụ.

4.7. No logging

Trong NYM, các node trung gian chuyển tiếp thông tin không thể tìm hiểu bất kỳ thông tin nào được gói gọn trong Sphinx packet và nó chỉ thấy node kế trước và kế ngay sau nó. Do đó, dữ liệu duy nhất mà nó có thể có khả năng thu thập là lượng lưu lượng truy cập mà nó quan sát được thông qua chúng, không có gì hơn.

4.8. No exit host reliability

Trong NYM, các node thoát vượt qua lưu lượng truy cập mạng đến các nhà cung cấp dịch vụ, không trực tiếp vào Web Open, do đó không có rủi ro về trách nhiệm tại node thoát. Điều này tất nhiên hạn chế các loại dịch vụ có thể được chạy và một cổng TCP/IP chung với Internet có thể được bận, nhưng rủi ro đó sẽ là một rủi ro của nhà cung cấp dịch vụ, không phải của bất kỳ node nào trong mạng NYM.

4.9. No identity registration

Nhờ việc sử dụng credentials có chọn lọc của NYM, người dùng có thể xác thực với bất kỳ ứng dụng hoặc dịch vụ nào trong hệ sinh thái mà không tiết lộ bất kỳ thông tin nào về bản thân họ. Do đó, không cần "đăng ký nhận dạng - identity registration" hoặc bất kỳ thông tin nhận dạng xâm phạm quyền riêng tư nào khác.

4.10. Privacy-enhanced authentication and payment

Nym không buộc người dùng thanh toán bằng token mà sau đó có thể bị lợi dụng để truy ra danh tính người dùng. Thay vào đó, thông tin quan trọng xung quanh các khoản thanh toán và danh tính có thể, nếu cần, được thực hiện off-chain thông qua authentication credentials ẩn danh để đảm bảo quyền riêng tư.

5. Mixnets and dVPNs — Summary

MixNet là một mạng lưới bao phủ ẩn danh dựa trên định tuyến và sắp xếp lại thứ tự gói tin. Do đó, mixnets phù hợp nhất cho các ứng dụng không đồng bộ như tiền điện tử, nhắn tin,... MixNet là một kiến trúc hoàn toàn khác với các hệ thống định tuyến Onion như Tor, I2P và các ý tưởng dVPN khác khác nhau: Mặc dù sự khác biệt hời hợt giữa chúng, cả Tor và dVPN đều cơ bản dựa trên truyền phát các gói độ trễ thấp. Mixnets đánh đổi độ trễ để ẩn danh, trong khi Tor và dVPNs đánh đổi ẩn danh để lấy tốc độ. Mặc dù các mixnets truyền thống được thiết kế để chỉ truyền thông tin liên lạc có độ trễ, Nym mixnet dựa trên thiết kế hiện đại cho phép cân bằng giữa độ trễ và lưu lượng truy cập.

Tại thời điểm hiện tại, có thể coi dVPN và Tor là dạng công nghệ bổ sung cho mixnet. Có thể dễ dàng tưởng tượng một thế giới nơi lưu lượng truy cập web truy cập web đi qua dVPN hoặc tiếp tục đi qua Tor, trong khi các ứng dụng khác dựa trên tin nhắn yêu cầu mức độ riêng tư cao hơn - blockchain - thì sử dụng một mixnet như Nym. Điều quan trọng là trong khi đã có một loạt các dự án dVPN mới trong năm ngoái và Tor đã che giấu địa chỉ IP trong suốt hai thập kỷ, bây giờ là lúc công nghệ phi tập trung mới có thể cung cấp khả năng chống lại những kẻ thù mạnh mẽ với khả năng giám sát toàn bộ mạng Internet.

Đọc thêm

Disclaimer: Bài viết mang mục đích cung cấp thông tin, không phải lời khuyên tài chính. Tham gia nhóm chat Bigcoinchat để cập nhật thông tin mới nhất về thị trường.

Thảo luận thêm tại

Facebook:https://www.facebook.com/groups/bigcoincommunity

Telegram: https://t.me/Bigcoinnews

Twitter: https://twitter.com/BigcoinVN 

VitNhoNho

VitNhoNho

Một người yêu thích crypto, liên tục học hỏi, tìm hiểu những nội dung mới nhất trên thị trường

5 / 5 (1Bình chọn)

Bài viết liên quan