<p dir="ltr"><br>
Den 27 jan 2015 21:05 skrev "Jerry Leichter" <<a href="mailto:leichter@lrw.com">leichter@lrw.com</a>>:<br>
><br>
> On Jan 27, 2015, at 5:08 AM, grarpamp <<a href="mailto:grarpamp@gmail.com">grarpamp@gmail.com</a>> wrote:<br>
> > With the abundance of even just passive adversaries<br>
> > these days, the importance of cover traffic, fill, flooding,<br>
> > chaff, however you call it can't be overstated as a<br>
> > necessity if you wish to hide the endponts ot actual<br>
> > traffic without playing too much that risky odds game.<br>
> ><br>
> > It amazes me that, while there are some papers<br>
> > about it, no one appears to have actually produced<br>
> > software for users to download, install and run, for a<br>
> > working network based on it.</p>
<p dir="ltr">[... ]</p>
<p dir="ltr">> There's room to do much better.  For one thing, you don't need to saturate your link with cover traffic - you need to send enough cover traffic so that a listener can't tell the difference between cover and real traffic. </p>
<p dir="ltr">[... ] </p>
<p dir="ltr">> But is there a way to mix traffic from multiple users in a way that requires large numbers of them to conspire to reveal anything?  The mixmaster stuff looks at this specifically from the point of view of a store-and-forward node - is there some suitable useful analogue on a single link?  Can we somehow get the same guarantees without storage inside the network?<br>
><br>
> Just as researchers, for many years, ignored denial of service attacks on the theory that "We can't do much about them, but who would bother to make such attacks anyway?", most modern work ignores traffic analysis as "impractical".  Well ... we had to change our attitudes about DoS, and we're now going to have to change our attitudes toward traffic analysis.</p>
<p dir="ltr"><a href="http://dedis.cs.yale.edu/dissent/">http://dedis.cs.yale.edu/dissent/</a></p>
<p dir="ltr">Quoting their description:</p>
<p dir="ltr">> Dissent's technical approach differs in two fundamental ways from the traditional relay-based approaches used by systems such as Tor:</p>
<p dir="ltr"> >   Dissent builds on dining cryptographers and verifiable shuffle algorithms to offer provable anonymity guarantees, even in the face of traffic analysis attacks, of the kinds likely to be feasible for authoritarian governments and their state-controlled ISPs for example.</p>
<p dir="ltr">>   Dissent seeks to offer accountable anonymity, giving users strong guarantees of anonymity while also protecting online groups or forums from anonymous abuse such as spam, Sybil attacks, and sockpuppetry. Unlike other systems, Dissent can guarantee that each user of an online forum gets exactly one bandwidth share, one vote, or one pseudonym, which other users can block in the event of misbehavior. </p>
<p dir="ltr">> Dissent offers group-oriented anonymous communication best suited for broadcast communication: for example, bulletin boards, wikis, auctions, or voting. Members of a group obtain cryptographic guarantees of sender and receiver anonymity, message integrity, disruption resistance, proportionality, and location hiding.</p>