Mix network

Présentation du fonctionnement de Tor par l'Electronic Frontier Foundation, un exemple de mix network


En informatique, un mix network, parfois appelé réseau de mélange[1] est une famille de modes de routage favorisant l'anonymat par l'usage de serveurs intermédiaires multiples re-routant l'information sans avoir accès à celle-ci ni connaitre son origine ou sa destination finale.

Le concept de mix network a été pour la première fois décrit par David Chaum en 1981[2]. Des exemples d'applications du principe de mix network sont le système de relai de courriel Mixmaster) ou le projet Tor.

Principe

Le protocole s'appuie sur un ensemble de serveurs de re-transmission des messages. Le réseau utilise des algorithmes de cryptographie asymétrique pour protéger ses communications.

Supposons qu'Alice souhaite envoyer un message à Bob à travers un mix network.

Notations

Soient:

  • le message texte clair à transmettre.
  • le nombre de serveurs/nœuds appartenant au mix network
  • soit pour :
    • les noms des serveurs du réseau
    • leurs adresses respectives
    • leurs clés publiques respectives
  • Par convention, on notera que Alice opère le serveur et Bob le serveur , avec adresses , et clé publiques , [3]
  • le résultat du chiffrement de la donnée par la clé publique .
  • soit l'entier la longueur du chemin d'envoi choisie par Alice (voir plus loin)[4]
  • soit le chemin de l'envoi (voir plus bas), une n-uplet avec de nœuds du réseau sur , avec possible répétition.

Fonctionnement

Initialisation du réseau

Chaque nœud se déclare auprès de tous les autres participants en indiquant son adresse (suivant un protocole de communication quelconque) et sa clé publique.

Préparation de l'envoi

Alice décide de la longueur de la chaîne d'envoi en fonction du niveau de sécurisation (chaîne plus longue) et de rapidité (chaîne plus courte) qu'elle estime acceptable.

Alice choisit suivant une méthode discrétionnaire un chemin représenté par une liste de éléments de . Cette liste représente, dans l'ordre, la liste des serveurs par lesquels le message va transiter.

Cas simple

Considérons le cas simple où , soit le message va être transmis par Alice à un unique serveur qui va le renvoyer à Bob. Dans ce cas la liste comporte unique élément tel qu'il existe un indice tel que .


Avantages

Vulnérabilités

Bibliographie

  • David Chaum, « Untracable electronic mail, return addresses, and digital pseudonyms », Communications of the ACM, vol. 24, no 2,‎ , p. 84-90 (présentation en ligne)

Référence

  1. Présentation I2P (Invisible Internet Project), Free 64 bit programs, consulté le 15 novembre 2013
  2. (Chaum 1981)
  3. du point de vue formelle nous pouvons considérer que les serveurs d'Alice et de Bob font partie du réseau (cas d'une communication peer-to-peer, ou qu'ils sont extérieurs à ce réseau, les premiers et dernier serveurs du chemin servant alors respectivement de points d'entrée et de sortie au réseau peer-to-peer, la présentation du présent article article se place dans cette seconde perspective
  4. en général , bien que ce ne soit pas théoriquement nécessaire