가명 리메일러
Pseudonymous remailer익명 리메일러와 반대로 가명 리메일러나 nym 서버는 유스넷 뉴스그룹에 가명 메시지를 작성하고 가명 이메일을 보낼 수 있도록 고안된 인터넷 소프트웨어 프로그램이다.순수하게 익명 리메일러와 달리 사용자 이름을 할당하고, 실제 사용자에게 메시지를 반환하는 방법에 대한 지침 데이터베이스를 보관한다.이러한 지침들은 대개 익명 리메일러 네트워크 그 자체를 수반하므로 사용자의 진정한 정체성을 보호한다.
원시 가명 리메일러들은 한때 실제 사용자의 신원을 추적할 수 있을 만큼 충분한 정보를 기록하여 누군가가 합법적이거나 불법적인 수단을 통해 실제 사용자의 신원을 얻을 수 있도록 했다.이런 형태의 가명 리메일러는 더 이상 흔하지 않다.
David Chaum은 1981년에 현대의 필명 리메이커에 존재하는 많은 특징들을 설명하는 기사를 썼다.[1]
1993년부터 1996년까지 지속된 피어스 리메일러는 유명한 필명 리메일러였다.
현대 nym 서버
nym 서버("가명 서버"의 줄임말)는 nym 서버 운영자나 관련 remailer 운영자 중 어느 nym이 어떤 실제 정체성과 일치하는지 알아낼 수 없도록 추적 불가능한 이메일 주소를 제공하는 서버다.
nym을 설정하려면 PGP 키페어를 만들어 nym 서버에 제출하고, 실제 주소로 메시지를 보내는 방법에 대한 지시사항(응답 블록이라고 함)을 익명 리메일러(Cyperpunk 또는 Mixmaster 등)에게 전달한다.nym 서버는 이 회신 블록을 통해 확인서를 회신한다.그런 다음 확인서의 주소로 메시지를 보내십시오.
보낸 사람 주소가 nym이 되도록 nym 서버를 통해 메시지를 보내려면 몇 개의 헤더를 추가하고 nym 키로 메시지에 서명하고 nym 서버 키로 암호화한 다음 nym 서버로 메시지를 전송하십시오. 아마 익명 리메일러를 통해 라우트되었을 겁니다.nym 서버는 메시지를 받으면 메시지를 해독하여 원하는 수신자에게 전송하며, from: 주소는 nym이다.
nym 서버가 nym으로 주소지를 받으면 nym의 회신 블록에 첨부해 체인의 첫 번째 리메일러에게 전송하고, 이 리메일러는 당신의 실제 주소에 도달할 때까지 다음 등으로 전송한다.nym 서버에서 인/아웃 트래픽 분석을 수행하는 사람(또는 일부 조직)이 nym 서버에서 보낸 메시지와 쉽게 일치시킬 수 없도록 도중에 암호화하는 지침을 포함하는 것이 좋은 관행으로 간주된다.
기존의 '다중이용 응답 블록' nym 서버는 브람 코헨, 렌 새스맨, 닉 매튜슨이 작성한 논문에서 한 달치(2005년 수치 기준)의 수신 스팸으로 수동 트래픽 분석에 취약한 것으로 나타났다.[2]
참고 항목
- 익명성.
- 익명 P2P
- 익명 리메일러
- 싸이퍼펑크 익명 리메일러(타입 I)
- Mixmaster 익명 리메일러(Type II)
- 믹스미니언(타입 III)
- I2P-보트
- 양파 라우팅
- 데이터 개인 정보 보호
- 관입 리메일러
- 교통분석
참조
- ^ Chaum, David (February 1981). "Untraceable Electronic Mail, Return Addresses, and Digital Pseudonyms" (PDF). Communications of the ACM. 24 (2). doi:10.1145/358549.358563.
- ^ 그 핀천 게이트:보안 방법 Pseudonymous 메일 검색 렌을 정리와 브램 코헨과 닉 매슈슨(2005년 11월)의 참조하십시오.사브리나 드 Capitani 디 Vimercati와 로저 Dingledine(교육.)."그 핀천 게이트:보안 방법 Pseudonymous 메일의 검색"(PDF).그 워크숍의 전자 협회(WPES 2005년)에서 개인 정보 및 평가, 분석.ACM프레스. doi:10.1145/1102199.1102201.2008-06-06 Retrieved.
추가 읽기
- Bruce Schneier. Email Security. ISBN 0-471-05318-X.
- Bacard, Andre. Computer Privacy Handbook. ISBN 1-56609-171-3.