Différences entre Nym et les autres systèmes

Différences entre Nym et les autres systèmes

·

5 min read

Nym est le premier système que nous connaissons qui fournit une protection intégrée à la fois au niveau du réseau et des transactions. Nous pensons que cette approche transparente offre les meilleures protections possibles de la vie privée, en garantissant que rien ne passe à travers les mailles du filet entre les systèmes.

La plupart des systèmes comparables se concentrent sur une seule de ces couches à la fois.

Nym vs VPN La solution de protection de la vie privée au niveau du réseau la plus populaire actuellement est le VPN (Virtual Private Network), qui fournit une protection au niveau du réseau via un tunnel crypté entre l’ordinateur d’un utilisateur et celui d’un fournisseur de VPN. Cependant, les VPN sont souvent mal configurés et, même lorsqu’ils le sont correctement, ils n’offrent pas une réelle protection de la vie privée ou une résistance adéquate à la censure.

Les fournisseurs de VPN peuvent également observer tout le trafic réseau entre les utilisateurs et l’internet public, et savoir exactement à quels services leurs utilisateurs accèdent à un moment donné. L’utilisateur doit avoir confiance dans le fait que le fournisseur de VPN n’utilise pas ses informations de manière malveillante et ne conserve pas de journaux.

Le mixnet de Nym est un réseau anonyme superposé qui assure un fort anonymat au niveau du réseau, même face à des systèmes puissants capables de surveiller passivement l’ensemble du réseau. Le mixnet est décentralisé, sans tiers de confiance, et ne nécessite donc pas de fournisseur de confiance comme un VPN. Plus important encore, Nym offre une confidentialité supérieure à celle des VPN et peut supporter une haute qualité de service et une faible latence grâce à des incitations.

Nym vs Tor Tor est le réseau anonyme superposé le plus connu aujourd’hui. Contrairement aux VPN, Tor fournit un “circuit” de trois sauts qui assure une meilleure confidentialité que les VPN à nœud unique, de sorte qu’un nœud unique de Tor ne peut pas désanonymiser le trafic. Le routage en oignon de Tor crypte le trafic entre chaque saut de sorte que seul le dernier saut, le ‘nœud de sortie’ de Tor, peut décrypter le paquet.

Cependant, les propriétés d’anonymat de Tor peuvent être mises en échec par une entité capable de surveiller l’ensemble des nœuds d’entrée et de sortie du réseau, car alors que le routage en oignon chiffre le trafic, Tor n’ajoute pas d’obfuscation temporelle ou n’utilise pas de trafic leurre pour obfusquer les modèles de trafic qui peuvent être utilisés pour désanonymiser les utilisateurs. Bien que ces types d’attaques aient été considérés comme irréalistes lorsque Tor a été inventé, à l’ère des agences gouvernementales et des entreprises privées puissantes, ces types d’attaques sont une menace réelle. La conception de Tor est également basée sur une autorité d’annuaire centralisée pour le routage.

Bien que Tor puisse être la meilleure solution existante pour la navigation web à usage général qui accède à l’ensemble de l’internet, il est indéniable que les mixnets sont meilleurs que Tor pour les systèmes de passage de messages tels que les transactions en crypto-monnaies et la messagerie sécurisée, et nous pensons que des incitations bien conçues peuvent également permettre l’utilisation de Nym comme VPN décentralisé à usage général. Le mixnet Nym fournit une confidentialité supérieure en rendant les paquets indiscernables les uns des autres, en ajoutant du trafic de couverture et en fournissant une obscurcissement temporel. Contrairement aux conceptions précédentes du mixnet et à Tor, le mixnet Nym décentralise ses opérations partagées à l’aide de la technologie blockchain et utilise des incitations à la fois pour évoluer et pour offrir une résistance à la censure.

Nym vs I2P I2P (‘Invisible Internet Project’) remplace l’autorité d’annuaire de Tor par une table de hachage distribuée pour le routage. La conception d’une table de hachage distribuée sécurisée et privée reste une question de recherche ouverte, et I2P est ouvert à un certain nombre d’attaques qui isolent, détournent ou désanonymisent les utilisateurs. Comme Tor, I2P est basé sur la “sécurité par l’obscurité”, où l’on suppose qu’aucun adversaire ne peut surveiller l’ensemble du réseau. Si la sécurité par l’obscurité était peut-être à la pointe du progrès au début du millénaire, une telle approche montre rapidement son âge.

La conception avant-gardiste du mixnet de Nym garantit l’anonymat du réseau et sa résistance à la surveillance, même face à de puissantes attaques de désanonymisation. Contrairement à l’I2P, Nym ajoute un trafic de leurre et un brouillage de la synchronisation. Plutôt qu’une autorité d’annuaire centralisée ou une table de hachage distribuée, Nym utilise la technologie blockchain et des incitations économiques pour décentraliser son réseau. Le mixnet Nym peut anonymiser les métadonnées même contre les agences gouvernementales ou les entreprises privées qui peuvent surveiller les liens du réseau et observer le trafic entrant et sortant de tous les clients et serveurs.

Nym vs Facebook Connect Le système d’accréditation Nym décentralise les fonctions de systèmes comme Facebook Connect tout en ajoutant la confidentialité. Les données personnelles sont devenues un actif toxique, même pour les entreprises qui basent toute leur activité autour d’elles, comme en témoigne le piratage du système d’identité OAuth de Facebook en 2018 et la publication ultérieure des données de 50 millions d’utilisateurs.

Contrairement à Facebook Connect et aux services similaires basés sur OAuth comme Sign in with Google, aux noms d’utilisateur et mots de passe traditionnels, ou même aux paires de clés publiques/privées, les identifiants Nym permettent aux utilisateurs de s’authentifier et d’autoriser le partage de données sans révéler malgré eux la moindre information à un tiers. Il n’y a pas de tiers central en charge des identifiants, et les utilisateurs restent totalement maîtres de leurs propres données, ne les divulguant qu’à ceux qu’ils souhaitent. Un utilisateur peut stocker ses données où il le souhaite (y compris sur ses propres appareils), et contrairement à des alternatives comme les DID du W3C, un utilisateur ne stocke rien sur la blockchain, offrant ainsi une meilleure confidentialité.

Source : traduction https://nymtech.net/docs/stable/architecture/nym-other-systems/