Our VIPN connects to SNO, transforming your data into snowflakes and melting them into the snowpack, so that you become invisible.
VIPN: Virtual & Invisible Private Network
The VIPN is the next generation VPN
Snowpack technology, has been developed with the idea that the present cornerstone of cybersecurity, Trust, as reached its limit. The spread of ICT technologies in all consumer and industry equipment’s, systems and systems of systems, the non-stop complexity increase of the ICT supply chain, and the thriving worldwide vulnerabilities and exploits market, there has been a terrific increase of common vulnerabilities uncovered each year during the last decade (+25k CVE in 2022, including 15% deemed critical by NIST). Because, chain of trust is like a houses of cards, this trend makes the Trust paradigm less and less relevant or at least harder to maintain.
This is why, Snowpack was designed with a “Beyond Trust” by-design approach: no user should have to trust any of the elements of the network overlay. We achieved that by making users, devices and data invisible on the Internet: even if there is a vulnerability somewhere in the chain of trust, it should not be exploitable by any observer, whether from a script-kiddy or a nation-state. As a result, users become independent from the underlaying infrastructure in the broader sense of the term (i.e., software, hardware, cryptographic layers and of course Snowpack).
In a nutshell, our VIPN connects to Snowpack Network Overlay, transforming your data into snowflakes and melting them into the snowpack, so that you become invisible.
SNO est un réseau overlay composé de nœuds opérés par Snowpack, des partenaires et certains clients.
Contrairement aux VPN et aux réseaux d’anonymat classiques (i.e. Tor, I2P, …), SNO s’appuie, outre sur le chiffrement classique, sur une fragmentation des données en bruits complémentaires appelés « flocons ». Ces flocons sont ensuite échangés via des routes créées au moyen d’un mécanisme d’auto-découverte qui garantit la préservation de l’anonymat des end-points. Cette approche permet aux utilisateurs de s’affranchir de confiance dans les nœuds composants SNO : indépendamment de leur capacité de calcul, aucun nœud n’est en mesure de connaître l’origine, la destination et le contenu d’un flocon. Dans le cadre des activités du laboratoire commun avec le CEA List, ce dernier a montré que l’entropie de SNO dépend d’une loi de puissance du nombre de flocons.
Cette architecture permet à SNO d’offrir 6 propriétés complémentaires, certaines relativement uniques :
- Résilience : car les nœuds sont hébergés chez différents opérateurs clouds et opérés par différents partenaires
- Absence de tiers de confiance: Snowpack ni aucun de ses partenaires n’est en mesure de connaître les routes et donc de casser l’anonymat et l’invisibilité des communications, et ce même dans le mode « Privacy » (cf § suivant)
- Qualité de Sécurité : par construction, les flux ne peuvent être distingué sur SNO car mêmes les métadonnées sont « floconisées ». Attaquer les communications sur SNO nécessite donc de brute forcer l’ensemble du réseau. Après avoir corrompu les PKI des partenaires opérants les nœuds, déployer des sondes sur tous les nœuds ou entre les nœuds, enregistrer le réseau pour récupérer l’intégralité des flocons, il est nécessaire de tester les différentes combinaisons de flocons entre elles. Cette combinatoire suit une loi de puissance du nombre de flocons et peut être mesurée sur la base d’éléments remontés par SNO. Par conséquent, les utilisateurs peuvent vérifier quelle doit-être la puissance de calcul dont doit disposer un attaquant pour mener cette opération. Par ailleurs, puisque cette « QoSec » peut être mesurée, elle peut également être contrôlée via l’ajout de trafic ;
- Les attaques de type MITM sont impossibles, même en mode anonymat ;
- Masquage de la surface d’attaque, en particulier des serveurs puisque les protocoles SNO permettent à des devices de communiquer entre eux sans connaissance mutuelle des adresses IP, sans que le récepteur ait besoin de garder un port ouvert pour écouter les clients entrants et sans tiers de confiance. Ce projet se concentrera plus particulièrement sur cette propriété qu’elle exploitera via le développement de services invisibles.
De manière similaire à un VPN, le VIPN peut fonctionner pour deux usages différents :
- Usage « Privacy » ou non collaboratif qui s’apparente à celui d’un proxy ou des offres de VPN grand public tels que ceux offerts par CyberGhost, NordVPN, ExpressVPN, ProtonVPN… Dans ce mode, seule Alice nécessite un agent ou connecteur SNO qui lui permettra de se « cacher » derrière SNO pour accéder au Clear, Deep et Darknet ;
- Usage « Tunnel » ou collaboratif, pour lesquels Alice et Bob doivent tous deux disposer d’un agent ou connecteur SNO pour bâtir une route sur SNO.
Similar to VPNs or anonymization networks, Snowpack is fully transparent for applications.
Network heterogeneity is an important element which re-enforces security. As such, Snowpack network is made of nodes fully operated by Snowpack, others deployed at customer’s premises (for customers requiring the highest level of security) and finally some at independent operators.
Two different nodes can be distinguished: S-node which can be consider as a relay and Holonode which is used for the Privacy/Browsing mode. A customer establishes a “route” consisting of at least two “ways” by choosing a subset of nodes. These circuits are built anonymously via an auto-discovery mechanism. All the IP packets exchanged by the client and its interlocutor are then “separated” into complementary fragments by secret sharing that circulate along the circuits. Since these fragments are anonymous, a node can neither identify the end-points nor access the content in any way.
Privacy Mode
In the privacy mode, Snowpack allows users to create their own hologram to contact Internet services. This hologram is then considered the correspondent of the service and allows to guarantee the anonymous navigation of our user.
The user selects the S-nodes he wants to use to create his routes as well as the holonode which will serve as his hologram to communicate with the service.
- He then creates his circuits with the input nodes of the network.
- Then he anonymously creates circuits between the following nodes.
- The user designates a “master” node, S-node3 in the video, which will be responsible for reformatting the message. To be able to do so, it must find the complementary route which is achieved thanks to a self-discovery mechanism based on secret sharing message exchanged on the complementary routes.
- Each of the exit S-nodes receives the information of the holonode to be used and creates a circuit with it to recover the output messages.
During a communication, the user fragments the message into complementary fragments that he sends on separate routes. Each node relays to the next node and when S-node3 has received the two fragments, it recombines them and sends the message to the service by spoofing the holonode address. The service then considers it is communicating with holonode and sends its response back to holonode. From there, holonode fragments the message and sends a fragment to each of the S-nodes to which it is connected. The S-nodes then route the message to the user who only has to recompose the message.
Communication privacy is guaranteed against a possible network node compromise thanks to an architecture built to prevent any network element from having access to all the elements of the communication: {Sender, Recipient, Message content} as shown at the end of the video.
Tunnel Mode
In the peer-to-peer mode, both parties aims to connect anonymously and securely. First, they establish independently circuits up to the middle of the Snowpack network.
Then, thanks to a self-discovery mechanism based on a defined secret, exchanged through a secure channel, the two pieces connect to each other. The connection is established. The connection is then fully bi-directional.