Луковая маршрутизация

редактировать
Техника анонимного общения

Onion маршрутизация - это метод анонимной связи через компьютерная сеть. В луковой сети сообщения инкапсулируются в уровни шифрования, аналогичные слоям луковицы. Зашифрованные данные передаются через серию сетевых узлов, называемых луковичных маршрутизаторов, каждый из которых «отслаивает» один слой, обнаруживая следующий пункт назначения данных. Когда последний слой расшифровывается, сообщение прибывает в место назначения. Отправитель остается анонимным, поскольку каждый посредник знает только местоположение непосредственно предшествующего и последующего узлов. Хотя луковая маршрутизация обеспечивает высокий уровень безопасности и анонимности, существуют методы, позволяющие нарушить анонимность этого метода, такие как временной анализ.

Содержание
  • 1 Разработка и внедрение
  • 2 Структура данных
    • 2.1 Луковица создание и передача
  • 3 Слабые стороны
    • 3.1 Анализ времени
    • 3.2 Уязвимость выходного узла
  • 4 См. также
  • 5 Ссылки
  • 6 Внешние ссылки
Разработка и внедрение

Луковая маршрутизация была разработана в середине 1990-х годов в США. Лаборатория военно-морских исследований сотрудниками Пола Сайверсона, Майкла Г. Рида и для защиты разведки связи в Интернете. Он был далее разработан Агентством перспективных исследовательских проектов Министерства обороны (DARPA) и запатентован ВМФ в 1998 году.

Компьютерные специалисты Роджер Дингледин и присоединился к Сайверсону в 2002 году, чтобы разработать то, что станет самой крупной и известной реализацией луковой маршрутизации, Tor, затем названное The Onion Routing project (проект TOR). После того, как Морская исследовательская лаборатория выпустила код для Tor под бесплатной лицензией, Дингледин, Мэтьюсон и еще пять человек основали The Tor Project как некоммерческую организацию в 2006 году с финансовая поддержка Electronic Frontier Foundation и нескольких других организаций.

Структура данных
В этом примере лук, источник данных отправляет лук маршрутизатору A, который удаляет уровень шифрования, чтобы узнать только, куда его отправить дальше и откуда он пришел (хотя он не знает, является ли отправитель источником или просто другим узлом). Маршрутизатор A отправляет его на маршрутизатор B, который расшифровывает другой уровень, чтобы узнать его следующий пункт назначения. Маршрутизатор B отправляет его на маршрутизатор C, который удаляет последний уровень шифрования и передает исходное сообщение по назначению.

Луковица - это структура данных, сформированная путем «обертывания» сообщения последовательными уровнями шифрования для дешифрования (" очищенный "или" развернутый ") таким количеством промежуточных компьютеров, сколько слоев, прежде чем прибыть в пункт назначения. Исходное сообщение остается скрытым, поскольку оно передается от одного узла к другому, и ни один посредник не знает ни источника, ни конечного пункта назначения данных, что позволяет отправителю оставаться анонимным.

Создание и передача лука

Чтобы создать и передать луковицу, отправитель выбирает набор узлов из списка, предоставленного «узлом каталога». Выбранные узлы выстраиваются в путь, называемый «цепочкой» или «цепью», по которому будет передаваться сообщение. Чтобы сохранить анонимность отправителя, ни один узел в цепи не может определить, является ли узел до него отправителем или другим посредником, таким как он сам. Точно так же ни один узел в схеме не может определить, сколько других узлов находится в схеме, и только последний узел, «выходной узел», может определить свое собственное положение в цепочке.

Использование шифрование с асимметричным ключом, отправитель получает открытый ключ от узла каталога для отправки зашифрованного сообщения на первый («входной») узел, устанавливая соединение и общий секрет («сеансовый ключ»). Используя установленную зашифрованную ссылку на входной узел, отправитель может затем ретранслировать сообщение через первый узел на второй узел в цепочке, используя шифрование, которое может расшифровать только второй узел, а не первый. Когда второй узел получает сообщение, он устанавливает соединение с первым узлом. Хотя это расширяет зашифрованную ссылку от отправителя, второй узел не может определить, является ли первый узел отправителем или просто другим узлом в цепи. Затем отправитель может отправить сообщение через первый и второй узлы третьему узлу, зашифрованное так, что только третий узел может его расшифровать. Третье, как и второе, становится связанным с создателем, но соединяется только со вторым. Этот процесс можно повторять для построения все больших и больших цепочек, но обычно он ограничивается для сохранения производительности.

Когда цепочка завершена, отправитель может отправлять данные через Интернет анонимно. Когда конечный получатель данных отправляет данные обратно, промежуточные узлы поддерживают ту же ссылку обратно к отправителю, с данными снова многоуровневыми, но в обратном порядке, так что последний узел на этот раз удаляет первый уровень шифрования, а первый узел удаляет последний уровень шифрования перед отправкой данных, например веб-страницы, отправителю.

Слабые стороны

Анализ времени

Одна из причин, по которой типичные интернет-соединения не рассматриваются анонимный - это способность интернет-провайдеров отслеживать и регистрировать соединения между компьютерами. Например, когда человек обращается к определенному веб-сайту, сами данные могут быть защищены через соединение, подобное HTTPS, так что пароль пользователя, электронные письма или другой контент не видны внешней стороне, но есть запись о самом подключении, времени его возникновения и объеме переданных данных. Луковая маршрутизация создает и скрывает путь между двумя компьютерами, так что нет заметного соединения напрямую от человека к веб-сайту, но все еще существуют записи о соединениях между компьютерами. Анализ трафика выполняет поиск этих записей о соединениях, сделанных потенциальным отправителем, и пытается сопоставить время и передачу данных с соединениями, сделанными с потенциальным получателем. Если злоумышленник скомпрометировал оба конца маршрута, можно увидеть, что отправитель передал объем данных на неизвестный компьютер за определенное количество секунд до того, как другой неизвестный компьютер передал данные такого же точного размера в конкретное место назначения. Факторы, которые могут облегчить анализ трафика, включают выход из строя узлов сети или выход из нее, а также скомпрометированный узел, отслеживающий сеанс, который происходит при периодическом восстановлении цепочек.

Маршрутизация по чесноку является вариантом луковой маршрутизации, связанной с Сеть I2P, которая одновременно шифрует несколько сообщений, что увеличивает скорость передачи данных и затрудняет анализ трафика злоумышленниками.

Уязвимость выходного узла

Хотя сообщение отправляемое сообщение передается внутри нескольких уровней шифрования, задача выходного узла, как конечного узла в цепочке, состоит в расшифровке последнего уровня и доставке сообщения получателю. Таким образом, скомпрометированный выходной узел может получить передаваемые необработанные данные, потенциально включая пароли, личные сообщения, номера банковских счетов и другие формы личной информации. Дэн Эгерстад, шведский исследователь, использовал такую ​​атаку для сбора паролей более чем 100 учетных записей электронной почты, связанных с иностранными посольствами.

Уязвимости выходных узлов аналогичны уязвимостям в незащищенных беспроводных сетях, где данные передаются через Пользователь в сети может быть перехвачен другим пользователем или оператором маршрутизатора. Обе проблемы решаются с помощью безопасного сквозного соединения, такого как SSL или безопасный HTTP (S-HTTP). Если существует сквозное шифрование между отправителем и получателем, и отправитель не соблазняется доверять ложному сертификату SSL, предлагаемому выходным узлом, то даже последний посредник не может просмотреть Исходное сообщение.

См. Также
  • значок Интернет-портал
Ссылки
Внешние ссылки
Последняя правка сделана 2021-06-01 12:07:46
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте