Из Википедии, бесплатной энциклопедии
  (Перенаправлено с лукового роутера )
Перейти к навигации Перейти к поиску

Луковая маршрутизация - это метод анонимного общения по компьютерной сети . В луковой сети сообщения инкапсулируются слоями шифрования , аналогичными слоям луковицы . Зашифрованные данные передаются через серию сетевых узлов, называемых луковыми маршрутизаторами , каждый из которых «отслаивает» один слой, обнаруживая следующий пункт назначения данных. Когда последний слой расшифровывается, сообщение прибывает в место назначения. Отправитель остается анонимным, потому что каждый посредник знает только местоположение непосредственно предшествующего и последующего узлов. [1]Хотя луковая маршрутизация обеспечивает высокий уровень безопасности и анонимности, существуют методы нарушения анонимности этого метода, такие как анализ времени. [2]

Разработка и внедрение [ править ]

Луковая маршрутизация была разработана в середине 1990-х в Лаборатории военно-морских исследований США сотрудниками Пола Сиверсона , Майкла Дж. Рида и Дэвида Голдшлага [3] [4] для защиты сообщений американской разведки в Интернете. [5] Он был разработан Агентством перспективных оборонных исследовательских проектов (DARPA) и запатентован ВМФ в 1998 году. [4] [6] [7]

Этот метод был публично опубликован теми же сотрудниками путем публикации статьи в журнале коммуникаций IEEE в том же году. На нем изображено использование метода для защиты пользователя от сети и внешних наблюдателей, которые подслушивают и проводят атаки анализа трафика. Наиболее важной частью этого исследования являются конфигурации и приложения луковой маршрутизации для существующих электронных услуг, таких как виртуальная частная сеть , просмотр веб-страниц , электронная почта , удаленный вход и электронные деньги . [8]

На основе существующей технологии маршрутизации луковой, компьютерщики Роджер Динглдайн и Ник Mathewson присоединился Пол Сиверсон в 2002 году для разработки , что стало самой крупной и наиболее известной реализацией луки маршрутизации, то называется Проект Onion Routing ( Tor (анонимность сеть) проект ).

После того, как исследовательская лаборатория ВМС выпустила код для Tor под свободной лицензией , [5] [9] [10] Динглдайн, Mathewson и пять других Основана Tor Project как некоммерческая организация в 2006 году при финансовой поддержке в электронных Frontier Foundation и ряд других организаций. [11] [12]

Структура данных [ править ]

В этом примере лук источник данных отправляет лук маршрутизатору A, который удаляет слой шифрования, чтобы узнать только, куда его отправить дальше и откуда он пришел (хотя он не знает, является ли отправитель источником или просто другой узел). Маршрутизатор A отправляет его на маршрутизатор B, который расшифровывает другой уровень, чтобы узнать его следующий пункт назначения. Маршрутизатор B отправляет его на маршрутизатор C, который удаляет последний уровень шифрования и передает исходное сообщение по назначению.

Метафорически луковица - это структура данных, образованная путем «обертывания» сообщения последовательными уровнями шифрования, которые должны быть расшифрованы («очищены» или «развернуты») таким количеством промежуточных компьютеров, сколько слоев имеется до прибытия в пункт назначения. Исходное сообщение остается скрытым, поскольку оно передается от одного узла к другому, и ни один посредник не знает ни источника, ни конечного пункта назначения данных, что позволяет отправителю оставаться анонимным. [13]

Создание и передача лука [ править ]

Чтобы создать и передать луковицу, отправитель выбирает набор узлов из списка, предоставленного «узлом каталога». Выбранные узлы выстраиваются в путь, называемый «цепочкой» или «цепью», по которому будет передаваться сообщение. Чтобы сохранить анонимность отправителя, ни один узел в цепи не может определить, является ли узел до него отправителем или другим посредником, таким как он сам. Точно так же ни один узел в схеме не может сказать, сколько других узлов находится в схеме, и только последний узел, «выходной узел», может определить свое собственное положение в цепочке. [13]

Используя криптографию с асимметричным ключом , отправитель получает открытый ключ от узла каталога для отправки зашифрованного сообщения первому («входному») узлу, устанавливая соединение и общий секрет(«сеансовый ключ»). Используя установленную зашифрованную связь с входным узлом, отправитель может затем ретранслировать сообщение через первый узел на второй узел в цепочке, используя шифрование, которое может расшифровать только второй узел, а не первый. Когда второй узел получает сообщение, он устанавливает соединение с первым узлом. Хотя это расширяет зашифрованную ссылку от отправителя, второй узел не может определить, является ли первый узел отправителем или просто другим узлом в цепи. Затем отправитель может отправить сообщение через первый и второй узлы третьему узлу, зашифрованное так, что только третий узел может его расшифровать. Третий, как и второй, становится связанным с создателем, но соединяется только со вторым. Этот процесс можно повторять для построения все больших и больших цепей,но обычно ограничивается для сохранения производительности.[13]

Когда цепочка завершена, отправитель может отправлять данные через Интернет анонимно. Когда конечный получатель данных отправляет данные обратно, промежуточные узлы поддерживают ту же ссылку обратно к отправителю, с данными снова многоуровневыми, но в обратном порядке, так что конечный узел на этот раз удаляет первый уровень шифрования, а первый узел удаляет последний уровень шифрования перед отправкой данных, например веб-страницы, отправителю. [13]

Слабые стороны [ править ]

Анализ времени [ править ]

Одна из причин, по которой типичные интернет-соединения не считаются анонимными, - это способность интернет-провайдеров отслеживать и регистрировать соединения между компьютерами. Например, когда человек получает доступ к определенному веб-сайту, сами данные могут быть защищены через соединение, такое как HTTPS.таким образом, что пароль пользователя, электронные письма или другой контент не видны посторонним лицам, но есть запись о самом подключении, времени, когда оно произошло, и объеме переданных данных. Луковая маршрутизация создает и скрывает путь между двумя компьютерами, так что нет заметного соединения напрямую от человека к веб-сайту, но все еще существуют записи о соединениях между компьютерами. Анализ трафика ищет эти записи подключений, установленных потенциальным отправителем, и пытается сопоставить время и передачу данных с подключениями, сделанными потенциальному получателю. Если злоумышленник скомпрометировал оба конца маршрута,может быть замечено, что отправитель передал объем данных на неизвестный компьютер за определенное количество секунд до того, как другой неизвестный компьютер передал данные того же точного размера в конкретное место назначения.[14] [15] Факторы, которые могут облегчить анализ трафика, включают отказы узлов или выход из сети [15], а также скомпрометированный узел, отслеживающий сеанс, как это происходит, когда цепочки периодически перестраиваются. [16]

Маршрутизация по чесноку - это вариант луковой маршрутизации, связанный с сетью I2P, которая одновременно шифрует несколько сообщений, что увеличивает скорость передачи данных и затрудняет злоумышленникам [17] анализ трафика. [18]

Уязвимость выходного узла [ править ]

Хотя отправляемое сообщение передается внутри нескольких уровней шифрования, задача выходного узла, как последнего узла в цепочке, заключается в расшифровке последнего уровня и доставке сообщения получателю. Таким образом, скомпрометированный выходной узел может получить передаваемые необработанные данные, потенциально включая пароли, личные сообщения, номера банковских счетов и другие формы личной информации. Дэн Эгерстад, шведский исследователь, использовал такую ​​атаку для сбора паролей более 100 учетных записей электронной почты, связанных с иностранными посольствами. [19]

Уязвимости выходного узла аналогичны уязвимостям в незащищенных беспроводных сетях, где данные, передаваемые пользователем в сети, могут быть перехвачены другим пользователем или оператором маршрутизатора. Обе проблемы решаются с помощью безопасного сквозного соединения, такого как SSL или безопасный HTTP (S-HTTP). Если между отправителем и получателем существует сквозное шифрование , и отправитель не соблазняется доверять ложному сертификату SSL, предлагаемому выходным узлом, то даже последний посредник не может просмотреть исходное сообщение.

См. Также [ править ]

  • Анонимный ремейлер
  • Bitblinder
  • Чаум миксы
  • Криптография
  • Степень анонимности
  • Обмен ключами Диффи – Хеллмана
  • Прокси-сервер Java Anon
  • Маршрутизация на основе ключей
  • Матрешка
  • Смешайте сеть
  • Анонимный ремейлер Mixmaster
  • Криптография с открытым ключом
  • Прокси сервер
  • Tox - реализует луковую маршрутизацию
  • Tribler - реализует луковую маршрутизацию

Ссылки [ править ]

  1. ^ Goldschlag D., Reed M., Syverson P. (1999) Луковая маршрутизация для анонимных и частных подключений к Интернету , Луковый маршрутизатор.
  2. ^ Солтани, Рамин; Гекель, Деннис; Таусли, Дон; Хумансадр, Амир (27 ноября 2017 г.). «К доказуемо невидимым следам сетевого потока». 2017 51-я конференция Asilomar по сигналам, системам и компьютерам . С. 258–262. arXiv : 1711.10079 . DOI : 10,1109 / ACSSC.2017.8335179 . ISBN 978-1-5386-1823-3. S2CID  4943955 .
  3. ^ Рид М.Г., Сайверсон П.Ф., Гольдшлаг Д.М. (1998) «Анонимные соединения и луковая маршрутизация», Журнал IEEE по выбранным областям связи, 16 (4): 482–494.
  4. ^ a b Патент США 6266704 , Рид; Майкл Г. (Бетесда, Мэриленд), Сайверсон; Пол Ф. (Сильвер Спринг, Мэриленд), Goldschlag; Дэвид М. (Сильвер Спринг, доктор медицины), «Луковая сеть маршрутизации для безопасного перемещения данных через сети связи», назначен Соединенным Штатам Америки в лице министра флота (Вашингтон, округ Колумбия) 
  5. ^ a b Левин, Яша (16 июля 2014 г.). «Почти все, кто участвовал в разработке Tor, финансировались (или финансируются) правительством США» . Pando Daily . Проверено 30 августа 2014 .
  6. ^ Fagoyinbo, Джозеф Бабатунде (2013-05-24). Вооруженные силы: инструмент мира, силы, развития и процветания . АвторДом. ISBN 9781477226476. Проверено 29 августа 2014 года .
  7. ^ Ли, Дэвид; Хардинг, Люк (2011-02-08). WikiLeaks: Война Джулиана Ассанжа против секретности . PublicAffairs. ISBN 978-1610390620. Проверено 29 августа 2014 года .
  8. ^ Рид, MG; Syverson, PF; Goldschlag, DM (май 1998 г.). «Анонимные подключения и луковая маршрутизация» . Журнал IEEE по избранным областям коммуникаций . 16 (4): 482–494. DOI : 10.1109 / 49.668972 . ISSN 1558-0008 . 
  9. ^ Динглдайн, Роджер (20 сентября 2002). "пре-альфа: запустите луковый прокси прямо сейчас!" . or-dev (список рассылки) . Проверено 17 июля 2008 года .
  10. ^ "Часто задаваемые вопросы по Tor: почему он называется Tor?" . Проект Tor . Проверено 1 июля 2011 года .
  11. ^ "Tor: Спонсоры" . Проект Tor . Проверено 11 декабря 2010 года .
  12. Кребс, Брайан (8 августа 2007 г.). «Атаки на быстрое обновление для анонимной сети Tor» . Вашингтон Пост . Проверено 27 октября 2007 года .
  13. ^ a b c d Роджер Дингледин; Ник Мэтьюсон; Пол Сиверсон. "Tor: луковый маршрутизатор второго поколения" (PDF) . Проверено 26 февраля 2011 года .
  14. ^ Шматиков, Ван; Мин-Сю Виталий (2006). Временной анализ в смешанных сетях с малой задержкой: атаки и защиты . Материалы 11-й Европейской конференции по исследованиям в области компьютерной безопасности . ESORICS'06. 4189 . С. 18–33. CiteSeerX 10.1.1.64.8818 . DOI : 10.1007 / 11863908_2 . ISBN  978-3-540-44601-9.
  15. ^ a b Дингледин, Роджер; Мэтьюсон, Ник; Сайверсон, Пол (август 2004 г.). "Tor: луковый маршрутизатор второго поколения" . Сан-Диего, Калифорния: Ассоциация USENIX . Проверено 24 октября 2012 года .
  16. ^ Райт, Мэтью. К .; Адлер, Михей; Левин, Брайан Нил; Шилдс, Глина (ноябрь 2004 г.). «Атака предшественников: анализ угрозы для систем анонимной связи» (PDF) . ACM-транзакции по информационной и системной безопасности . 7 (4): 489–522. DOI : 10.1145 / 1042031.1042032 . S2CID 7711031 . Архивировано из оригинального (PDF) 04 марта 2016 года . Проверено 4 июля 2012 .  
  17. ^ http://privacy-pc.com/articles/common-darknet-weakities-2-tor-and-i2p.html
  18. ^ Zantour, Бассам; Харати, Рамзи А. (2011). «Система передачи данных I2P». Материалы ICN 2011: Десятая международная конференция по сетям : 401–409.
  19. ^ Bangeman, Эрик (2007-08-30). «Исследователь безопасности натыкается на входы в электронную почту посольства» . Arstechnica.com . Проверено 17 марта 2010 .

Внешние ссылки [ править ]

  • Onion-Router.net - сайт, ранее размещавшийся в Центре компьютерных систем высокой надежности Лаборатории военно-морских исследований США.
  • Сильверсон, П. Ф.; Goldschlag, DM; Рид, MG (1997). «Анонимные соединения и луковая маршрутизация» . Симпозиум IEEE по безопасности и конфиденциальности . CiteSeer x :  10.1.1.64.4829 - Оригинальный документ из Военно-морской исследовательской лаборатории