Луковая маршрутизация
![]() | этой статьи Фактическая точность может быть нарушена из-за устаревшей информации . ( март 2017 г. ) |

Луковая маршрутизация — это метод анонимной связи в компьютерной сети . В луковой сети сообщения инкапсулируются в уровни шифрования , аналогичные слоям луковицы . Зашифрованные называемых данные передаются через ряд сетевых узлов, « луковичными маршрутизаторами », каждый из которых «снимает» один слой, открывая следующий пункт назначения данных. Когда последний уровень расшифрован, сообщение достигает пункта назначения. Отправитель остается анонимным, поскольку каждый посредник знает только местоположение непосредственно предшествующего и последующего узлов. [ 1 ] Хотя луковая маршрутизация обеспечивает высокий уровень безопасности и анонимности, существуют методы нарушения анонимности этого метода, такие как временной анализ. [ 2 ]
История
[ редактировать ]Луковая маршрутизация была разработана в середине 1990-х годов в Исследовательской лаборатории ВМС США сотрудниками Полом Сайверсоном , Майклом Г. Ридом и Дэвидом Голдшлагом. [ 3 ] [ 4 ] коммуникаций США для защиты разведывательных в Интернете. [ 5 ] Затем он был усовершенствован Агентством передовых оборонных исследовательских проектов (DARPA) и запатентован ВМФ в 1998 году. [ 4 ] [ 6 ] [ 7 ]
Этот метод был публично опубликован теми же сотрудниками, опубликовав в том же году в журнале IEEE Journal статью об избранных областях коммуникаций. На нем было изображено использование метода для защиты пользователя от сети и сторонних наблюдателей, которые подслушивают и проводят атаки с анализом трафика. Наиболее важной частью этого исследования являются конфигурации и применение луковой маршрутизации в существующих электронных услугах, таких как виртуальная частная сеть , просмотр веб-страниц , электронная почта , удаленный вход в систему и электронные деньги . [ 8 ]
На основе существующей технологии луковой маршрутизации ученые-компьютерщики Роджер Динглайн и Ник Мэтьюсон присоединились к Полу Сайверсону в 2002 году для разработки того, что стало крупнейшей и самой известной реализацией луковой маршрутизации, получившей тогда название The Onion Routing project ( проект Tor ).
После того, как Военно-морская исследовательская лаборатория выпустила код Tor под свободной лицензией , [ 5 ] [ 9 ] [ 10 ] Дингледайн, Мэтьюсон и еще пять человек основали The Tor Project как некоммерческую организацию в 2006 году при финансовой поддержке Electronic Frontier Foundation и нескольких других организаций. [ 11 ] [ 12 ]
Структура данных
[ редактировать ]Образно говоря, луковица — это структура данных, образованная путем «обертывания» сообщения последовательными уровнями шифрования, которые должны быть расшифрованы («очищены» или «развернуты») с помощью такого количества промежуточных компьютеров, сколько имеется слоев, прежде чем оно достигнет пункта назначения. Исходное сообщение остается скрытым при передаче от одного узла к другому, и ни один посредник не знает ни источника, ни конечного пункта назначения данных, что позволяет отправителю оставаться анонимным. [ 13 ]
Создание и передача лука
[ редактировать ]Чтобы создать и передать луковицу, отправитель выбирает набор узлов из списка, предоставленного «узлом каталога». Выбранные узлы объединяются в путь, называемый «цепочкой» или «схемой», по которому будет передаваться сообщение. Чтобы сохранить анонимность отправителя, ни один узел в цепи не может определить, является ли узел перед ним отправителем или другим посредником, подобным ему самому. Аналогично, ни один узел в схеме не может определить, сколько других узлов находится в схеме, и только последний узел, «выходной узел», может определить свое собственное местоположение в цепочке. [ 13 ]
Используя криптографию с асимметричным ключом , отправитель получает открытый ключ от узла каталога для отправки зашифрованного сообщения первому («входному») узлу, устанавливая соединение и общий секрет («сеансовый ключ»). Используя установленную зашифрованную ссылку на входной узел, отправитель может затем передать сообщение через первый узел на второй узел в цепочке, используя шифрование, которое может расшифровать только второй узел, а не первый. Когда второй узел получает сообщение, он устанавливает соединение с первым узлом. Хотя это расширяет зашифрованную ссылку от отправителя, второй узел не может определить, является ли первый узел отправителем или просто еще одним узлом в цепи. Затем отправитель может отправить сообщение через первый и второй узлы третьему узлу, зашифрованное таким образом, что только третий узел сможет его расшифровать. Третий, как и второй, привязывается к создателю, но соединяется только со вторым. Этот процесс можно повторять для создания все более крупных цепочек, но обычно он ограничивается ради сохранения производительности. [ 13 ]
Когда цепочка завершена, отправитель может анонимно отправлять данные через Интернет. Когда конечный получатель данных отправляет данные обратно, промежуточные узлы поддерживают ту же ссылку обратно на отправителя, при этом данные снова распределяются по слоям, но в обратном порядке, так что конечный узел на этот раз добавляет первый уровень шифрования, а первый узел добавляет последний уровень шифрования перед отправкой данных, например веб-страницы, отправителю, который может расшифровать все уровни. [ 13 ]
Слабые стороны
[ редактировать ]Временной анализ
[ редактировать ]Одной из причин, по которой типичные интернет-соединения не считаются анонимными, является способность интернет-провайдеров отслеживать и регистрировать соединения между компьютерами. Например, когда человек заходит на определенный веб-сайт, сами данные могут быть защищены с помощью соединения, такого как HTTPS , так что пароль пользователя, электронные письма или другой контент не видны посторонней стороне, но сохраняется запись самого соединения. , в какое время это произошло и объем переданных данных. Луковая маршрутизация создает и скрывает путь между двумя компьютерами, так что не существует заметного соединения непосредственно от человека с веб-сайтом, но все еще существуют записи о соединениях между компьютерами. Анализ трафика ищет записи о соединениях, сделанных потенциальным отправителем, и пытается сопоставить время и передачу данных с соединениями, установленными с потенциальным получателем. Если злоумышленник скомпрометировал оба конца маршрута, можно считать, что отправитель передал определенный объем данных неизвестному компьютеру за определенное количество секунд до того, как другой неизвестный компьютер перенес данные того же размера в определенный пункт назначения. [ 14 ] [ 15 ] Факторы, которые могут облегчить анализ трафика, включают сбой узлов или выход из сети. [ 15 ] и скомпрометированный узел, отслеживающий сеанс, когда он происходит, когда цепочки периодически перестраиваются. [ 16 ]
Чесночная маршрутизация — это вариант луковой маршрутизации, связанный с сетью I2P , который шифрует несколько сообщений вместе, что одновременно увеличивает скорость передачи данных и усложняет ее. [ 17 ] злоумышленникам для анализа трафика. [ 18 ]
Уязвимость выходного узла
[ редактировать ]Хотя отправляемое сообщение передается внутри нескольких уровней шифрования, задача выходного узла, как последнего узла в цепочке, заключается в расшифровке последнего уровня и доставке сообщения получателю. Таким образом, скомпрометированный выходной узел может получить передаваемые необработанные данные, потенциально включая пароли, личные сообщения, номера банковских счетов и другие формы личной информации. Дэн Эгерстад, шведский исследователь, использовал такую атаку, чтобы собрать пароли более чем 100 учетных записей электронной почты, связанных с иностранными посольствами. [ 19 ]
Уязвимости выходного узла аналогичны уязвимостям в незащищенных беспроводных сетях, где данные, передаваемые пользователем в сети, могут быть перехвачены другим пользователем или оператором маршрутизатора. Обе проблемы решаются с помощью безопасного сквозного соединения, такого как SSL/TLS или защищенного HTTP (S-HTTP). Если между отправителем и получателем существует сквозное шифрование и отправитель не склонен доверять ложному сертификату SSL, предлагаемому выходным узлом, то даже последний посредник не сможет просмотреть исходное сообщение.
См. также
[ редактировать ]- Анонимный ремейлер
- Битблиндер
- Чаум миксы
- Криптография
- Степень анонимности
- Обмен ключами Диффи-Хеллмана
- Java-анон-прокси
- Маршрутизация на основе ключей
- Matryoshka doll
- Смешанная сеть
- Анонимный ремейлер Mixmaster
- Криптография с открытым ключом
- Прокси-сервер
- Tox – реализует луковую маршрутизацию.
- Tribler – реализует луковую маршрутизацию
Ссылки
[ редактировать ]- ^ Гольдшлаг Д., Рид М., Сиверсон П. (1999.) Луковая маршрутизация для анонимных и частных подключений к Интернету , Луковый маршрутизатор.
- ^ Солтани, Рамин; Гекель, Деннис; Таусли, Дон; Хумансадр, Амир (27 ноября 2017 г.). «На пути к доказуемо невидимым отпечаткам сетевых потоков». 2017 51-я Асиломарская конференция по сигналам, системам и компьютерам . стр. 258–262. arXiv : 1711.10079 . дои : 10.1109/ACSSC.2017.8335179 . ISBN 978-1-5386-1823-3 . S2CID 4943955 .
- ^ Рид М.Г., Сиверсон П.Ф., Гольдшлаг Д.М. (1998) «Анонимные соединения и луковая маршрутизация», Журнал IEEE по выбранным областям коммуникаций, 16 (4): 482–494.
- ^ Jump up to: а б патент США 6266704 , Рид; Майкл Г. (Бетесда, Мэриленд), Сайверсон; Пол Ф. (Сильвер Спринг, Мэриленд), Гольдшлаг; Дэвид М. (Сильвер Спринг, Мэриленд), «Сеть луковой маршрутизации для безопасной передачи данных через сети связи», передан Соединенным Штатам Америки в лице министра военно-морского флота (Вашингтон, округ Колумбия)
- ^ Jump up to: а б Левин, Яша (16 июля 2014 г.). «Почти все, кто участвовал в разработке Tor, финансировались (или финансируются) правительством США» . Пандо Дейли . Проверено 30 августа 2014 г.
- ^ Фагоинбо, Джозеф Бабатунде (24 мая 2013 г.). Вооруженные Силы: инструмент мира, силы, развития и процветания . АвторДом. ISBN 9781477226476 . Проверено 29 августа 2014 г.
- ^ Ли, Дэвид; Хардинг, Люк (8 февраля 2011 г.). WikiLeaks: Внутри войны Джулиана Ассанжа с секретностью . Общественные дела. ISBN 978-1610390620 . Проверено 29 августа 2014 г.
- ^ Рид, МГ; Сиверсон, ПФ; Гольдшлаг, DM (май 1998 г.). «Анонимные соединения и луковая маршрутизация» . Журнал IEEE по избранным областям коммуникаций . 16 (4): 482–494. дои : 10.1109/49.668972 . ISSN 1558-0008 .
- ^ Дингледин, Роджер (20 сентября 2002 г.). "пре-альфа: запустите луковый прокси прямо сейчас!" . or-dev (список рассылки) . Проверено 17 июля 2008 г.
- ^ «Часто задаваемые вопросы о Tor: почему он называется Tor?» . Проект Тор . Проверено 1 июля 2011 г.
- ^ «Тор: Спонсоры» . Проект Тор . Проверено 11 декабря 2010 г.
- ^ Кребс, Брайан (8 августа 2007 г.). «Обновление информации об атаках для анонимной сети Tor» . Вашингтон Пост . Архивировано из оригинала 27 апреля 2011 года . Проверено 27 октября 2007 г.
- ^ Jump up to: а б с д Роджер Дингледин; Ник Мэтьюсон; Пол Сиверсон. «Tor: луковый маршрутизатор второго поколения» (PDF) . Проверено 26 февраля 2011 г.
- ^ Шматиков, Ван; Мин-Сю Виталий (2006). «Временной анализ в смешанных сетях с малой задержкой: атаки и защита». Компьютерная безопасность – ESORICS 2006 . ESORICS'06. Том. 4189. стр. 18–33. CiteSeerX 10.1.1.64.8818 . дои : 10.1007/11863908_2 . ISBN 978-3-540-44601-9 .
{{cite book}}
:|journal=
игнорируется ( помогите ) - ^ Jump up to: а б Дингледин, Роджер; Мэтьюсон, Ник; Сиверсон, Пол (август 2004 г.). «Tor: Луковый маршрутизатор второго поколения» . Сан-Диего, Калифорния: Ассоциация USENIX . Проверено 24 октября 2012 г.
- ^ Райт, Мэтью. К.; Адлер, Мика; Левин, Брайан Нил; Шилдс, Клей (ноябрь 2004 г.). «Атака-предшественник: анализ угрозы системам анонимной связи» (PDF) . Транзакции ACM по информационной и системной безопасности . 7 (4): 489–522. дои : 10.1145/1042031.1042032 . S2CID 7711031 . Архивировано из оригинала (PDF) 4 марта 2016 г. Проверено 4 июля 2012 г.
- ^ «Распространенные слабости даркнета: обзор стратегий атак» . 27 января 2014 г.
- ^ Зантур, Басам; Харати, Рамзи А. (2011). «Система передачи данных I2P». Материалы ICN 2011: Десятая международная конференция по сетям : 401–409.
- ^ Бангеман, Эрик (30 августа 2007 г.). «Исследователь безопасности наткнулся на вход в электронную почту посольства» . Арс Техника . Проверено 17 марта 2010 г.
Внешние ссылки
[ редактировать ]- Onion-Router.net - сайт, ранее размещавшийся в Центре компьютерных систем высокой надежности Исследовательской лаборатории ВМС США.
- Сиверсон, ПФ; Гольдшлаг, DM; Рид, МГ (1997). «Анонимные соединения и луковая маршрутизация» (PDF) . Слушания. 1997 Симпозиум IEEE по безопасности и конфиденциальности . стр. 44–54. дои : 10.1109/SECPRI.1997.601314 . ISBN 0-8186-7828-3 . S2CID 1793921 .