Jump to content

Луковая маршрутизация

(Перенаправлено с лукового маршрутизатора )
В этом примере источник данных отправляет луковицу на маршрутизатор A, который удаляет уровень шифрования, чтобы узнать только, куда отправить его дальше и откуда он пришел (хотя он не знает, является ли отправитель источником или просто другой узел). Маршрутизатор A отправляет его маршрутизатору B, который расшифровывает другой уровень, чтобы узнать следующий пункт назначения. Маршрутизатор B отправляет его маршрутизатору C, который удаляет последний уровень шифрования и передает исходное сообщение по назначению.

Луковая маршрутизация — это метод анонимной связи в компьютерной сети . В луковой сети сообщения инкапсулируются в уровни шифрования , аналогичные слоям луковицы . Зашифрованные называемых данные передаются через ряд сетевых узлов, « луковичными маршрутизаторами », каждый из которых «снимает» один слой, открывая следующий пункт назначения данных. Когда последний уровень расшифрован, сообщение достигает пункта назначения. Отправитель остается анонимным, поскольку каждый посредник знает только местоположение непосредственно предшествующего и последующего узлов. [ 1 ] Хотя луковая маршрутизация обеспечивает высокий уровень безопасности и анонимности, существуют методы нарушения анонимности этого метода, такие как временной анализ. [ 2 ]

Луковая маршрутизация была разработана в середине 1990-х годов в Исследовательской лаборатории ВМС США сотрудниками Полом Сайверсоном , Майклом Г. Ридом и Дэвидом Голдшлагом. [ 3 ] [ 4 ] коммуникаций США для защиты разведывательных в Интернете. [ 5 ] Затем он был усовершенствован Агентством передовых оборонных исследовательских проектов (DARPA) и запатентован ВМФ в 1998 году. [ 4 ] [ 6 ] [ 7 ]

Этот метод был публично опубликован теми же сотрудниками, опубликовав в том же году в журнале IEEE Journal статью об избранных областях коммуникаций. На нем было изображено использование метода для защиты пользователя от сети и сторонних наблюдателей, которые подслушивают и проводят атаки с анализом трафика. Наиболее важной частью этого исследования являются конфигурации и применение луковой маршрутизации в существующих электронных услугах, таких как виртуальная частная сеть , просмотр веб-страниц , электронная почта , удаленный вход в систему и электронные деньги . [ 8 ]

На основе существующей технологии луковой маршрутизации ученые-компьютерщики Роджер Динглайн и Ник Мэтьюсон присоединились к Полу Сайверсону в 2002 году для разработки того, что стало крупнейшей и самой известной реализацией луковой маршрутизации, получившей тогда название The Onion Routing project ( проект Tor ).

После того, как Военно-морская исследовательская лаборатория выпустила код Tor под свободной лицензией , [ 5 ] [ 9 ] [ 10 ] Дингледайн, Мэтьюсон и еще пять человек основали The Tor Project как некоммерческую организацию в 2006 году при финансовой поддержке Electronic Frontier Foundation и нескольких других организаций. [ 11 ] [ 12 ]

Структура данных

[ редактировать ]

Образно говоря, луковица — это структура данных, образованная путем «обертывания» сообщения последовательными уровнями шифрования, которые должны быть расшифрованы («очищены» или «развернуты») с помощью такого количества промежуточных компьютеров, сколько имеется слоев, прежде чем оно достигнет пункта назначения. Исходное сообщение остается скрытым при передаче от одного узла к другому, и ни один посредник не знает ни источника, ни конечного пункта назначения данных, что позволяет отправителю оставаться анонимным. [ 13 ]

Создание и передача лука

[ редактировать ]

Чтобы создать и передать луковицу, отправитель выбирает набор узлов из списка, предоставленного «узлом каталога». Выбранные узлы объединяются в путь, называемый «цепочкой» или «схемой», по которому будет передаваться сообщение. Чтобы сохранить анонимность отправителя, ни один узел в цепи не может определить, является ли узел перед ним отправителем или другим посредником, подобным ему самому. Аналогично, ни один узел в схеме не может определить, сколько других узлов находится в схеме, и только последний узел, «выходной узел», может определить свое собственное местоположение в цепочке. [ 13 ]

Используя криптографию с асимметричным ключом , отправитель получает открытый ключ от узла каталога для отправки зашифрованного сообщения первому («входному») узлу, устанавливая соединение и общий секрет («сеансовый ключ»). Используя установленную зашифрованную ссылку на входной узел, отправитель может затем передать сообщение через первый узел на второй узел в цепочке, используя шифрование, которое может расшифровать только второй узел, а не первый. Когда второй узел получает сообщение, он устанавливает соединение с первым узлом. Хотя это расширяет зашифрованную ссылку от отправителя, второй узел не может определить, является ли первый узел отправителем или просто еще одним узлом в цепи. Затем отправитель может отправить сообщение через первый и второй узлы третьему узлу, зашифрованное таким образом, что только третий узел сможет его расшифровать. Третий, как и второй, привязывается к создателю, но соединяется только со вторым. Этот процесс можно повторять для создания все более крупных цепочек, но обычно он ограничивается ради сохранения производительности. [ 13 ]

Когда цепочка завершена, отправитель может анонимно отправлять данные через Интернет. Когда конечный получатель данных отправляет данные обратно, промежуточные узлы поддерживают ту же ссылку обратно на отправителя, при этом данные снова распределяются по слоям, но в обратном порядке, так что конечный узел на этот раз добавляет первый уровень шифрования, а первый узел добавляет последний уровень шифрования перед отправкой данных, например веб-страницы, отправителю, который может расшифровать все уровни. [ 13 ]

Слабые стороны

[ редактировать ]

Временной анализ

[ редактировать ]

Одной из причин, по которой типичные интернет-соединения не считаются анонимными, является способность интернет-провайдеров отслеживать и регистрировать соединения между компьютерами. Например, когда человек заходит на определенный веб-сайт, сами данные могут быть защищены с помощью соединения, такого как HTTPS , так что пароль пользователя, электронные письма или другой контент не видны посторонней стороне, но сохраняется запись самого соединения. , в какое время это произошло и объем переданных данных. Луковая маршрутизация создает и скрывает путь между двумя компьютерами, так что не существует заметного соединения непосредственно от человека с веб-сайтом, но все еще существуют записи о соединениях между компьютерами. Анализ трафика ищет записи о соединениях, сделанных потенциальным отправителем, и пытается сопоставить время и передачу данных с соединениями, установленными с потенциальным получателем. Если злоумышленник скомпрометировал оба конца маршрута, можно считать, что отправитель передал определенный объем данных неизвестному компьютеру за определенное количество секунд до того, как другой неизвестный компьютер перенес данные того же размера в определенный пункт назначения. [ 14 ] [ 15 ] Факторы, которые могут облегчить анализ трафика, включают сбой узлов или выход из сети. [ 15 ] и скомпрометированный узел, отслеживающий сеанс, когда он происходит, когда цепочки периодически перестраиваются. [ 16 ]

Чесночная маршрутизация — это вариант луковой маршрутизации, связанный с сетью I2P , который шифрует несколько сообщений вместе, что одновременно увеличивает скорость передачи данных и усложняет ее. [ 17 ] злоумышленникам для анализа трафика. [ 18 ]

Уязвимость выходного узла

[ редактировать ]

Хотя отправляемое сообщение передается внутри нескольких уровней шифрования, задача выходного узла, как последнего узла в цепочке, заключается в расшифровке последнего уровня и доставке сообщения получателю. Таким образом, скомпрометированный выходной узел может получить передаваемые необработанные данные, потенциально включая пароли, личные сообщения, номера банковских счетов и другие формы личной информации. Дэн Эгерстад, шведский исследователь, использовал такую ​​атаку, чтобы собрать пароли более чем 100 учетных записей электронной почты, связанных с иностранными посольствами. [ 19 ]

Уязвимости выходного узла аналогичны уязвимостям в незащищенных беспроводных сетях, где данные, передаваемые пользователем в сети, могут быть перехвачены другим пользователем или оператором маршрутизатора. Обе проблемы решаются с помощью безопасного сквозного соединения, такого как SSL/TLS или защищенного HTTP (S-HTTP). Если между отправителем и получателем существует сквозное шифрование и отправитель не склонен доверять ложному сертификату SSL, предлагаемому выходным узлом, то даже последний посредник не сможет просмотреть исходное сообщение.

См. также

[ редактировать ]
  1. ^ Гольдшлаг Д., Рид М., Сиверсон П. (1999.) Луковая маршрутизация для анонимных и частных подключений к Интернету , Луковый маршрутизатор.
  2. ^ Солтани, Рамин; Гекель, Деннис; Таусли, Дон; Хумансадр, Амир (27 ноября 2017 г.). «На пути к доказуемо невидимым отпечаткам сетевых потоков». 2017 51-я Асиломарская конференция по сигналам, системам и компьютерам . стр. 258–262. arXiv : 1711.10079 . дои : 10.1109/ACSSC.2017.8335179 . ISBN  978-1-5386-1823-3 . S2CID   4943955 .
  3. ^ Рид М.Г., Сиверсон П.Ф., Гольдшлаг Д.М. (1998) «Анонимные соединения и луковая маршрутизация», Журнал IEEE по выбранным областям коммуникаций, 16 (4): 482–494.
  4. ^ Jump up to: а б патент США 6266704 , Рид; Майкл Г. (Бетесда, Мэриленд), Сайверсон; Пол Ф. (Сильвер Спринг, Мэриленд), Гольдшлаг; Дэвид М. (Сильвер Спринг, Мэриленд), «Сеть луковой маршрутизации для безопасной передачи данных через сети связи», передан Соединенным Штатам Америки в лице министра военно-морского флота (Вашингтон, округ Колумбия)  
  5. ^ Jump up to: а б Левин, Яша (16 июля 2014 г.). «Почти все, кто участвовал в разработке Tor, финансировались (или финансируются) правительством США» . Пандо Дейли . Проверено 30 августа 2014 г.
  6. ^ Фагоинбо, Джозеф Бабатунде (24 мая 2013 г.). Вооруженные Силы: инструмент мира, силы, развития и процветания . АвторДом. ISBN  9781477226476 . Проверено 29 августа 2014 г.
  7. ^ Ли, Дэвид; Хардинг, Люк (8 февраля 2011 г.). WikiLeaks: Внутри войны Джулиана Ассанжа с секретностью . Общественные дела. ISBN  978-1610390620 . Проверено 29 августа 2014 г.
  8. ^ Рид, МГ; Сиверсон, ПФ; Гольдшлаг, DM (май 1998 г.). «Анонимные соединения и луковая маршрутизация» . Журнал IEEE по избранным областям коммуникаций . 16 (4): 482–494. дои : 10.1109/49.668972 . ISSN   1558-0008 .
  9. ^ Дингледин, Роджер (20 сентября 2002 г.). "пре-альфа: запустите луковый прокси прямо сейчас!" . or-dev (список рассылки) . Проверено 17 июля 2008 г.
  10. ^ «Часто задаваемые вопросы о Tor: почему он называется Tor?» . Проект Тор . Проверено 1 июля 2011 г.
  11. ^ «Тор: Спонсоры» . Проект Тор . Проверено 11 декабря 2010 г.
  12. ^ Кребс, Брайан (8 августа 2007 г.). «Обновление информации об атаках для анонимной сети Tor» . Вашингтон Пост . Архивировано из оригинала 27 апреля 2011 года . Проверено 27 октября 2007 г.
  13. ^ Jump up to: а б с д Роджер Дингледин; Ник Мэтьюсон; Пол Сиверсон. «Tor: луковый маршрутизатор второго поколения» (PDF) . Проверено 26 февраля 2011 г.
  14. ^ Шматиков, Ван; Мин-Сю Виталий (2006). «Временной анализ в смешанных сетях с малой задержкой: атаки и защита». Компьютерная безопасность – ESORICS 2006 . ESORICS'06. Том. 4189. стр. 18–33. CiteSeerX   10.1.1.64.8818 . дои : 10.1007/11863908_2 . ISBN  978-3-540-44601-9 . {{cite book}}: |journal= игнорируется ( помогите )
  15. ^ Jump up to: а б Дингледин, Роджер; Мэтьюсон, Ник; Сиверсон, Пол (август 2004 г.). «Tor: Луковый маршрутизатор второго поколения» . Сан-Диего, Калифорния: Ассоциация USENIX . Проверено 24 октября 2012 г.
  16. ^ Райт, Мэтью. К.; Адлер, Мика; Левин, Брайан Нил; Шилдс, Клей (ноябрь 2004 г.). «Атака-предшественник: анализ угрозы системам анонимной связи» (PDF) . Транзакции ACM по информационной и системной безопасности . 7 (4): 489–522. дои : 10.1145/1042031.1042032 . S2CID   7711031 . Архивировано из оригинала (PDF) 4 марта 2016 г. Проверено 4 июля 2012 г.
  17. ^ «Распространенные слабости даркнета: обзор стратегий атак» . 27 января 2014 г.
  18. ^ Зантур, Басам; Харати, Рамзи А. (2011). «Система передачи данных I2P». Материалы ICN 2011: Десятая международная конференция по сетям : 401–409.
  19. ^ Бангеман, Эрик (30 августа 2007 г.). «Исследователь безопасности наткнулся на вход в электронную почту посольства» . Арс Техника . Проверено 17 марта 2010 г.
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 49a68d6956e6581eda49cc2a33e0e558__1725544440
URL1:https://arc.ask3.ru/arc/aa/49/58/49a68d6956e6581eda49cc2a33e0e558.html
Заголовок, (Title) документа по адресу, URL1:
Onion routing - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)