Луковая маршрутизация - Onion routing

Луковая маршрутизация это техника для анонимный общение через компьютерная сеть. В луковая сеть, сообщения инкапсулируются в слои шифрование, аналогично слоям лук. Зашифрованные данные передаются через серию сетевые узлы называется луковые маршрутизаторы, каждый из которых «снимает» один слой, обнаруживая следующий пункт назначения данных. Когда последний слой расшифровывается, сообщение прибывает в место назначения. Отправитель остается анонимным, потому что каждый посредник знает только местоположение непосредственно предшествующих и следующих узлов.[1] Хотя луковая маршрутизация обеспечивает высокий уровень безопасности и анонимности, существуют методы, позволяющие нарушить анонимность этого метода, например анализ времени.[2]

Разработка и внедрение

Луковая маршрутизация была разработана в середине 1990-х гг. Лаборатория военно-морских исследований США сотрудниками Пол Сиверсон, Майкл Дж. Рид и Дэвид Гольдшлаг[3][4] чтобы защитить США интеллект общение в сети.[5] Дальнейшее развитие он получил Агентство перспективных оборонных исследовательских проектов (DARPA) и запатентован ВМФ в 1998 году.[4][6][7]

Этот метод был публично опубликован теми же сотрудниками путем публикации статьи в журнале коммуникаций IEEE в том же году. Он показал использование метода для защиты пользователя от сети и внешних наблюдателей, которые подслушивают и проводят атаки анализа трафика. Наиболее важной частью этого исследования являются конфигурации и применения луковой маршрутизации в существующих электронных услугах, таких как Виртуальная частная сеть, Просмотр веб-страниц, Электронное письмо, Удаленный вход и Электронная наличность.[8]

На основе существующей технологии луковой маршрутизации компьютерные специалисты Роджер Дингледин и Ник Мэтьюсон присоединился Пол Сиверсон в 2002 году для разработки того, что стало крупнейшей и наиболее известной реализацией луковой маршрутизации, которая тогда называлась Проект луковой маршрутизации (Tor (сеть анонимности) проект).

После того, как Морская исследовательская лаборатория выпустила код для Tor под бесплатная лицензия,[5][9][10] Дингледин, Мэтьюсон и еще пять человек основали The Tor Project как некоммерческая организация в 2006 г. финансовая поддержка из Фонд электронных рубежей и ряд других организаций.[11][12]

Структура данных

В этом примере лук источник данных отправляет лук маршрутизатору A, который удаляет слой шифрования, чтобы узнать только, куда его отправить дальше и откуда он пришел (хотя он не знает, является ли отправитель источником или просто другой узел). Маршрутизатор A отправляет его на маршрутизатор B, который расшифровывает другой уровень, чтобы узнать его следующий пункт назначения. Маршрутизатор B отправляет его маршрутизатору C, который удаляет последний уровень шифрования и передает исходное сообщение по назначению.

Метафорически луковица - это структура данных, сформированная путем «обертывания» сообщения последовательными уровнями шифрования, которые должны быть расшифрованы («очищены» или «развернуты») таким количеством промежуточных компьютеров, сколько уровней имеется до прибытия в пункт назначения. Исходное сообщение остается скрытым, поскольку оно передается от одного узла к другому, и ни один посредник не знает ни источник, ни конечный пункт назначения данных, что позволяет отправителю оставаться анонимным.[13]

Создание и передача лука

Чтобы создать и передать луковицу, отправитель выбирает набор узлов из списка, предоставленного «узлом каталога». Выбранные узлы выстраиваются в путь, называемый «цепочкой» или «цепью», по которому будет передаваться сообщение. Чтобы сохранить анонимность отправителя, ни один узел в цепи не может определить, является ли узел до него отправителем или другим посредником, таким как он сам. Точно так же ни один узел в схеме не может сказать, сколько других узлов находится в схеме, и только последний узел, «выходной узел», может определить свое собственное положение в цепи.[13]

С помощью криптография с асимметричным ключом, отправитель получает открытый ключ из узла каталога, чтобы отправить зашифрованное сообщение первому («входному») узлу, установив соединение и поделился секретом («сеансовый ключ»). Используя установленную зашифрованную ссылку на входной узел, отправитель может затем ретранслировать сообщение через первый узел на второй узел в цепочке, используя шифрование, которое может расшифровать только второй узел, а не первый. Когда второй узел получает сообщение, он устанавливает соединение с первым узлом. Хотя это расширяет зашифрованную ссылку от отправителя, второй узел не может определить, является ли первый узел отправителем или просто другим узлом в цепи. Затем отправитель может отправить сообщение через первый и второй узлы третьему узлу, зашифрованное так, что только третий узел может его расшифровать. Третье, как и второе, становится связанным с создателем, но соединяется только со вторым. Этот процесс можно повторять для построения все больших и больших цепочек, но обычно ограничивается для сохранения производительности.[13]

Когда цепочка завершена, отправитель может отправлять данные через Интернет анонимно. Когда конечный получатель данных отправляет данные обратно, промежуточные узлы поддерживают ту же ссылку обратно к отправителю, с данными снова многоуровневыми, но в обратном порядке, так что последний узел на этот раз удаляет первый уровень шифрования, а первый узел удаляет последний уровень шифрования перед отправкой данных, например веб-страницы, отправителю.[13]

Недостатки

Временной анализ

Одна из причин, по которой типичные интернет-соединения не считаются анонимными, - это возможность Интернет-провайдеры для отслеживания и регистрации соединений между компьютерами. Например, когда человек получает доступ к определенному веб-сайту, сами данные могут быть защищены через такое соединение, как HTTPS таким образом, пароль пользователя, электронные письма или другой контент не видны посторонним лицам, но есть запись о самом подключении, времени его возникновения и объеме переданных данных. Луковая маршрутизация создает и скрывает путь между двумя компьютерами, так что нет заметного соединения напрямую от человека к веб-сайту, но все еще существуют записи о соединениях между компьютерами. Анализ трафика выполняет поиск этих записей о соединениях, сделанных потенциальным отправителем, и пытается сопоставить время и передачу данных с соединениями, установленными для потенциального получателя. Если злоумышленник скомпрометировал оба конца маршрута, можно увидеть, что отправитель передал объем данных на неизвестный компьютер за определенное количество секунд до того, как другой неизвестный компьютер передал данные того же точного размера в конкретное место назначения.[14][15] Факторы, которые могут облегчить анализ трафика, включают выход из строя узлов или выход из сети.[15] и скомпрометированный узел отслеживает сеанс, когда он происходит, когда цепочки периодически перестраиваются.[16]

Маршрутизация чеснока вариант луковой маршрутизации, связанный с I2P сеть, которая одновременно шифрует несколько сообщений, что увеличивает скорость передачи данных и усложняет ее[17] для злоумышленников для проведения анализа трафика.[18]

Уязвимость выходного узла

Хотя отправляемое сообщение передается внутри нескольких уровней шифрования, задача выходного узла, как последнего узла в цепочке, заключается в расшифровке последнего уровня и доставке сообщения получателю. Таким образом, скомпрометированный выходной узел может получать передаваемые необработанные данные, потенциально включая пароли, личные сообщения, номера банковских счетов и другие формы личной информации. Дэн Эгерстад, шведский исследователь, использовал такую ​​атаку для сбора паролей более 100 учетных записей электронной почты, связанных с иностранными посольствами.[19]

Уязвимости выходного узла аналогичны уязвимостям в незащищенных беспроводных сетях, где данные, передаваемые пользователем в сети, могут быть перехвачены другим пользователем или оператором маршрутизатора. Обе проблемы решаются с помощью безопасного сквозного соединения, например SSL или же безопасный HTTP (S-HTTP). Если там есть сквозное шифрование между отправителем и получателем, и отправитель не соблазняется доверять ложному сертификату SSL, предлагаемому выходным узлом, тогда даже последний посредник не может просмотреть исходное сообщение.

Смотрите также

Рекомендации

  1. ^ Гольдшлаг Д., Рид М., Сайверсон П. (1999.) Луковая маршрутизация для анонимных и частных подключений к Интернету, Луковый маршрутизатор.
  2. ^ Солтани, Рамин; Гекель, Деннис; Таусли, Дон; Хумансадр, Амир (27 ноября 2017 г.). «К доказуемо невидимым отпечаткам сетевого потока». 2017 51-я конференция Asilomar по сигналам, системам и компьютерам. С. 258–262. arXiv:1711.10079. Дои:10.1109 / ACSSC.2017.8335179. ISBN  978-1-5386-1823-3. S2CID  4943955.
  3. ^ Рид М. Г., Сайверсон П. Ф., Гольдшлаг Д. М. (1998) «Анонимные соединения и луковая маршрутизация», Журнал IEEE по выбранным областям связи, 16 (4): 482–494.
  4. ^ а б Патент США 6266704, Рид; Майкл Г. (Бетесда, Мэриленд), Сайверсон; Пол Ф. (Сильвер Спринг, Мэриленд), Goldschlag; Дэвид М. (Сильвер Спринг, доктор медицины), "Луковая сеть маршрутизации для безопасного перемещения данных через сети связи", назначен Соединенным Штатам Америки в лице министра флота (Вашингтон, округ Колумбия) 
  5. ^ а б Левин, Яша (16 июля 2014 г.). «Почти все, кто участвовал в разработке Tor, финансировались (или финансировались) правительством США». Pando Daily. Получено 30 августа 2014.
  6. ^ Фагойинбо, Джозеф Бабатунде (24 мая 2013 г.). Вооруженные силы: инструмент мира, силы, развития и процветания. АвторДом. ISBN  9781477226476. Получено 29 августа, 2014.
  7. ^ Ли, Дэвид; Хардинг, Люк (2011-02-08). WikiLeaks: Война Джулиана Ассанжа против секретности. PublicAffairs. ISBN  978-1610390620. Получено 29 августа, 2014.
  8. ^ Reed, M. G .; Syverson, P. F .; Гольдшлаг, Д. М. (май 1998 г.). «Анонимные подключения и луковая маршрутизация». Журнал IEEE по избранным областям коммуникаций. 16 (4): 482–494. Дои:10.1109/49.668972. ISSN  1558-0008.
  9. ^ Дингледин, Роджер (20 сентября 2002 г.). "пре-альфа: запустите луковый прокси прямо сейчас!". or-dev (Список рассылки). Получено 17 июля 2008.
  10. ^ «FAQ по Tor: почему он называется Tor?». Проект Tor. Получено 1 июля 2011.
  11. ^ "Тор: Спонсоры". Проект Tor. Получено 11 декабря 2010.
  12. ^ Кребс, Брайан (8 августа 2007 г.). «Атаки требуют обновления для анонимной сети Tor». Вашингтон Пост. Получено 27 октября 2007.
  13. ^ а б c d Роджер Дингледин; Ник Мэтьюсон; Пол Сиверсон. "Tor: луковый маршрутизатор второго поколения" (PDF). Получено 26 февраля 2011.
  14. ^ Шматиков, Ванга; Мин-Сю Виталий (2006). Временной анализ в смешанных сетях с малой задержкой: атаки и защиты. Материалы 11-й Европейской конференции по исследованиям в области компьютерной безопасности. ESORICS'06. 4189. С. 18–33. CiteSeerX  10.1.1.64.8818. Дои:10.1007/11863908_2. ISBN  978-3-540-44601-9.
  15. ^ а б Дингледин, Роджер; Мэтьюсон, Ник; Сайверсон, Пол (август 2004 г.). "Tor: луковый маршрутизатор второго поколения". Сан-Диего, Калифорния: Ассоциация USENIX. Получено 24 октября 2012.
  16. ^ Райт, Мэтью. К .; Адлер, Михей; Левин, Брайан Нил; Шилдс, Глина (ноябрь 2004 г.). «Атака предшественников: анализ угрозы для систем анонимной связи» (PDF). ACM-транзакции по информационной и системной безопасности. 7 (4): 489–522. Дои:10.1145/1042031.1042032. S2CID  7711031. Архивировано из оригинал (PDF) на 2016-03-04. Получено 2012-07-04.
  17. ^ http://privacy-pc.com/articles/common-darknet-weakities-2-tor-and-i2p.html
  18. ^ Зантур, Бассам; Харати, Рамзи А. (2011). «Система передачи данных I2P». Материалы ICN 2011: Десятая Международная конференция по сетям: 401–409.
  19. ^ Бангеман, Эрик (30 августа 2007 г.). "Исследователь безопасности натыкается на входы в электронную почту посольства". Arstechnica.com. Получено 2010-03-17.

внешняя ссылка