Пређи на садржај

Onion routing — разлика између измена

С Википедије, слободне енциклопедије
Садржај обрисан Садржај додат
Направљено превођењем странице „Onion routing
(нема разлике)

Верзија на датум 9. јун 2016. у 09:47

Onion routing - представља технологију анонимне комуникације путем рачунарских мрежа. У onion мрежи, попут слојева лука, поруке су спаковане у слојеве енкрипције. Подаци се транспортују низом мрежних станица (чворова) од којих је свака задужена за један слој заштите, откривајући једино следећу дестинацију података. Када је последњи слој успешно дешифрован, подаци бивају достављени на одредиште. Последња станица једина зна садржај послатих података али не и пошиљаоца, тиме се постиже анонимност у onion мрежи. [1]

Развој и имплементација

Onion мрежа је развијена средином 1990-их у оквиру Америчке војно-поморске истраживачке лабораторије од стране Пол Сиверсона, Мајкл Џ. Рида и Дејвида Голдшлага[2][3] за заштиту америчких обавештајних комуникација.[4] Надаље је развијана у оквиру агенције за напредне одбрамбене истраживачке пројекте (ДАРПА) и патентирана од стране морнарице 1998.године.[3][5][6]

Рачунарски експерти Роџер Дингледин и Ник Метјуз придружују се Сиверсону 2002. године, да развију оно што ће постати највећа и најпознатија имплементација оnion мреже, Тоr, касније названа The Onion Routing. Након што је војно-поморска истраживачка лабораторија објавила Тоr под слободном лиценцом,[4][7][8] Дингледин и Метјуз са колегама покрећу пројекат Тоr као непрофитну организацију 2006. године уз финансијску подршку из Фонда електронских граница и низа других организација.[9][10]

Структура података

У овом примеру пошиљалац шаље поруку првом у низу рутера који дешифрује свој део пакета и тиме сазнаје само дестинацију на коју треба да проследи преостале податке (али не може да разликује да ли је у питању пошиљалац или рутер који му је проследио пакет). Пакет се даље прослеђује док не стигне  до излазног рутера(exit node) који дешифрује и последњи слој енкрипције и прослеђује поруку до примаоца. Обично су у питању 3 посредника у овом типу комуникације.

Оnion структура је добила име зато што подсећа на структуру лука и почива на дизајну паковања података у вишеструко-шифроване слојеве. Анонимност је гарантована тиме да рутери знају само дестинације и кључеве за дешифровање свог дела пакета. Подаци су шифровани веома снажном криптографијом све време док путују мрежом у зависности од тога код ког се рутера налазе.  [11]

Стварање структуре и пренос

За стварање и пренос оnion структуре путем анонимне мреже морају се испоштовати одрећени протоколи. Потребно је да пошиљалац изабере скуп чворова са листе представљене у directory node. Изабрани чворови формирају путању, која се назива коло или ланац, којом ће порука ће бити прослеђена. Због очувања анонимности пошиљаоца, не постоји чвор у ланцу који може рећи да ли је чвор пре његовог пошиљалац или други посредник, као што је и он сам. Само крајњи чвор "exit node" поседује могућност да одреди своје место у ланцу.[11]

Уз помоћ асиметричне криптографије пошиљалац добија јавни кључ од директоријума чворова (directory node) и шаље шифровану поруку на први чвор (entry node) успоставља везу и заједничку тајну. Пошиљалац, уз помоћ успостављене безбедне везе, преко првог чвора шаље шифроване поруке другом чвору који је само он у стању да дешифрује а први чвор није. Тај процес се наставља све док чвор који прима податке није излазни чвор. Подаци у транзиту кроз чворове подељени су у једнаке величине пакета, тако да није могуће наслутити ко је пошиљалац само уз помоћ анализе садржаја. Уобичајено је да се користе три чвора за овакав тип комуникације, теоријски нема ограничења у броју чворова али због перформанси обично је у питању ограничен број. [11]

Када је ланац успостављен, пошиљалац може да пошаље податке преко интернета, анонимно. Када крајњи прималац података шаље податке назад, посреднички чворови одржавају исту везу назад ка пошиљаоцу, са подацима шифрованим слојевито поново али у супротном смеру.[11]

Слабости

 Анализа саобраћаја

Један од разлога зашто се типична интернет веза не сматра анонимном је способност интернет-провајдера да прати и бележи везе између рачунара. На пример када особа приступи одређеном сајту, путем сигурне https везе или неке друге такође безбедне, сами подаци или други садржај није видљив трећем лицу али постоји запис о конекцији, у које време се то десило и обим података који су прослеђени. Onion мрежа маскира те информације додавајући додатне чворове у конекцији тако да не постоји директна веза између корисника и крајњег примаоца захтева. Анонимност се заснива на томе да су међу-чвороби случајно изабрани, налазе се у другим државама са другачијим законима и направљена конекција представља само једну кап у мору у односу на целу оnion мрежу. Што значи са повећањем броја корисника мреже степен анонимности појединачног корисника расте. Практично је доказано да су потребни велики ресурси да би се разоткрио идентитет корисника мреже и да се то још није јавно догодило. [12][13] Фактори који могу да олакшају анализу саобраћаја укључују малициозне чворове који бележе сесије које се догађају у мрежи.[13][14]


Рањивост излазног чвора

Иако је порука која се преноси унутар мреже неколико пута шифрована њен садржај је познат излазном чвору јер је он тај који шаље коначан захтев примаоцу. Излазни чвор малициозних намера може да сакупи веома битне податке за корисника, лозинке, банковне рачуне. Ден Егерстад, шведски истраживач, користећи ову технику прикупио је лозинке више од 100 е-маил налога повезаних са страним амбасадама.[15]

Проблем рањивости излазног чвора сличан је оном у необезбеђеним бежичним мрежама. Оба проблема се решавају помоћу сигурне end-to-end везе као што је протокол SSL или заштићени http (https). Ако постоји  end-to-end енкрипција између пошиљаоца и примаоца чак и ни излазни чвор не може видети оригиналан садржај поруке.

See also

References

  1. ^ Goldschlag D., Reed M., Syverson P. (1999.
  2. ^ Reed M. G., Sylverson P. F., Goldschlag D. M. (1998) "Anonymous connections and onion routing", IEEE Journal on Selected Areas in Communications, 16(4):482-494.
  3. ^ а б US patent 6266704, Reed; Michael G. (Bethesda, MD), Syverson; Paul F. (Silver Spring, MD), Goldschlag; David M. (Silver Spring, MD), "Onion routing network for securely moving data through communication networks", assigned to The United States of America as represented by the Secretary of the Navy (Washington, DC) 
  4. ^ а б Levine, Yasha (16. 7. 2014). „Almost everyone involved in developing Tor was (or is) funded by the US government”. Pando Daily. Приступљено 30. 8. 2014. 
  5. ^ Fagoyinbo, Joseph Babatunde (2013-05-24). The Armed Forces: Instrument of Peace, Strength, Development and Prosperity. AuthorHouse. ISBN 9781477226476. Приступљено 29. 8. 2014. 
  6. ^ Leigh, David; Harding, Luke (2011-02-08). WikiLeaks: Inside Julian Assange's War on Secrecy. PublicAffairs. ISBN 1610390628. Приступљено 29. 8. 2014. 
  7. ^ Dingledine, Roger (20. 9. 2002). „pre-alpha: run an onion proxy now!”. or-dev (Листа адреса). Приступљено 17. 7. 2008. 
  8. ^ „Tor FAQ: Why is it called Tor?”. Tor Project. Приступљено 1. 7. 2011. 
  9. ^ „Tor: Sponsors”. Tor Project. Приступљено 11. 12. 2010. 
  10. ^ Krebs, Brian (8. 8. 2007). „Attacks Prompt Update for 'Tor' Anonymity Network”. Washington Post. Приступљено 27. 10. 2007. 
  11. ^ а б в г Roger Dingledine; Nick Mathewson; Paul Syverson. „Tor: The Second-Generation Onion Router” (PDF). Приступљено 26. 2. 2011. 
  12. ^ Shmatikov, Wang; Ming-Hsiu Vitaly (2006). „Timing analysis in low-latency mix networks: attacks and defenses”. Proceedings of the 11th European conference on Research in Computer Security. ESORICS'06. стр. 18—33. doi:10.1007/11863908_2. Приступљено 24. 10. 2012. 
  13. ^ а б Dingledine, Roger. „Tor: The Second-Generation Onion Router”. Tor Project. Приступљено 24. 10. 2012. 
  14. ^ Wright, Matthew. K.; Adler, Micah; Levine, Brian Neil; Shields, Clay (новембар 2004). „The Predecessor Attack: An Analysis of a Threat to Anonymous Communications Systems” (PDF). ACM Transactions on Information and System Security. св. 7 бр. 4. стр. 489—522. doi:10.1145/1042031.1042032. 
  15. ^ Bangeman, Eric (2007-08-30). „Security researcher stumbles across embassy e-mail log-ins”. Arstechnica.com. Приступљено 2010-03-17. 

Спољни линкови