Луковая маршрутизация

Луковая маршрутизация

Луковая маршрутизация — это технология анонимного обмена информацией через компьютерную сеть. Сообщения неоднократно шифруются и потом отсылаются через несколько сетевых узлов, называемых луковыми маршрутизаторами. Каждый маршрутизатор удаляет слой шифрования, чтобы открыть трассировочные инструкции, и отослать сообщения на следующий маршрутизатор, где все повторится. Таким образом промежуточные узлы не знают источник, пункт назначения и содержание сообщения.

Луковая маршрутизация была развита Михаэлем Ридом, Паулем Сиверсоном и Дэвидом Голдшлагом, и запатентована Военно-морскими силами США в патенте Соединенных штатов No. 6266704 (1998). По состоянию на 2009 год, анонимная сеть Tor является доминирующей технологией, которая использует луковую маршрутизацию.

Содержание

Возможности

Идея луковой маршрутизации (ЛМ) состоит в том, чтобы сохранить анонимность отправителя и получателя сообщения и обеспечить защиту содержимого сообщения во время его передачи по сети.

Луковая маршрутизация работает в соответствии с принципом смешанных соединений Чаума: сообщения передаются из источника к месту назначения через последовательность прокси («луковых маршрутизаторов»), которые перенаправляют сообщение в непредсказуемом направлении. Чтобы избежать «прослушивания» сообщений злоумышленником, между маршрутизаторами они передаются в зашифрованном виде. Преимущество луковой маршрутизации (и смешанных соединений в целом) состоит в том, что отпадает необходимость доверия каждому участвующему маршрутизатору. Даже если один или несколько из них окажутся взломанными, анонимное соединение все равно сможет быть установлено. Это достигается за счёт того, что каждый маршрутизатор в ЛМ-сети принимает сообщения, шифрует их заново и передает их на другой луковый маршрутизатор. Злоумышленник, имеющий возможность проводить мониторинг всех луковых маршрутизаторов в сети, теоретически может проследить путь сообщения через сеть. Но задача сильно усложняется, даже если злоумышленник имеет доступ к одному или нескольким маршрутизаторам на пути сообщения.

Луковая маршрутизация не предоставляет гарантированную анонимность для отправителя или получателя от всех потенциальных прослушивающих — локальный прослушивающий может просматривать всё, что было отослано или получено с данного компьютера. Она обеспечивает высокую степень несвязности, затрудняя подслушивающему определять адреса того, кто сообщения посылает, и того, кто эти сообщения принимает. Луковая маршрутизация не дает абсолютной гарантии секретности, а скорее представляет собой континуум, где степень секретности в основном функция количества участвующих маршрутизаторов против количества опасных, скомпрометированных или злонамеренных маршрутизаторов.

Луковицы

Маршрутизация лука

Первичная инновация в луковой маршрутизации это концепция маршрутизации лука. Это информационные структуры, которые используются, чтобы создать множество путей, через которые можно было бы направить сообщение. Чтобы создать лук, маршрутизатор в начале передачи выбирает случайное число луковых маршрутизаторов и генерирует сообщение для каждого, обеспечивая их симметричным ключом для расшифровки сообщений и инструктируя их, какой маршрутизатор будет следующим на пути. Каждое из этих сообщений, а также сообщения, предназначенные для последующих маршрутизаторов, шифруются с помощью открытого ключа соответствующего маршрутизатора. Это обеспечивает слоистую структуру, в которой важно расшифровать все внешние слои лука с целью достижения внутреннего слоя.

Луковая метафора описывает концепцию такой структуры данных. Так как каждый маршрутизатор получает сообщение, он «сдирает» слой с лука, расшифровывая с помощью закрытого ключа, обнаруживая, таким образом, маршрутизационные инструкции предназначенные для этого маршрутизатора, наряду с зашифрованными инструкциями для всех маршрутизаторов расположенных дальше по пути. Благодаря этой договоренности, полное содержание лука может быть обнаружено, если оно пройдет через каждый маршрутизатор в порядке, заданном наслаиванием.

После того, как путь был указан, он остается для передачи данных в течение некоторого периода времени. Пока путь активен, отправитель может передать сообщения равной длины, зашифрованные симметричным ключом, заданным в луке, и они будут доставлены через путь. Как только сообщение покидает каждый маршрутизатор, оно снимает с себя слой, используя симметричный ключ маршрутизатора, и поэтому не распознается, как такое же сообщение. Последний маршрутизатор снимает последний слой и отправляет сообщение адресату.

Ответные луковицы

Луковая маршрутизация также включает в себя технологию, позволяющую получателям отправлять ответ обратно к отправителю, без ущерба для идентификации каждой из сторон. Это воплощается в концепции ответных луковиц, они сходны с обычной маршрутизацией лука, за исключением того, что они кодируют пути обратно к отправителю. Чтобы начать двусторонний разговор, отправитель генерирует и луковицу и ответную луковицу. Ответная луковица передается получателю, который использует ее, чтобы начать возвратный путь. Так как ответная луковица зашифрована по-другому, оно предоставляет малое количество информации, которая может разоблачить отправителя — злоумышленник должен либо разрушить шифрование с открытым ключом, или же подвергнуть опасности маршрутизаторы на обратном пути.

Слабости

У луковой маршрутизации есть несколько слабостей. С одной стороны, она не обеспечивает защиту против анализа синхронизации. Если злоумышленник наблюдает за относительно слабо загруженным луковым маршрутизатором, он может соединять входящие/исходящие сообщения путем просмотра того, как близко по времени они были получены и переправлены. Однако это может быть преодолено путем буферизации нескольких сообщений и передачи их с использованием псевдослучайного временного алгоритма.

Сети луковой маршрутизации также уязвимы к перекрещивающимся и предшествующим атакам. Перекрещивающиеся атаки базируются на том, что луковые маршрутизаторы периодически проваливаются или покидают сеть, таким образом, любой путь передачи, который продолжает функционировать, не может быть передан через маршрутизатор, который отключен, также не может привлекать маршрутизаторы, которые присоединились к сети в последнее время. В предшествующей атаке злоумышленник, который контролирует луковый маршрутизатор, отслеживает сессии в то время, как они проходят через несколько преобразований пути (они периодически обрываются и перестраиваются). Если злоумышленник наблюдает за той же сессией во время нескольких преобразований, он сможет увидеть первый маршрутизатор в цепи более отчетливо, чем любой другой.

Луковая маршрутизация не в состоянии защитить данные, проходящие через выходные узлы, отдавая оператору полный доступ к передаваемому содержанию (через сниффинг), и поэтому луковые сети не должны использоваться для передачи личной информации без использования конечной криптографии, такой как SSL. Шведскому исследователю Дэну Эгерстаду, удалось собрать около ста паролей от ящиков иностранных посольств, используя сниффинг.

Приложения

Tor

13 Августа 2004 года, на 13-м USENIX симпозиуме по безопасности, Роджер Динглдайн, Ник Мэтьюсон и Паул Сиверсон представили Tor, луковый маршрутизатор второго поколения.

Tor свободен от патентов на оригинальную луковую маршрутизацию, так как он использует телескопические схемы. Tor обеспечивает отличную секретность пересылки и использует очистку протокола снаружи слоя луковой маршрутизации, создавая в основном TCP передачу. Оно так же обеспечивает низкий пинг, каталог серверов, конечную проверку целостности и вариативные политику выхода для маршрутизаторов. Ответные луковицы были заменены стыковочной системой, позволяющей скрытые сервисы и веб-сайты. .onion псевдо-домен верхнего уровня используется для адресации в сети Tor.

Исходный код Tor опубликован под лицензией BSD. На июнь 2009 года насчитывается почти 2000 публичных луковых маршрутизаторов.

Книги по теме

Ссылки



Wikimedia Foundation. 2010.

Игры ⚽ Нужна курсовая?

Полезное


Смотреть что такое "Луковая маршрутизация" в других словарях:

  • ЛМ — лесной мониторинг ЛМ лак масляный лм люмен Словарь: С. Фадеев. Словарь сокращений современного русского языка. С. Пб.: Политехника, 1997. 527 с. ЛМ литьевая машина …   Словарь сокращений и аббревиатур

  • TOR — Тип Анонимная сеть Разработчик Roger Dingledine и Nick Mathewson ОС Кроссплатформенное программное обеспечение Версия 0.2.0.33 21 января 2009 Тестовая версия 0.2.1.40 alpha Лицензия …   Википедия


Поделиться ссылкой на выделенное

Прямая ссылка:
Нажмите правой клавишей мыши и выберите «Копировать ссылку»