Ağı karıştır - Mix network

Basit şifre çözme karışımı ağı. Mesajlar bir dizi genel anahtar altında şifrelenir. Her karışım düğümü, kendi özel anahtarını kullanarak bir şifreleme katmanını kaldırır. Düğüm, mesaj sırasını karıştırır ve sonucu bir sonraki düğüme iletir.

Ağları karıştırın[1] vardır yönlendirme bir zincir kullanarak izlenmesi zor iletişimler oluşturan protokoller proxy sunucuları olarak bilinir karışımlar[2] bu, birden çok göndericiden gelen iletileri alır, karıştırır ve rastgele sırayla bir sonraki hedefe (muhtemelen başka bir karma düğümüne) geri gönderir. Bu, isteğin kaynağı ile hedef arasındaki bağlantıyı keserek, kulak misafiri olanların uçtan uca iletişimi izlemesini zorlaştırır. Dahası, miksler yalnızca mesajı hemen aldığı düğümü ve karıştırılmış mesajların gönderileceği anlık hedefi bilir, bu da ağı kötü niyetli karışık düğümlere karşı dirençli hale getirir.[3][4]

Her mesaj, her proxy için şifrelenir. açık anahtarlı kriptografi; elde edilen şifreleme, bir Rus bebek (her "oyuncak bebek" in aynı boyutta olması dışında) en içteki katman olarak mesajla. Her proxy sunucusu, iletinin bir sonra nereye gönderileceğini ortaya çıkarmak için kendi şifreleme katmanını çıkarır. Proxy sunucularından biri hariç tümü izleyici tarafından tehlikeye atılırsa, bazı daha zayıf rakiplere karşı izlenemezlik yine de sağlanabilir.

Karma ağlar kavramı ilk olarak şu şekilde tanımlanmıştır: David Chaum 1981'de.[5] Bu konsepte dayanan uygulamalar şunları içerir: anonim postacılar (gibi Mixmaster ), soğan yönlendirme, sarımsak yönlendirme, ve anahtar tabanlı yönlendirme (dahil olmak üzere Tor, I2P, ve Freenet ).

Nasıl çalışır

Chaum Mix.svg

Katılımcı Bir katılımcıya teslim edilmek üzere bir mesaj hazırlar B mesaja rastgele bir R değeri ekleyerek, muhatabın açık anahtarıyla mühürleyerek , B'nin adresini ekleyin ve ardından sonucu karışımın genel anahtarıyla mühürleyin M onu kendi özel anahtarıyla açar, artık B'nin adresini biliyor ve B'ye

Mesaj biçimi

Bunu başarmak için gönderen, karışımın genel anahtarını alır () ve rastgele bir dize içeren bir zarfı şifrelemek için kullanır (), alıcıya adreslenmiş iç içe zarf ve alıcının e-posta adresi (B). Bu iç içe zarf, alıcının genel anahtarıyla () ve başka bir rastgele dize (R0), gönderilen mesajın gövdesi ile birlikte. Şifrelenmiş üst düzey zarfı aldıktan sonra, karışım açmak için gizli anahtarını kullanır. İçeride alıcının adresini bulur (B) ve şifrelenmiş bir mesaja bağlı B. Rastgele dizge () atılır.

Bir saldırganın mesajları tahmin etmesini önlemek için mesajda gereklidir. Saldırganın tüm gelen ve giden mesajları gözlemleyebileceği varsayılır. Rastgele dizge kullanılmıyorsa (yani yalnızca gönderildi ) ve bir saldırganın mesajın gönderildi, test edebilir mesajın içeriğini öğrenebileceği şekilde tutar. Rastgele dizeyi ekleyerek saldırganın bu tür saldırılar gerçekleştirmesi engellenir; doğru mesajı tahmin etse bile (yani doğru) gizli değeri bilmediği için haklı olup olmadığını öğrenmeyecek . Pratikte, bir tuz.

İade adresleri

Şimdi ihtiyaç duyulan şey için bir yol B cevap vermek Bir hala kimliğini korurken Bir sır B.

Bir çözüm Bir izlenemeyen bir iade adresi oluşturmak için nerede kendi gerçek adresidir, yalnızca mevcut durum için seçilen, herkese açık, tek seferlik bir anahtardır ve aynı zamanda sızdırmazlık amacıyla rastgele bir dizi görevi görecek bir anahtardır. Sonra, Bir bu iade adresini gönderebilir B daha önce açıklanan tekniklerle gönderilen bir mesajın parçası olarak.

B gönderir M'ye dönüştürür ve M onu .

Bu karışım bit dizisini kullanır adres kısmının şifresini çözdükten sonra bulduğu mesaj bölümünü yeniden şifrelemek için bir anahtar olarak . Sadece muhatap, Bir, ortaya çıkan çıktının şifresini çözebilir çünkü Bir ikisini de yarattı ve . Ek anahtar karışımın cevap mesajının içeriğini görememesini sağlar.

Aşağıdakiler nasıl olduğunu gösterir B bu izlenemeyen iade adresini bir yanıt oluşturmak için kullanır Bir, yeni bir tür karışım yoluyla:

Gelen mesaj Bir B:

Adlı kişiden gelen mesajı yanıtla BBir:

Nerede: = BGenel anahtarı, = karışımın genel anahtarı.

Bir hedef, kaynak anonimliğinden ödün vermeden bir kaynağa yanıt verebilir. Yanıt mesajı, kaynaktan hedefe anonim mesajlarla tüm performans ve güvenlik avantajlarını paylaşır.

Güvenlik açıkları

Karma ağlar, bir düşman tüm yolu görüntüleyebilse bile güvenlik sağlasa da, karıştırma kesinlikle mükemmel değildir. Düşmanlar, uzun vadeli korelasyon saldırıları sağlayabilir ve paketlerin göndereni ve alıcısını izleyebilir.[6]

Tehdit modeli

Bir düşman, karma ağa giden ve gelen trafiği izleyerek pasif bir saldırı gerçekleştirebilir. Birden çok paket arasındaki varış sürelerinin analiz edilmesi bilgileri ortaya çıkarabilir. Paketlerde aktif olarak herhangi bir değişiklik yapılmadığından, böyle bir saldırının tespit edilmesi zordur. En kötü saldırı durumunda, ağın tüm bağlantılarının düşman tarafından gözlemlenebilir olduğunu ve karma ağın stratejilerinin ve altyapısının bilindiğini varsayıyoruz.

Bir girdi bağlantısı üzerindeki bir paket, paketin alındığı zaman, paketin boyutu veya paketin içeriği hakkındaki bilgilere dayalı olarak çıktı bağlantısı üzerindeki bir paketle ilişkilendirilemez. Paket zamanlamasına dayalı paket korelasyonu yığınlama ile önlenir ve sırasıyla içerik ve paket boyutuna dayalı korelasyon şifreleme ve paket dolgusu ile önlenir.

Paketler arası aralıklar, yani iki ağ bağlantısı üzerinde iki ardışık paketin gözlemlenmesi arasındaki zaman farkı, bağlantıların aynı bağlantıyı taşıyıp taşımadığını anlamak için kullanılır. Şifreleme ve doldurma, aynı IP akışıyla ilgili paketler arası aralığı etkilemez. Paketler arası aralık dizileri, bağlantılar arasında büyük farklılıklar gösterir, örneğin web taramasında, trafik patlamalar halinde gerçekleşir. Bu gerçek, bir bağlantıyı tanımlamak için kullanılabilir.

Aktif saldırı

Hedeflenen akışa benzersiz zamanlama imzaları içeren paket patlamaları enjekte edilerek etkin saldırılar gerçekleştirilebilir. Saldırgan, bu paketleri diğer ağ bağlantılarında belirlemeye çalışmak için saldırılar gerçekleştirebilir. Saldırgan, sonraki tüm karışımlarda gerekli simetrik anahtar bilgisi nedeniyle yeni paketler oluşturamayabilir. Yeniden yürütme paketleri, karma oluşturma ve önbelleğe alma yoluyla kolayca önlenebilir olduklarından kullanılamaz.

Yapay boşluk

Saldırgan akışta büyük miktarda ardışık paket düşürürse, hedef akışta büyük boşluklar oluşturulabilir. Örneğin, saldırganın paketleri akışın başlamasından 1 saniye sonra düşürdüğü hedef akışa 3000 paket gönderen bir simülasyon çalıştırılır. Ardışık paketlerin sayısı arttıkça, savunmaya yönelik düşüşün etkinliği önemli ölçüde azalır. Büyük bir boşluğun getirilmesi neredeyse her zaman tanınabilir bir özellik yaratacaktır.

Yapay patlamalar

Saldırgan yapay patlamalar yaratabilir. Bu, yapay paketlerden belirli bir süre boyunca bir bağlantıda tutularak ve ardından hepsini bir kerede serbest bırakarak bir imza oluşturarak yapılır. Savunmadan düşme, bu senaryoda savunma sağlamaz ve saldırgan hedef akışı belirleyebilir. Bu saldırıyı önlemek için alınabilecek başka savunma önlemleri var. Böyle bir çözüm, uyarlanabilir doldurma algoritmaları olabilir. Paketler ne kadar geciktirilirse, davranışı tanımlamak o kadar kolay olur ve böylece daha iyi savunma gözlemlenebilir.

Diğer zaman analizi saldırıları

Saldırgan, paketler arası aralıklar dışındaki diğer zamanlama saldırılarına da bakabilir. Saldırgan, ağın davranışında neden olduğu değişiklikleri gözlemlemek için paket akışlarını aktif olarak değiştirebilir. Paketler, TCP paketlerinin yeniden iletimini zorlamak için bozulabilir ve bu davranış, bilgileri açığa çıkarmak için kolayca gözlemlenebilir.[7]

Uyuyan saldırı

Bir düşmanın, eşik karışımlarına gönderilen ve alınan mesajları görebildiğini varsayarsak, bu karışımların dahili çalışmasını veya aynısı tarafından gönderilenleri göremezler. Düşman ilgili karışımlarda kendi mesajlarını bıraktıysa ve ikisinden birini alırsa, gönderilen mesajı ve karşılık gelen göndereni belirleyebilir. Düşman, mesajlarını (aktif bileşen) herhangi bir zamanda karışıma yerleştirmeli ve mesajlar bir mesaj gönderilmeden önce orada kalmalıdır. Bu tipik olarak aktif bir saldırı değildir. Daha zayıf düşmanlar, daha fazla soruna neden olmak için bu saldırıyı diğer saldırılarla birlikte kullanabilir.

Karma ağlar, gelen ve giden mesajlar arasında önemli bir ilişki oluşturmaktan kaçınmak için aldıkları mesajların sırasını değiştirerek güvenliği sağlar. Karışımlar mesajlar arasında parazit yaratır. Girişim, karışımın bir gözlemcisine bilgi sızıntısı oranını sınırlar. N boyutunun bir karışımında, karışıma girdi ve karışımdan çıktıyı gözlemleyen bir rakip, bir eşleşmeyi belirlemede sıra n belirsizliğine sahiptir. Uyuyan bir saldırı bundan yararlanabilir. Katmanlı bir eşik karışımları ağında, her karışımda bir uyuyan ile, göndericilerden gelen girdileri alan bir katman ve mesajları nihai hedefe ileten ikinci bir karışım katmanı vardır. Bundan saldırgan, alınan mesajın göndericiden ateşlenmeyen herhangi bir katman 1 karışımına gelemeyeceğini öğrenebilir. Gönderilen ve alınan mesajların bu uyuyanlar ile eşleştirme olasılığı daha yüksektir, bu nedenle iletişim tamamen anonim değildir. Karışımlar da tamamen zamanlanmış olabilir: belirli bir aralıkta alınan mesajların sırasını rastgele hale getirirler ve bazılarını bu aralıkta alınanlara rağmen aralığın sonunda ileterek bazılarını karışımlara eklerler. Karıştırılabilen mesajlar parazite neden olur, ancak mevcut mesaj yoksa alınan mesajlarda parazit olmaz.[8]

Tarih

David Chaum Mix Networks kavramını 1979'da makalesinde yayınladı: "İzlenemeyen elektronik posta, iade adresleri ve dijital takma adlar". Makale, yüksek lisans tezi çalışması içindi, kısa bir süre sonra kriptografi alanına açık anahtarlı kriptografi, Martin Hellman, Whitfield Diffie ve Ralph Merkle. Açık anahtar şifreleme bilginin güvenliğini şifrelerken Chaum, iletişimde bulunan meta verilerde kişisel gizlilik açıkları olduğuna inanıyordu. Kişisel gizliliğin tehlikeye atılmasını sağlayan bazı güvenlik açıkları arasında, gönderilen ve alınan mesajların zamanı, mesajların boyutu ve orijinal gönderenin adresi yer alıyordu. Martin Hellman ve Whitfield'ın gazetesinden alıntı yapıyor "Kriptografide Yeni Yönelimler" (1976) çalışmalarında.

Referanslar

  1. ^ "Dijital karışımlar" olarak da bilinir
  2. ^ Sampigethaya, K. Poovendran, R (2006). "Karma Ağlar ve Güvenli Uygulamaları Üzerine Bir Araştırma". IEEE Proc tutanakları. IEEE'nin IEEE Tutanakları: 94(12):2142-2181.CS1 Maint: birden çok isim: yazarlar listesi (bağlantı)
  3. ^ Claudio A. Ardagna; et al. (2009). "Güvenilmeyen Mobil Ağlarda Gizliliğin Korunması". Bettini, Claudio'da; et al. (eds.). Konum Tabanlı Uygulamalarda Gizlilik: Araştırma Sorunları ve Yeni Eğilimler. Springer. s. 88. ISBN  9783642035111.
  4. ^ Danezis, George (2003-12-03). "Sınırlandırılmış Yollarla Karışık Ağlar". Dingledine, Roger (ed.). Gizliliği Artıran Teknolojiler: Üçüncü Uluslararası Çalıştay, PET 2003, Dresden, Almanya, 26–28 Mart 2003, Gözden Geçirilmiş Makaleler. Cilt 3. Springer. ISBN  9783540206101.
  5. ^ David Chaum, İzlenemez elektronik posta, iade adresleri ve dijital takma adlar, Comm. ACM, 24, 2 (Şubat 1981); 84–90
  6. ^ Tom Ritter, "soğan yönlendirme ve karma ağlar arasındaki farklar", ritter.vg Erişim tarihi: December 8, 2016.
  7. ^ Shmatikov, Vitaly; Wang, Ming-Hsiu (2006). Düşük Gecikmeli Karma Ağlarda Zamanlama Analizi: Saldırılar ve Savunmalar. Avrupa Bilgisayar Güvenliği Araştırmaları Sempozyumu. Bilgisayar Bilimlerinde Ders Notları. 4189. sayfa 18–33. CiteSeerX  10.1.1.64.8818. doi:10.1007/11863908_2. ISBN  978-3-540-44601-9.
  8. ^ Paul Syverson, "Uyuyan köpekler soğan yatağında yatar ama karıştırıldığında uyanırlar", Gizlilik Geliştiren Teknolojiler Sempozyumu Erişim tarihi: December 8, 2016.