Soğan yönlendirme - Onion routing

Soğan yönlendirme için bir tekniktir anonim üzerinden iletişim bilgisayar ağı. Bir soğan ağı, mesajlar şu katmanlar halinde kapsüllenir: şifreleme, katmanlara benzer soğan. Şifrelenmiş veriler, bir dizi ağ düğümleri aranan soğan yönlendiricileriHer biri tek bir katmanı "soyarak" verilerin bir sonraki hedefini ortaya çıkarır. Son katmanın şifresi çözüldüğünde, mesaj hedefine ulaşır. Her aracı yalnızca hemen önceki ve sonraki düğümlerin konumunu bildiğinden, gönderen anonim kalır.[1] Soğan yönlendirme yüksek düzeyde güvenlik ve anonimlik sağlarken, bu tekniğin anonimliğini kırmak için zamanlama analizi gibi yöntemler vardır.[2]

Geliştirme ve uygulama

Soğan yönlendirme 1990'ların ortalarında geliştirildi. ABD Deniz Araştırma Laboratuvarı çalışanlar tarafından Paul Syverson, Michael G. Reed ve David Goldschlag[3][4] ABD'yi korumak için zeka çevrimiçi iletişim.[5] Tarafından daha da geliştirildi Savunma İleri Araştırma Projeleri Ajansı (DARPA) ve Donanma tarafından 1998'de patenti alınmıştır.[4][6][7]

Bu yöntem aynı çalışanlar tarafından aynı yıl IEEE iletişim dergisinde bir makale yayınlayarak kamuoyuna açıklandı. Yöntemin, kullanıcıyı ağdan ve trafik analizi saldırılarını dinleyen ve gerçekleştiren dış gözlemcilerden korumak için kullanılmasını tasvir etti. Bu araştırmanın en önemli kısmı, mevcut e-hizmetler üzerinde soğan yönlendirmenin yapılandırmaları ve uygulamalarıdır. Sanal özel ağ, Web'de gezinme, E-posta adresi, Uzaktan oturum açma ve Elektronik nakit.[8]

Mevcut soğan yönlendirme teknolojisi temelinde, bilgisayar bilimcileri Roger Dingledine ve Nick Mathewson katıldı Paul Syverson 2002 yılında en büyük ve en iyi bilinen soğan yönlendirme uygulaması haline gelen ve daha sonra Onion Routing projesi (Tor (anonimlik ağı) proje).

Donanma Araştırma Laboratuvarı, Tor kodunu bir ücretsiz lisans,[5][9][10] Dingledine, Mathewson ve diğer beş kişi The Tor Project'i kurdu. kar amacı gütmeyen kuruluş 2006 yılında finansal destek of Electronic Frontier Foundation ve diğer birkaç kuruluş.[11][12]

Veri yapısı

Bu örnek soğanda, verinin kaynağı soğanı Yönlendirici A'ya gönderir, bu da soğanı yalnızca bir sonraki nereye gönderileceğini ve nereden geldiğini öğrenmek için bir şifreleme katmanını kaldırır (ancak gönderenin menşe mi yoksa sadece başka bir düğüm). Yönlendirici A, bir sonraki hedefini öğrenmek için başka bir katmanın şifresini çözen Yönlendirici B'ye gönderir. Yönlendirici B bunu, son şifreleme katmanını kaldıran ve orijinal mesajı hedefine ileten Yönlendirici C'ye gönderir.

Mecazi olarak, bir soğan, hedefine ulaşmadan önce katmanlar olduğu kadar çok sayıda ara bilgisayar tarafından şifresi çözülecek ("soyulmuş" veya "sarılmamış") ardışık şifreleme katmanları olan bir mesajın "sarılması" ile oluşturulan veri yapısıdır. Orijinal mesaj, bir düğümden diğerine aktarılırken gizli kalır ve hiçbir aracı, verinin hem çıkışını hem de son hedefini bilmeyerek gönderenin anonim kalmasına izin verir.[13]

Soğan oluşturma ve iletme

Bir soğanı oluşturmak ve iletmek için, kaynak, bir "dizin düğümü" tarafından sağlanan bir listeden bir düğüm kümesi seçer. Seçilen düğümler, mesajın iletileceği "zincir" veya "devre" adı verilen bir yol halinde düzenlenir. Gönderenin anonimliğini korumak için, devredeki hiçbir düğüm, kendisinden önceki düğümün kendisinden önceki düğüm mü yoksa kendisi gibi başka bir aracı mı olduğunu söyleyemez. Aynı şekilde, devredeki hiçbir düğüm, devrede başka kaç düğüm olduğunu söyleyemez ve yalnızca son düğüm olan "çıkış düğümü", zincirdeki kendi konumunu belirleyebilir.[13]

Kullanma asimetrik anahtar şifreleme yaratan, bir Genel anahtar dizin düğümünden ilk ("giriş") düğümüne şifreli bir mesaj göndermek, bir bağlantı kurmak ve bir paylaşılan sır ("oturum anahtarı"). Oluşturan, giriş düğümüne kurulan şifrelenmiş bağlantıyı kullanarak, şifrelemeyi kullanarak birinci düğümden ikinci bir düğüme bir mesajı iletebilir ve yalnızca ikinci düğümün şifresini çözebilir. İkinci düğüm mesajı aldığında, birinci düğümle bağlantı kurar. Bu, şifrelenmiş bağlantıyı kaynağından genişletirken, ikinci düğüm, birinci düğümün ilk düğümün mü yoksa devredeki başka bir düğüm mü olduğunu belirleyemez. Daha sonra, kaynak, birinci ve ikinci düğümler aracılığıyla, yalnızca üçüncü düğümün şifresini çözebileceği şekilde şifrelenmiş bir üçüncü düğüme bir mesaj gönderebilir. Üçüncüsü, ikincisinde olduğu gibi, kaynağa bağlanır, ancak yalnızca ikinciye bağlanır. Bu işlem, daha büyük ve daha büyük zincirler oluşturmak için tekrarlanabilir, ancak genellikle performansı korumakla sınırlıdır.[13]

Zincir tamamlandığında, kaynak, İnternet üzerinden anonim olarak veri gönderebilir. Verinin son alıcısı veriyi geri gönderdiğinde, ara düğümler, veriyi tekrar katmanlandırarak, ancak tersine, son düğümün ilk şifreleme katmanını kaldırması ve ilk düğümün Verileri, örneğin bir web sayfasını oluşturana göndermeden önce son şifreleme katmanı.[13]

Zayıf yönler

Zamanlama analizi

Tipik İnternet bağlantılarının anonim olarak kabul edilmemesinin nedenlerinden biri, internet servis sağlayıcıları bilgisayarlar arasındaki bağlantıları izlemek ve günlüğe kaydetmek için. Örneğin, bir kişi belirli bir web sitesine eriştiğinde, verilerin kendisi gibi bir bağlantıyla güvence altına alınabilir. HTTPS öyle ki kullanıcının parolası, e-postaları veya diğer içeriği dışarıdan bir tarafça görünmez, ancak bağlantının kendisinin, ne zaman oluştuğunun ve aktarılan veri miktarının bir kaydı vardır. Soğan yönlendirme, iki bilgisayar arasında, bir kişiden bir web sitesine doğrudan farkedilebilir bir bağlantı olmayacak, ancak bilgisayarlar arasındaki bağlantıların kayıtları hala mevcut olacak şekilde bir yol oluşturur ve gizler. Trafik analizi, potansiyel bir kaynak tarafından yapılan bağlantıların kayıtlarını arar ve zamanlamayı ve potansiyel alıcıya yapılan bağlantılara veri aktarımlarını eşleştirmeye çalışır. Bir saldırgan bir rotanın her iki ucunu da tehlikeye attıysa, farklı bir bilinmeyen bilgisayar belirli bir hedefe tam olarak aynı boyuttaki verileri aktarmadan önce, gönderenin belirli bir miktarda veriyi bilinmeyen bir bilgisayara belirli bir süre aktarmış olduğu görülebilir.[14][15] Trafik analizini kolaylaştırabilecek faktörler, ağda başarısız olan veya ağdan çıkan düğümleri içerir[15] ve zincirler periyodik olarak yeniden oluşturulduğunda meydana gelen bir oturumun kaydını tutan güvenliği ihlal edilmiş bir düğüm.[16]

Sarımsak yönlendirme ile ilişkili bir soğan yönlendirme çeşididir I2P Birden çok mesajı birlikte şifreleyen, hem veri aktarım hızını artıran hem de zorlaştıran ağ[17] saldırganların trafik analizi yapması için.[18]

Çıkış düğümü güvenlik açığı

Gönderilen mesaj birkaç şifreleme katmanı içinde iletilse de, zincirdeki son düğüm olarak çıkış düğümünün işi, son katmanın şifresini çözmek ve mesajı alıcıya teslim etmektir. Böylelikle tehlikeye atılmış bir çıkış düğümü, potansiyel olarak şifreler, özel mesajlar, banka hesap numaraları ve diğer kişisel bilgi formları dahil olmak üzere, iletilmekte olan ham verileri alabilir. İsveçli bir araştırmacı olan Dan Egerstad, yabancı elçiliklerle ilgili 100'den fazla e-posta hesabının şifrelerini toplamak için böyle bir saldırıyı kullandı.[19]

Çıkış düğümü güvenlik açıkları, ağdaki bir kullanıcı tarafından iletilen verilerin başka bir kullanıcı veya yönlendirici operatörü tarafından ele geçirilebildiği, güvenli olmayan kablosuz ağlardakilere benzer. Her iki sorun da güvenli bir uçtan uca bağlantı kullanılarak çözülür. SSL veya güvenli HTTP (S-HTTP). Varsa uçtan uca şifreleme gönderen ve alıcı arasında ve gönderen çıkış düğümü tarafından sunulan sahte bir SSL sertifikasına güvenilmezse, son aracı bile orijinal mesajı görüntüleyemez.

Ayrıca bakınız

Referanslar

  1. ^ Goldschlag D., Reed M., Syverson P. (1999.) Anonim ve Özel İnternet Bağlantıları için Soğan Yönlendirme, Soğan Yönlendirici.
  2. ^ Soltani, Ramin; Goeckel, Dennis; Towsley, Don; Houmansadr Amir (2017-11-27). "Muhtemelen Görünmez Ağ Akışı Parmak İzlerine Doğru". 2017 51. Asilomar Sinyaller, Sistemler ve Bilgisayarlar Konferansı. s. 258–262. arXiv:1711.10079. doi:10.1109 / ACSSC.2017.8335179. ISBN  978-1-5386-1823-3. S2CID  4943955.
  3. ^ Reed M. G., Syverson P. F., Goldschlag D. M. (1998) "Anonim bağlantılar ve soğan yönlendirme", IEEE Journal on Selected Areas in Communications, 16 (4): 482-494.
  4. ^ a b ABD patenti 6266704, Reed; Michael G. (Bethesda, MD), Syverson; Paul F. (Silver Spring, MD), Goldschlag; David M. (Silver Spring, MD), "Verileri iletişim ağları üzerinden güvenli bir şekilde taşımak için Onion yönlendirme ağı", ABD Donanması tarafından temsil edildiği şekliyle Amerika Birleşik Devletleri'ne atandı (Washington, DC) 
  5. ^ a b Levine, Yasha (16 Temmuz 2014). "Tor geliştirmeye dahil olan hemen hemen herkes ABD hükümeti tarafından finanse edildi (veya finanse ediliyor)". Pando Daily. Alındı 30 Ağustos 2014.
  6. ^ Fagoyinbo, Joseph Babatunde (2013-05-24). Silahlı Kuvvetler: Barış, Güç, Kalkınma ve Refah Aracı. AuthorHouse. ISBN  9781477226476. Alındı 29 Ağustos 2014.
  7. ^ Leigh, David; Harding, Luke (2011/02/08). WikiLeaks: Julian Assange'ın Gizlilikle Savaşının İçinde. Kamu işleri. ISBN  978-1610390620. Alındı 29 Ağustos 2014.
  8. ^ Reed, M. G .; Syverson, P. F .; Goldschlag, D. M. (Mayıs 1998). "Anonim bağlantılar ve soğan yönlendirme". İletişimde Seçilmiş Alanlar Üzerine IEEE Dergisi. 16 (4): 482–494. doi:10.1109/49.668972. ISSN  1558-0008.
  9. ^ Dingledine Roger (20 Eylül 2002). "pre-alpha: şimdi bir onion proxy çalıştır!". or-dev (Mail listesi). Alındı 17 Temmuz 2008.
  10. ^ "Tor SSS: Neden Tor deniyor?". Tor Projesi. Alındı 1 Temmuz 2011.
  11. ^ "Tor: Sponsorlar". Tor Projesi. Alındı 11 Aralık 2010.
  12. ^ Krebs, Brian (8 Ağustos 2007). "'Tor' Anonimlik Ağı için Saldırılar İstemi Güncellemesi". Washington Post. Alındı 27 Ekim 2007.
  13. ^ a b c d Roger Dingledine; Nick Mathewson; Paul Syverson. "Tor: İkinci Nesil Soğan Yönlendiricisi" (PDF). Alındı 26 Şubat 2011.
  14. ^ Shmatikov, Wang; Ming-Hsiu Vitaly (2006). Düşük gecikmeli karma ağlarda zamanlama analizi: saldırılar ve savunmalar. 11. Avrupa Bilgisayar Güvenliği Araştırmaları Konferansı Bildirileri. ESORICS'06. 4189. sayfa 18–33. CiteSeerX  10.1.1.64.8818. doi:10.1007/11863908_2. ISBN  978-3-540-44601-9.
  15. ^ a b Dingledine, Roger; Mathewson, Nick; Syverson Paul (Ağustos 2004). "Tor: İkinci Nesil Soğan Yönlendiricisi". San Diego, CA: USENIX Derneği. Alındı 24 Ekim 2012.
  16. ^ Wright, Matthew. K .; Adler, Micah; Levine, Brian Neil; Shields, Clay (Kasım 2004). "Bir Önceki Saldırı: Anonim İletişim Sistemlerine Yönelik Bir Tehdidin Analizi" (PDF). Bilgi ve Sistem Güvenliğine İlişkin ACM İşlemleri. 7 (4): 489–522. doi:10.1145/1042031.1042032. S2CID  7711031. Arşivlenen orijinal (PDF) 2016-03-04 tarihinde. Alındı 2012-07-04.
  17. ^ http://privacy-pc.com/articles/common-darknet-weaknesses-2-tor-and-i2p.html
  18. ^ Zantour, Bassam; Haraty, Ramzi A. (2011). "I2P Veri İletişim Sistemi". ICN 2011 Bildirileri: Onuncu Uluslararası Ağlar Konferansı: 401–409.
  19. ^ Bangeman, Eric (2007-08-30). "Güvenlik araştırmacısı, elçilik e-posta oturum açma bilgilerine rastladı". Arstechnica.com. Alındı 2010-03-17.

Dış bağlantılar