[go: up one dir, main page]

Пређи на садржај

Onion routing

С Википедије, слободне енциклопедије

Onion routing - представља технологију анонимне комуникације путем рачунарских мрежа. У onion мрежи, попут слојева лука, поруке су спаковане у слојеве енкрипције. Подаци се транспортују низом мрежних станица (чворова) од којих је свака задужена за један слој заштите, откривајући једино следећу дестинацију података. Када је последњи слој успешно дешифрован, подаци бивају достављени на одредиште. Последња станица једина зна садржај послатих података али не и пошиљаоца, тиме се постиже анонимност у onion мрежи.[1]

Развој и имплементација

[уреди | уреди извор]

Onion мрежа је развијена средином 1990—их у оквиру Америчке војно-поморске истраживачке лабораторије од стране Пол Сиверсона, Мајкл Џ. Рида и Дејвида Голдшлага[2][3] за заштиту америчких обавештајних комуникација.[4] Надаље је развијана у оквиру агенције за напредне одбрамбене истраживачке пројекте (ДАРПА) и патентирана од стране морнарице 1998. године.[3][5][6]

Рачунарски експерти Роџер Дингледин и Ник Метјуз придружују се Сиверсону 2002. године, да развију оно што ће постати највећа и најпознатија имплементација оnion мреже, Тоr, касније названа The Onion Routing. Након што је војно-поморска истраживачка лабораторија објавила Тоr под слободном лиценцом,[4][7] Дингледин и Метјуз са колегама покрећу пројекат Тоr као непрофитну организацију 2006. године уз финансијску подршку из Фонда електронских граница и низа других организација.[8][9]

Структура података

[уреди | уреди извор]
У овом примеру пошиљалац шаље поруку првом у низу рутера који дешифрује свој део пакета и тиме сазнаје само дестинацију на коју треба да проследи преостале податке (али не може да разликује да ли је у питању пошиљалац или рутер који му је проследио пакет). Пакет се даље прослеђује док не стигне  до излазног рутера (exit node) који дешифрује и последњи слој енкрипције и прослеђује поруку до примаоца. Обично су у питању 3 посредника у овом типу комуникације.

Оnion структура је добила име зато што подсећа на структуру лука и почива на дизајну паковања података у вишеструко-шифроване слојеве. Анонимност је гарантована тиме да рутери знају само дестинације и кључеве за дешифровање свог дела пакета. Подаци су шифровани веома снажном криптографијом све време док путују мрежом у зависности од тога код ког се рутера налазе. [10]

Стварање структуре и пренос

[уреди | уреди извор]

За стварање и пренос оnion структуре путем анонимне мреже морају се испоштовати одрећени протоколи. Потребно је да пошиљалац изабере скуп чворова са листе представљене у директоријуму чворова. Изабрани чворови формирају путању, која се назива коло или ланац, којом ће порука ће бити прослеђена. Због очувања анонимности пошиљаоца, не постоји чвор у ланцу који може рећи да ли је чвор пре његовог пошиљалац или други посредник, као што је и он сам. Само крајњи чвор (exit node) поседује могућност да одреди своје место у ланцу.[10]

Уз помоћ асиметричне криптографије пошиљалац добија јавни кључ од директоријума чворова (directory node) и шаље шифровану поруку на први чвор (entry node) успоставља везу и заједничку тајну. Пошиљалац, уз помоћ успостављене безбедне везе, преко првог чвора шаље шифроване поруке другом чвору који је само он у стању да дешифрује а први чвор није. Тај процес се наставља све док чвор који прима податке није излазни чвор. Подаци у транзиту кроз чворове подељени су у једнаке величине пакета, тако да није могуће наслутити ко је пошиљалац само уз помоћ анализе садржаја. Уобичајено је да се користе три чвора за овакав тип комуникације, теоријски нема ограничења у броју чворова али због перформанси обично је у питању ограничен број.[10]

Када је ланац успостављен, пошиљалац може да пошаље податке преко интернета, анонимно. Када крајњи прималац података шаље податке назад, посреднички чворови одржавају исту везу назад ка пошиљаоцу, са подацима шифрованим слојевито поново али у супротном смеру.[10]

Слабости

[уреди | уреди извор]

 Анализа саобраћаја

[уреди | уреди извор]

Један од разлога зашто се типична интернет веза не сматра анонимном је способност интернет-провајдера да прати и бележи везе између рачунара. На пример када особа приступи одређеном сајту, путем сигурне https везе или неке друге такође безбедне, сами подаци или други садржај није видљив трећем лицу али постоји запис о конекцији, у које време се то десило и обим података који су прослеђени. Onion мрежа маскира те информације додајући додатне чворове у конекцији тако да не постоји директна веза између корисника и крајњег примаоца захтева. Анонимност се заснива на томе да су међу-чворови случајно изабрани, налазе се у другим државама са другачијим законима и направљена конекција представља само једну кап у мору у односу на целу оnion мрежу. Што значи са повећањем броја корисника мреже степен анонимности појединачног корисника расте. Практично је доказано да су потребни велики ресурси да би се разоткрио идентитет корисника мреже и да се то још није јавно догодило.[11][12] Фактори који могу да олакшају анализу саобраћаја укључују малициозне чворове који бележе сесије које се догађају у мрежи.[12][13]


Рањивост излазног чвора

[уреди | уреди извор]

Иако је порука која се преноси унутар мреже неколико пута шифрована њен садржај је познат излазном чвору јер је он тај који шаље коначан захтев примаоцу. Излазни чвор малициозних намера може да сакупи веома битне податке за корисника, лозинке, банковне рачуне. Ден Егерстад, шведски истраживач, користећи ову технику прикупио је лозинке више од 100 е-маил налога повезаних са страним амбасадама.[14]

Проблем рањивости излазног чвора сличан је оном у необезбеђеним бежичним мрежама. Оба проблема се решавају помоћу сигурне са краја-на-крај енкриптоване везе као што је протокол SSL или заштићени http (https). Ако постоји енкрипција са краја-на-крај између пошиљаоца и примаоца чак ни излазни чвор не може видети оригиналан садржај поруке.

Референце

[уреди | уреди извор]
  1. ^ Goldschlag D., Reed M., Syverson P. (1999.
  2. ^ Reed M. G., Sylverson P. F., Goldschlag D. M. (1998) "Anonymous connections and onion routing", IEEE Journal on Selected Areas in Communications, 16(4):482-494.
  3. ^ а б US patent 6266704, Reed; Michael G. (Bethesda, MD), Syverson; Paul F. (Silver Spring, MD), Goldschlag; David M. (Silver Spring, MD), "Onion routing network for securely moving data through communication networks", assigned to The United States of America as represented by the Secretary of the Navy (Washington, DC) 
  4. ^ а б Levine, Yasha (16. 7. 2014). „Almost everyone involved in developing Tor was (or is) funded by the US government”. Pando Daily. Приступљено 30. 8. 2014. 
  5. ^ Fagoyinbo, Joseph Babatunde (2013). The Armed Forces: Instrument of Peace, Strength, Development and Prosperity. AuthorHouse. ISBN 9781477226476. Приступљено 29. 8. 2014. 
  6. ^ Leigh, David; Harding, Luke (2011). WikiLeaks: Inside Julian Assange's War on Secrecy. PublicAffairs. ISBN 978-1-61039-062-0. Приступљено 29. 8. 2014. 
  7. ^ „Tor FAQ: Why is it called Tor?”. Tor Project. Приступљено 1. 7. 2011. 
  8. ^ „Tor: Sponsors”. Tor Project. Приступљено 11. 12. 2010. 
  9. ^ Krebs, Brian (8. 8. 2007). „Attacks Prompt Update for 'Tor' Anonymity Network”. Washington Post. Архивирано из оригинала 27. 04. 2011. г. Приступљено 27. 10. 2007. 
  10. ^ а б в г Dingledine, Roger; Nick Mathewson; Syverson, Paul. „Tor: The Second-Generation Onion Router” (PDF). Приступљено 26. 2. 2011. 
  11. ^ Shmatikov, Wang; Ming-Hsiu Vitaly (2006). „Timing analysis in low-latency mix networks: attacks and defenses”. Proceedings of the 11th European Conference on Research in Computer Security. ESORICS'06. 4189: 18—33. ISBN 978-3-540-44601-9. doi:10.1007/11863908_2. 
  12. ^ а б Dingledine, Roger. „Tor: The Second-Generation Onion Router”. Tor Project. Приступљено 24. 10. 2012. 
  13. ^ Wright, Matthew. K.; Adler, Micah; Levine, Brian Neil; Shields, Clay (novembar 2004). „The Predecessor Attack: An Analysis of a Threat to Anonymous Communications Systems” (PDF). ACM Transactions on Information and System Security. 7 (4): 489—522. doi:10.1145/1042031.1042032. Архивирано из оригинала (PDF) 4. 3. 2016. г. Приступљено 9. 6. 2016. 
  14. ^ Bangeman, Eric (30. 8. 2007). „Security researcher stumbles across embassy e-mail log-ins”. Arstechnica.com. Приступљено 17. 3. 2010. 

Литература

[уреди | уреди извор]

Спољашње везе

[уреди | уреди извор]
  • Tor Project - непрофитни пројекат који пружа људима могућност анонимне комуникације широм света
  • Tor Browser - тренутно најстабилнија имплементација onion мреже
  • Tails - оперативни систем заснован на анонимној мрежи и приватности уопштено
  • Onion-Router.net - зачетнички сајт onion мреже