id: Гость   вход   регистрация
текущее время 17:18 02/05/2024
Владелец: unknown редакция от 07/06/2010 10:44 (автор: unknown) Печать
Категории: атаки
http://www.pgpru.com/Библиотека/Статьи/SAC/51Ранниесистемылуковичноймаршрутизации
создать
просмотр
редакции
ссылки

5.1 Ранние системы луковичной маршрутизации


В первоначальном проекте, вместо того чтобы маршрутизировать каждый анонимный пакет по отдельности, первое сообщение открывало цепочку через сеть. Цепочки помечались различными идентификаторами каждым луковичным маршрутизатором в сети. По соответствию входящих и исходящих идентификаторов луковичные маршрутизаторы могли маршрутизировать каждое сообщение по предопределённому пути. В итоге могло быть послано сообщение, чтобы закрыть путь. Часто мы ссылаемся на уровень информации приложений, проходящих каждый из этих помеченных цепочек, как анонимный поток.


Первое сообщение, посланное через сеть, зашифровано слоями, которые могут быть расшифрованы только цепочкой луковичных маршрутизаторов с использованием соответствующих закрытых ключей. Первое сообщение содержит ключевой материал, разделяемый между исходным отправителем и луковичными маршрутизаторами, также как и адрес следующего узла. Это сообщение и есть луковица, давшая имя всей конструкции — поскольку содержимое этого сообщения эффективно закрывает себя слоями; в нём нет ничего другого, кроме слоёв. Также как и с миксами Чаума принимаются меры для обеспечения побитовой несвязываемости, так что путь, которым пойдёт первое сообщение не является тривиальным только из результатов наблюдения битовых паттернов сообщения. Также присутствует шифрование связей, которое снижает угрозу инсайдера. Была также предложена свободная маршрутизация, при которой маршрутизаторы перенаправляли потоки не так, как было напрямую определено в оригинальном сообщении открытия пути. При этом надеялись на то, что такая схема сможет позволить цепочкам существовать даже если некоторые луковичные маршрутизаторы не будут иметь прямого соединения со следующим луковичным маршрутизатором, определённым в цепочке.


Данные, перемещающиеся по установленной цепочке, также зашифрованы послойно, но с использованием симметричных ключей, распространяемых через луковичные маршрутизаторы. Это определило название "луковицы данных"; потому что они отвечают за перенос содержимого отдельно от самих слоёв. Для принадлежности пакетов к определённым цепочкам используются метки. Для различных связей используются различные метки, для гарантий побитовой несвязываемости, метки на цепочках зашифрованы секретным ключом совместно используемым парой луковичных маршрутизаторов. Все коммуникации также проходят через сеть в ячейках фиксированного размера. Это не даёт возможности пассивному наблюдателю делать выводы на основании размера пакетов о том, принадлежат ли они одному и тому же анонимному потоку, но это не скрывает такую информацию от потенциально недобросовестного луковичного маршрутизатора.


Назад | Оглавление | Дальше