id: Гость   вход   регистрация
текущее время 17:28 02/05/2024
Владелец: unknown редакция от 07/06/2010 11:48 (автор: unknown) Печать
Категории: атаки
http://www.pgpru.com/Библиотека/Статьи/SAC/51Ранниесистемылуковичноймаршрутизации
создать
просмотр
редакции
ссылки

5.1 Ранние системы луковичной маршрутизации


В первоначальном проекте, вместо того чтобы маршрутизировать каждый анонимный пакет по отдельности, первое сообщение открывало цепочку через сеть. Цепочки помечались различными идентификаторами каждым луковичным маршрутизатором в сети. По соответствию входящих и исходящих идентификаторов луковичные маршрутизаторы могли маршрутизировать каждое сообщение по предопределённому пути. В итоге могло быть послано сообщение, чтобы закрыть путь. Часто мы ссылаемся на уровень информации приложений, проходящих каждый из этих помеченных цепочек, как анонимный поток.


Первое сообщение, посланное через сеть, зашифровано слоями, которые могут быть расшифрованы только цепочкой луковичных маршрутизаторов с использованием соответствующих закрытых ключей. Первое сообщение содержит ключевой материал, разделяемый между исходным отправителем и луковичными маршрутизаторами, также как и адрес следующего узла. Это сообщение и есть луковица, давшая имя всей конструкции — поскольку содержимое этого сообщения эффективно закрывает себя слоями; в нём нет ничего другого, кроме слоёв. Также как и с миксами Чаума принимаются меры для обеспечения побитовой несвязываемости, так что путь, которым пойдёт первое сообщение не является тривиальным только из результатов наблюдения битовых паттернов сообщения. Также присутствует шифрование связей, которое снижает угрозу инсайдера. Была также предложена свободная маршрутизация, при которой маршрутизаторы перенаправляли потоки не так, как было напрямую определено в оригинальном сообщении открытия пути. При этом надеялись на то, что такая схема сможет позволить цепочкам существовать даже если некоторые луковичные маршрутизаторы не будут иметь прямого соединения со следующим луковичным маршрутизатором, определённым в цепочке.


Данные, перемещающиеся по установленной цепочке, также зашифрованы послойно, но с использованием симметричных ключей, распространяемых через луковичные маршрутизаторы. Это определило название "луковицы данных"; потому что они отвечают за перенос содержимого отдельно от самих слоёв. Для принадлежности пакетов к определённым цепочкам используются метки. Для различных связей используются различные метки, для гарантий побитовой несвязываемости, метки на цепочках зашифрованы секретным ключом совместно используемым парой луковичных маршрутизаторов. Все коммуникации также проходят через сеть в ячейках фиксированного размера. Это не даёт возможности пассивному наблюдателю делать выводы на основании размера пакетов о том, принадлежат ли они одному и тому же анонимному потоку, но это не скрывает такую информацию от потенциально недобросовестного луковичного маршрутизатора.


Цель луковичной маршрутизации в затруднении анализа трафика для противника. Это достигается за счёт несвязываемости по отношению к третьей стороне двух участников, которые знают друг друга, а во-вторых за счёт защиты от передачи друг другу идентифицирующих данных двух сторон коммуникации.


Луковичная маршрутизация допускает уязвимость к определённому классу атак. Это ожидалось всегда и впоследствии было подтверждено анализом, что в отсутствии больших объёмов покрывающего трафика паттерны трафика позволяют пассивному наблюдателю связать потоки в местах входов и выходов из сети, что приведёт к идентификации связывающихся сторон. Такие атаки были названы тайминг-атаками и атаками оконечной корреляции. Они приводились в литературе [164] в течении многих лет, детали их работы и то, насколько они эффективны были представлены в [40, 129, 152, 174, 193, 200, 201].


Для изучения того, насколько возможна защита от тайминг атак, проект следующего поколения от NRL включил смешивание пакетов в реальном времени для данных, проходящих через луковичный маршрутизатор на различных потоках и для цепочек шейпинг трафика (с дополнениями и ограничениями), основанный на скользящем окне средневзвешенного значения предыдущего трафика [165, 183]. Также было добавлено как к этому проекту, так и к последующему проекту NRL (Tor) то, что структурные данные протокола позволяли частичную маршрутизацию, дополняемую между клиентом и луковичным маршрутизатором в цепочке для затруднения анализа трафика инсайдерами внутри пути.


Назад | Оглавление | Дальше