id: Гость   вход   регистрация
текущее время 14:02 03/05/2024
Владелец: unknown редакция от 07/06/2010 15:18 (автор: unknown) Печать
Категории: анонимность
https://www.pgpru.com/Библиотека/Статьи/SAC/52ЛуковичнаямаршрутизацияTor
создать
просмотр
редакции
ссылки

Это старая редакция страницы Библиотека / Статьи / S A C / 52 Луковичнаямаршрутизация Tor за 07/06/2010 15:18.


5.2 Луковичная маршрутизация Tor


В 2003 году программа луковичной маршрутизации NRL начала развёртывание дизайна третьего поколения, названного "Tor"8. Первоначальный дизайн Tor был опубликован в 2004 [65]. Tor полагается исключительно на TCP потоки через сеть перенаправляющих узлов и в частности подстроен под работу с вэб-трафиком с помощью очистителя содержимого трафика Privoxy.


В сетевой архитектуре Tor список серверов добровольцев скачивается с сервера директорий. Затем клиенты могут создавать пути, выбирая три случайных узла через которые пройдёт их коммуникация. Вместо "луковиц", которые посылались для распространения криптографического материала, Tor использует итеративный механизм. Клиент соединяется с первым узлом, затем он запрашивает этот узел для соединений со следующим. На каждом этапе используется двунаправленный канал для осуществления аутентифицированного обмена ключами Диффи-Хеллмана. Это гарантирует наперёд заданную секретность и сопротивление принуждению: всегда нужны только краткосрочно действующие ключи. Впервые этот механизм был описан в 2002 году как часть дизайна луковичной маршрутизации, Cebolla [25]. Это отличалось как от двух первых поколений луковичной маршрутизации от NRL, так и от дизайна Freedom. Аутентификация того, что ключ между клиентом и луковичным маршрутизатором был установлен правильно до сих пор осуществляется с помощью RSA. Существовали опубликованные предложения по построению цепочек полностью на алгоритме Диффи-Хеллмана для большей эффективности [117, 153], но на момент написания так ничего и не было выполнено. Хотя это и показалось перспективным, это потребовало дополнительного анализа, перед тем как это можно было бы внедрить в Tor. Интересно, что при проектировании второго поколения луковичной маршрутизации NRL, переход на использование Диффи-Хеллмана для построения цепочек рассматривался. Но однако это делалось исключительно с точки зрения вычислительной эффективности, не принимая во внимание никаких дополнительных свойств безопасности, которые это даёт, таких как наперёд заданную безопасность.



8Это было одновременно рекурсивным акронимом, назначенным Роджером Динглдайном для "Tor's Onion Routing" и способом сообщить людям в то время, что он работал на луковичной маршрутизации от NRL, а не на какой-то другой версии луковичной маршрутизации. Следует отметить общепризнанное написание "Tor", а не "TOR".


Назад | Оглавление | Дальше