Onion routing

Izvor: Hrvatska internetska enciklopedija
Inačica 437656 od 20. ožujka 2022. u 16:38 koju je unio WikiSysop (razgovor | doprinosi) (bmz)
(razl) ←Starija inačica | vidi trenutačnu inačicu (razl) | Novija inačica→ (razl)
Skoči na:orijentacija, traži

Onion routing naziv je za tehnologiju anonimne komunikacije putem računalnih mreža. U onion mreži, poput slojeva luka, poruke su spakirane u slojeve enkripcije. Podaci se prenose nizom mrežnih stanica (čvorova) od kojih je svaka zadužena za jedan sloj zaštite, otkrivajući jedino sljedeću destinaciju podataka. Kada je posljednji sloj uspješno dešifriran, podaci bivaju dostavljeni na odredište. Posljednja stanica jedina zna sadržaj poslanih podataka, ali ne i pošiljatelja, čime se postiže anonimnost u onion mreži.[1]

Razvoj i implementacija

Onion mrežu su sredinom 1990-ih razvili Michael Reed, Paul Sylverson i David Goldschlag u okviru Američkog vojno-pomorskog istraživačkog laboratorija.[2][3] za zaštitu američkih obaveštajnih komunikacija.[4] Nadalje je razvijana u okviru agencije za napredne obrambene istraživačke projekte (DARPA) i patentirana od strane mornarice 1998. godine.[3][5][6]

Računalni eksperti Roger Dingledin i Nick Mathews pridružuju se Syversonu 2002. godine, te razvijaju najveću i najpoznatiju implementaciju onion mreže, The Onion Router (Tor). Nakon što je vojno-pomorski istraživački laboratorij objavio Tor pod slobodnom licencom,[4][7] Dingledin i Mathews sa kolegama pokreću projekt Tor kao neprofitnu organizaciju 2006. godine uz financijsku podršku iz Fonda elektronskih granica i niza drugih organizacija.[8][9]

Struktura podataka

Pošiljatelj šalje poruku prvom u nizu routera koji dešifrira svoj dio paketa i time saznaje samo destinaciju na koju treba prosljediti preostale podatke (ali ne može razlikovati je li u pitanju pošiljatelj ili router koji mu je proslijedio paket). Paket se dalje prosljeđuje dok ne stigne  do izlaznog routera (exit node) koji dešifrira i posljednji sloj enkripcije i prosljeđuje poruku do primatelja. Obično su u pitanju 3 posrednika u ovom tipu komunikacije.

Onion struktura je dobila ime zato što podsjeća na strukturu luka i počiva na dizajnu pakiranja podataka u višestruko-šifrirane slojeve. Anonimnost je garantirana time da routeri znaju samo odredišta i ključeve za dešifriranje svog dijela paketa. Podaci su šifrirani veoma snažnom enkripcijom cijelo vrijeme dok putuju mrežom.[10]

Stvaranje strukture i prijenos

Za stvaranje i prijenos onion strukture putem anonimne mreže potrebno je poštovati protokole. Pošiljatelj mora iz popisa čvorova izabrati skup čvorova (često nasumično). Izabrani čvorovi formiraju put kojim će poruka biti poslana. Zbog očuvanja anonimnosti pošiljatelja, ne postoji čvor u lancu koji može reći je li čvor prije njegovog pošiljatelj ili posrednik kao i on sam. Samo krajnji čvor (exit node) može odrediti svoje mjesto u lancu.[10]

Uz pomoć asimetrične kriptografije pošiljatelj dobiva javni ključ od direktorija čvorova (directory node) i šalje šifriranu poruku na prvi čvor (entry node), kojom uspostavlja vezu i zajednički tajni kod. pošiljatelj, uz pomoć uspostavljene sigurne veze, preko prvog čvora šalje šifrirane podatke drugom čvoru, koje samo on može dešifrirati. Taj proces se nastavlja sve dok čvor koji prima podatke nije izlazni čvor. Podaci u tranzitu kroz čvorove podijeljeni su u jednake veličine paketa, tako da nije moguće naslutiti tko je pošiljatelj samo uz pomoć analize sadržaja. Uobičajeno se koriste tri čvora za ovakav tip komunikacije, teorijski nema ograničenja u broju čvorova, ali zbog performansi obično je u pitanju ograničen broj.[10]

Kada je lanac uspostavljen, pošiljatelj može poslati podatke preko interneta, anonimno. Kada krajnji primatelj podataka šalje podatke nazad, posrednički čvorovi održavaju istu vezu nazad ka pošiljatelju, sa podacima šifriranim slojevito, u suprotnom smjeru.[10]

Slabosti

 Analiza frekvencije

Jedan od razloga zašto se tipična internet veza ne smatra anonimnom je sposobnost ISP-ja da prati i bilježi veze između računala. Na primjer kada osoba pristupi određenoj web-stranici putem sigurne HTTPS veze, sami podaci nisu vidljivi trećoj strani, iako postoji zapis o vezi. Onion mreža maskira te informacije dodavajući dodatne čvorove u konekciji tako da ne postoji direktna veza između korisnika i krajnjeg primatelja. Anonimnost se zasniva na tome da su među-čvorovi slučajno izabrani, nalaze se u drugim državama sa drugačijim zakonima i veza predstavlja samo jednu kap u moru u odnosu na cijelu onion mrežu. Sa povećanjem broja korisnika mreže, anonimnost pojedinačnog korisnika raste. Praktično je dokazano da su potrebni veliki resursi da bi se razotkrio identitet korisnika mreže i da se to još nije javno dogodilo.[11][12] Faktori koji mogu olakšati frekvencijsku analizu uključuju maliciozne čvorove koji bilježe sesije u mreži.[12][13]

Ranjivost izlaznog čvora

Iako je poruka koja se prenosi unutar mreže nekoliko puta šifrirana, njen sadržaj je poznat izlaznom čvoru jer je on taj koji šalje konačan zahtjev primatelju. Izlazni čvor malicioznih namjera može sakupiti veoma bitne podatke, poput lozinki, bankovnih računa i sl. Dan Egerstad, švedski istraživač, uz pomoć ove tehnike prikupio je lozinke više od 100 e-mail adresa povezanih sa stranim ambasadama.[14]

Problem ranjivosti izlaznog čvora sličan je onome u nesigurnim bežičnim mrežama. Oba problema rješavaju se pomoću sigurne end-to-end enkriptirane veze kao što je protokol SSL ili zaštićeni HTTP (HTTPS). Ako postoji enkripcija između pošiljatelja i primatelja, čak ni izlazni čvor ne može vidjeti originalan sadržaj poruke.

Izvori

  1. Goldschlag D., Reed M., Syverson P. (1999.)
  2. Reed M. G., Sylverson P. F., Goldschlag D. M. (1998) "Anonymous connections and onion routing", IEEE Journal on Selected Areas in Communications, 16(4):482-494.
  3. 3,0 3,1 US patent 6266704, Reed; Michael G. (Bethesda, MD), Syverson; Paul F. (Silver Spring, MD), Goldschlag; David M. (Silver Spring, MD), "Onion routing network for securely moving data through communication networks", assigned to The United States of America as represented by the Secretary of the Navy (Washington, DC) 
  4. 4,0 4,1 Levine, Yasha (16. srpnja 2014.). "Almost everyone involved in developing Tor was (or is) funded by the US government". Pando Daily. http://pando.com/2014/07/16/tor-spooks/ Pristupljeno 30. kolovoza 2014. 
  5. Fagoyinbo, Joseph Babatunde (2013). The Armed Forces: Instrument of Peace, Strength, Development and Prosperity. AuthorHouse. ISBN 9781477226476. http://books.google.com/books?id=qM0uxPH8RasC&printsec=frontcover&dq=The+Armed+Forces:+Instrument+of+Peace,+Strength,+Development+and+Prosperity&hl=en&sa=X&ei=_-oAVKD1J8uMyAS41IGYCA&ved=0CCoQ6AEwAA#v=onepage&q=The%20Armed%20Forces%3A%20Instrument%20of%20Peace%2C%20Strength%2C%20Development%20and%20Prosperity&f=false Pristupljeno 29. kolovoza 2014 
  6. Leigh, David; Harding, Luke (2011). WikiLeaks: Inside Julian Assange's War on Secrecy. PublicAffairs. ISBN 1-61039-062-8. http://books.google.com/books?id=qGLjvFNuaM4C&printsec=frontcover&dq=WikiLeaks:+Inside+Julian+Assange%27s+War+on+Secrecy&hl=en&sa=X&ei=gesAVP36NNGPyATnhYLoCQ&ved=0CB8Q6AEwAA#v=onepage&q=WikiLeaks%3A%20Inside%20Julian%20Assange%27s%20War%20on%20Secrecy&f=false Pristupljeno 29. kolovoza 2014 
  7. "Tor FAQ: Why is it called Tor?". Tor Project. https://www.torproject.org/docs/faq#WhyCalledTor Pristupljeno 1. srpnja 2011. 
  8. "Tor: Sponsors". Tor Project. https://www.torproject.org/about/sponsors.html.en Pristupljeno 11. prosinca 2010. 
  9. Krebs, Brian (8. kolovoza 2007.). "Attacks Prompt Update for 'Tor' Anonymity Network". Washington Post. http://voices.washingtonpost.com/securityfix/2007/08/attacks_prompt_update_for_tor.html Pristupljeno 27. listopada 2007. 
  10. 10,0 10,1 10,2 10,3 Dingledine, Roger; Nick Mathewson; Syverson, Paul. "Tor: The Second-Generation Onion Router". http://www.onion-router.net/Publications/tor-design.pdf Pristupljeno 26. veljače 2011. 
  11. Shmatikov, Wang; Ming-Hsiu Vitaly (2006). "Timing analysis in low-latency mix networks: attacks and defenses". Proceedings of the 11th European conference on Research in Computer Security: str. 18–33. doi:10.1007/11863908_2. http://dx.doi.org/10.1007/11863908_2 Pristupljeno 24. 10. 2012 
  12. 12,0 12,1 Dingledine, Roger. "Tor: The Second-Generation Onion Router". Tor Project. https://svn.torproject.org/svn/projects/design-paper/tor-design.html Pristupljeno 24. listopada 2012. 
  13. Wright, Matthew. K.; Adler, Micah; Levine, Brian Neil; Shields, Clay (studenoga 2004). "The Predecessor Attack: An Analysis of a Threat to Anonymous Communications Systems". ACM Transactions on Information and System Security 7 (4): str. 489–522. doi:10.1145/1042031.1042032. https://gnunet.org/sites/default/files/Wright-2004.pdf 
  14. Bangeman, Eric (30. kolovoza. 2007.). "Security researcher stumbles across embassy e-mail log-ins". Arstechnica.com. http://arstechnica.com/news.ars/post/20070830-security-researcher-stumbles-across-embassy-e-mail-log-ins.html Pristupljeno 17. ožujka 2010. 

Literatura

Vanjske poveznice

  • Tor Project - neprofitni projekt koji pruža ljudima mogućnost anonimne komunikacije širom svijeta
  • Tor Browser - trenutno najstabilnija implementacija onion mreže
  • Tails - operativni sistem zasnovan na anonimnoj mreži i privatnosti
  • Onion-Router.net - začetnička web-stranica onion mreže