양파 라우팅

Onion routing
이 예에서는, 데이터의 송신원이 라우터 A 에 양파를 송신하고, 라우터 A 는 암호화 레이어를 삭제해, 다음에 송신원과 송신원만을 학습합니다(송신원이 발신기지인지 다른 노드인지는 알 수 없습니다).라우터 A는 그것을 라우터 B로 송신하고, 라우터 B는 다른 레이어를 복호화하여 다음 행선지를 학습합니다.라우터 B 는, 이것을 라우터 C 에 송신합니다.라우터 C 는 암호화의 최종 레이어를 삭제하고, 원래의 메시지를 수신처에 송신합니다.

양파 라우팅은 컴퓨터 네트워크를 통한 익명 통신 기술입니다.양파 네트워크에서 메시지는 양파 레이어와 마찬가지로 암호화 레이어로 캡슐화됩니다.암호화된 데이터는 양파 라우터라고 불리는 일련의 네트워크 노드를 통해 전송되며, 각 노드는 단일 레이어를 "박리"하여 데이터의 다음 수신처를 파악합니다.최종 레이어가 복호화되면 메시지는 수신처에 도착합니다.각 중개자는 직전 [1]및 후속 노드의 위치만 알 수 있기 때문에 발신자는 익명으로 유지됩니다.양파 라우팅은 고도의 보안과 익명성을 제공하지만 타이밍 분석 [2]등 이 기술의 익명성을 깨는 방법이 있습니다.

역사

양파 루팅은 1990년대 중반 미국 해군연구소에서 직원인 폴 시버슨, 마이클 G 리드, 데이비드[3][4] 골드슬래그에 의해 미국 온라인 [5]정보 통신을 보호하기 위해 개발되었다.그것은 국방고등연구계획국에 의해 추가로 개발되었고 1998년 [4][6][7]해군에 의해 특허를 받았다.

이 방법은 같은 해 IEEE 커뮤니케이션 저널에 논문을 게재함으로써 같은 직원이 공개하였다.네트워크 및 트래픽 분석 공격을 도청 및 실행하는 외부 옵저버로부터 사용자를 보호하기 위한 방법의 사용에 대해 설명했습니다.이 연구의 가장 중요한 부분은 가상 프라이빗 네트워크, 웹 브라우저, 이메일, 리모트 로그인, 전자 [8]현금 등 기존 e-서비스의 양파 라우팅 구성과 어플리케이션입니다.

기존의 양파 라우팅 테크놀로지를 기반으로 컴퓨터 과학자 Roger Dingledine과 Nick Mathewson은 2002년에 Paul Syverson에 합류하여 양파 라우팅의 가장 크고 잘 알려진 구현인 The Opion Routing Project(Tor 프로젝트)를 개발했습니다.

Naval Research Laboratory가 Tor용 코드를 무료 [5][9][10]라이선스로 공개한 후, Dingledine, Mathewson 및 다른 5개사는 2006년에 Electronic Frontier Foundation 및 기타 여러 [11][12]단체의 재정 지원을 받아 비영리 단체로 The Tor Project를 설립했습니다.

data 구조

은유적으로 양파는 암호화 레이어가 연속된 메시지를 수신처에 도착하기 전에 레이어 수만큼 중간 컴퓨터에 의해 복호화('박리' 또는 '랩 해제')됨으로써 형성된 데이터 구조입니다.어떤 노드에서 다음 노드로 전송될 때 원본 메시지는 숨겨져 있으며, 데이터의 발신지와 최종 수신처를 모두 알 수 있는 매개체가 없으므로 발신인은 [13]익명 상태를 유지할 수 있습니다.

양파 생성 및 전송

양파를 만들고 전송하기 위해 발신자는 "디렉토리 노드"에 의해 제공된 목록에서 노드 세트를 선택합니다.선택한 노드는 메시지가 전송되는 경로인 "체인" 또는 "회로"에 배치됩니다.송신자의 익명성을 유지하기 위해서, 회선내의 어느 노드도, 그 앞의 노드가 발신자인지, 그 자신과 같은 다른 중간 노드인지를 판별할 수 없습니다.마찬가지로 회로 내의 어떤 노드도 회로 내에 몇 개의 다른 노드가 있는지 알 수 없으며 최종 노드인 "출구 노드"만이 [13]체인 내의 자신의 위치를 결정할 수 있습니다.

비대칭암호법을 사용하여 발신자는 디렉토리 노드로부터 공개 키를 취득하여 암호화된 메시지를 첫 번째("엔트리") 노드에 전송하고 연결 및 공유 비밀 키("세션 키")를 확립합니다.발신자는 엔트리 노드에 확립된 암호화된 링크를 사용하여 첫 번째 노드가 아닌 두 번째 노드만 복호화할 수 있는 암호화를 사용하여 첫 번째 노드를 통해 체인 내의 두 번째 노드에 메시지를 릴레이할 수 있습니다.두 번째 노드가 메시지를 수신하면 첫 번째 노드와의 연결이 확립됩니다.이것에 의해, 암호화된 링크가 발신기지로부터 확장됩니다만, 제2의 노드는, 최초의 노드가 발신기지인지 회선내의 다른 노드인지 아닌지를 판단할 수 없습니다.그 후 발신자는 첫 번째 노드와 두 번째 노드를 통해 세 번째 노드만 복호화할 수 있도록 암호화된 메시지를 세 번째 노드에 보낼 수 있습니다.세 번째는 두 번째와 마찬가지로 발신자와 연결되지만 두 번째에만 연결됩니다.이 프로세스를 반복하여 더 큰 체인을 구축할 수 있지만 일반적으로 [13]성능을 유지하기 위해 제한됩니다.

체인이 완료되면 발신자는 익명으로 인터넷을 통해 데이터를 전송할 수 있습니다.데이터의 최종 수신자가 데이터를 반환할 때 중간 노드는 데이터를 다시 계층화하여 발신자에 동일한 링크를 유지하지만, 반대로 이번 최종 노드는 데이터(예: 웹 페이지)를 전송하기 전에 암호화의 첫 번째 계층을 추가하고 첫 번째 노드를 암호화의 마지막 계층을 추가합니다.ator: 모든 [13]레이어를 복호화할 수 있습니다.

약점

타이밍 분석

일반적인 인터넷 연결이 익명으로 간주되지 않는 이유 중 하나는 인터넷 서비스 공급자가 컴퓨터 간의 연결을 추적하고 기록할 수 있기 때문입니다.예를 들어, 사용자가 특정 웹사이트에 접속할 때 사용자의 비밀번호, 이메일 또는 기타 콘텐츠가 외부로 보이지 않도록 HTTPS 의 연결을 통해 데이터 자체를 보호할 수 있지만, 연결 자체, 발생한 시간, 전송한 데이터 양에 대한 기록이 있을 수 있습니다.양파 라우팅은 두 컴퓨터 사이의 경로를 만들고 모호하게 하여 사람에서 웹 사이트로의 직접 연결은 없지만 컴퓨터 간 연결 기록은 여전히 존재합니다.트래픽 분석은, 잠재적인 발신자에 의해서 확립된 접속의 레코드를 검색해, 잠재적인 수신자에게 확립된 접속에 타이밍과 데이터 전송을 일치시킵니다.공격자가 루트의 양끝을 침해했을 경우, 송신자는, 다른 미지의 컴퓨터가 같은 사이즈의 데이터를 특정의 [14][15]행선지에 전송 하기 전에, 소정의 초수만큼 미지의 컴퓨터에 데이터를 전송 하고 있는 것을 알 수 있습니다.트래픽 분석을 용이하게 하는 요인으로는 네트워크에 장애가 발생하거나 네트워크에서[15] 나가는 노드, 체인이 정기적으로 [16]재구축될 때 발생하는 세션을 추적하는 손상된 노드가 있습니다.

마늘 라우팅은 여러 메시지를 함께 암호화하는 I2P 네트워크와 관련된 양파 라우팅의 일종입니다.이것에 의해, 데이터 전송 속도가 향상해, 공격자가 트래픽 [18]분석을 실시하기[17] 어려워집니다.

노드 취약성 종료

전송되는 메시지는 여러 암호화 레이어 내에서 전송되지만 체인의 최종 노드로서 종료 노드의 역할은 최종 레이어를 복호화하여 수신자에게 메시지를 전달하는 것입니다.따라서, 침해된 출구 노드는, 패스워드, 프라이빗 메시지, 은행 계좌 번호, 및 다른 형태의 개인정보를 포함한, 송신중의 원시 데이터를 취득할 수 있습니다.스웨덴 연구원 Dan Egerstad는 이러한 공격을 [19]이용하여 외국 대사관과 관련된 100개 이상의 이메일 계정의 암호를 수집하였다.

출구 노드의 취약성은 네트워크상의 사용자가 송신하는 데이터가 다른 사용자 또는 라우터 오퍼레이터에 의해 감청될 수 있는 안전하지 않은 무선 네트워크상의 취약성과 유사합니다.양쪽의 문제는, SSL/TLS 나 시큐어 HTTP(S-HTTP)의 시큐어 엔드 투 엔드 접속을 사용하는 것으로 해결됩니다.송신자와 수신자 사이에 엔드 투 엔드의 암호화가 있어, 송신자가 종료 노드에 의해서 제공된 잘못된 SSL 증명서를 신뢰하도록 유인되지 않는 경우, 마지막 중개자조차도 원래의 메시지를 표시할 수 없습니다.

「 」를 참조해 주세요.

레퍼런스

  1. ^ Goldschlag D., Reed M., Syverson P.(1999년)익명개인 인터넷 연결용 양파 라우팅, 양파 라우터.
  2. ^ Soltani, Ramin; Goeckel, Dennis; Towsley, Don; Houmansadr, Amir (2017-11-27). "Towards Provably Invisible Network Flow Fingerprints". 2017 51st Asilomar Conference on Signals, Systems, and Computers. pp. 258–262. arXiv:1711.10079. doi:10.1109/ACSSC.2017.8335179. ISBN 978-1-5386-1823-3. S2CID 4943955.
  3. ^ Reed M. G., Syverson P. F., Goldschlag D. M. (1998), IEEE Journal on Selected Areas in Communications, 16(4):482~494.
  4. ^ a b 미국 특허 6266704, Reed, Michael G. (베데스다, MD), Syverson, Paul F. (Silver Spring, MD), Goldschlag, David M. (Silver Spring, MD), "통신 네트워크를 통해 데이터를 안전하게 이동하기 위한 Onion Routing Network" (미국 해군대신에 의해 할당됨)
  5. ^ a b Levine, Yasha (16 July 2014). "Almost everyone involved in developing Tor was (or is) funded by the US government". Pando Daily. Retrieved 30 August 2014.
  6. ^ Fagoyinbo, Joseph Babatunde (2013-05-24). The Armed Forces: Instrument of Peace, Strength, Development and Prosperity. AuthorHouse. ISBN 9781477226476. Retrieved August 29, 2014.
  7. ^ Leigh, David; Harding, Luke (2011-02-08). WikiLeaks: Inside Julian Assange's War on Secrecy. PublicAffairs. ISBN 978-1610390620. Retrieved August 29, 2014.
  8. ^ Reed, M. G.; Syverson, P. F.; Goldschlag, D. M. (May 1998). "Anonymous connections and onion routing". IEEE Journal on Selected Areas in Communications. 16 (4): 482–494. doi:10.1109/49.668972. ISSN 1558-0008.
  9. ^ Dingledine, Roger (20 September 2002). "pre-alpha: run an onion proxy now!". or-dev (Mailing list). Retrieved 17 July 2008.
  10. ^ "Tor FAQ: Why is it called Tor?". Tor Project. Retrieved 1 July 2011.
  11. ^ "Tor: Sponsors". Tor Project. Retrieved 11 December 2010.
  12. ^ Krebs, Brian (8 August 2007). "Attacks Prompt Update for 'Tor' Anonymity Network". Washington Post. Retrieved 27 October 2007.
  13. ^ a b c d Roger Dingledine; Nick Mathewson; Paul Syverson. "Tor: The Second-Generation Onion Router" (PDF). Retrieved 26 February 2011.
  14. ^ Shmatikov, Wang; Ming-Hsiu Vitaly (2006). Timing analysis in low-latency mix networks: attacks and defenses. Proceedings of the 11th European Conference on Research in Computer Security. ESORICS'06. Vol. 4189. pp. 18–33. CiteSeerX 10.1.1.64.8818. doi:10.1007/11863908_2. ISBN 978-3-540-44601-9.
  15. ^ a b Dingledine, Roger; Mathewson, Nick; Syverson, Paul (August 2004). "Tor: The Second-Generation Onion Router". San Diego, CA: USENIX Association. Retrieved 24 October 2012.
  16. ^ Wright, Matthew. K.; Adler, Micah; Levine, Brian Neil; Shields, Clay (November 2004). "The Predecessor Attack: An Analysis of a Threat to Anonymous Communications Systems" (PDF). ACM Transactions on Information and System Security. 7 (4): 489–522. doi:10.1145/1042031.1042032. S2CID 7711031. Archived from the original (PDF) on 2016-03-04. Retrieved 2012-07-04.
  17. ^ "Common Darknet Weaknesses: An Overview of Attack Strategies". 27 January 2014.
  18. ^ Zantour, Bassam; Haraty, Ramzi A. (2011). "I2P Data Communication System". Proceedings of ICN 2011: The Tenth International Conference on Networks: 401–409.
  19. ^ Bangeman, Eric (2007-08-30). "Security researcher stumbles across embassy e-mail log-ins". Arstechnica.com. Retrieved 2010-03-17.

외부 링크