Onion routing - predstavlja tehnologiju anonimne komunikacije putem računarskih mreža. U onion mreži, poput slojeva luka, poruke su spakovane u slojeve enkripcije. Podaci se transportuju nizom mrežnih stanica (čvorova) od kojih je svaka zadužena za jedan sloj zaštite, otkrivajući jedino sledeću destinaciju podataka. Kada je poslednji sloj uspešno dešifrovan, podaci bivaju dostavljeni na odredište. Poslednja stanica jedina zna sadržaj poslatih podataka ali ne i pošiljaoca, time se postiže anonimnost u onion mreži.[1]

Razvoj i implementacija

uredi

Onion mreža je razvijena sredinom 1990—ih u okviru Američke vojno-pomorske istraživačke laboratorije od strane Pol Siversona, Majkl Dž. Rida i Dejvida Goldšlaga[2][3] za zaštitu američkih obaveštajnih komunikacija.[4] Nadalje je razvijana u okviru agencije za napredne odbrambene istraživačke projekte (DARPA) i patentirana od strane mornarice 1998. godine.[3][5][6]

Računarski eksperti Rodžer Dingledin i Nik Metjuz pridružuju se Siversonu 2002. godine, da razviju ono što će postati najveća i najpoznatija implementacija onion mreže, Tor, kasnije nazvana The Onion Routing. Nakon što je vojno-pomorska istraživačka laboratorija objavila Tor pod slobodnom licencom,[4][7] Dingledin i Metjuz sa kolegama pokreću projekat Tor kao neprofitnu organizaciju 2006. godine uz finansijsku podršku iz Fonda elektronskih granica i niza drugih organizacija.[8][9]

Struktura podataka

uredi
 
U ovom primeru pošiljalac šalje poruku prvom u nizu rutera koji dešifruje svoj deo paketa i time saznaje samo destinaciju na koju treba da prosledi preostale podatke (ali ne može da razlikuje da li je u pitanju pošiljalac ili ruter koji mu je prosledio paket). Paket se dalje prosleđuje dok ne stigne  do izlaznog rutera (exit node) koji dešifruje i poslednji sloj enkripcije i prosleđuje poruku do primaoca. Obično su u pitanju 3 posrednika u ovom tipu komunikacije.

Onion struktura je dobila ime zato što podseća na strukturu luka i počiva na dizajnu pakovanja podataka u višestruko-šifrovane slojeve. Anonimnost je garantovana time da ruteri znaju samo destinacije i ključeve za dešifrovanje svog dela paketa. Podaci su šifrovani veoma snažnom kriptografijom sve vreme dok putuju mrežom u zavisnosti od toga kod kog se rutera nalaze. [10]

Stvaranje strukture i prenos

uredi

Za stvaranje i prenos onion strukture putem anonimne mreže moraju se ispoštovati odrećeni protokoli. Potrebno je da pošiljalac izabere skup čvorova sa liste predstavljene u direktorijumu čvorova. Izabrani čvorovi formiraju putanju, koja se naziva kolo ili lanac, kojom će poruka će biti prosleđena. Zbog očuvanja anonimnosti pošiljaoca, ne postoji čvor u lancu koji može reći da li je čvor pre njegovog pošiljalac ili drugi posrednik, kao što je i on sam. Samo krajnji čvor (exit node) poseduje mogućnost da odredi svoje mesto u lancu.[10]

Uz pomoć asimetrične kriptografije pošiljalac dobija javni ključ od direktorijuma čvorova (directory node) i šalje šifrovanu poruku na prvi čvor (entry node) uspostavlja vezu i zajedničku tajnu. Pošiljalac, uz pomoć uspostavljene bezbedne veze, preko prvog čvora šalje šifrovane poruke drugom čvoru koji je samo on u stanju da dešifruje a prvi čvor nije. Taj proces se nastavlja sve dok čvor koji prima podatke nije izlazni čvor. Podaci u tranzitu kroz čvorove podeljeni su u jednake veličine paketa, tako da nije moguće naslutiti ko je pošiljalac samo uz pomoć analize sadržaja. Uobičajeno je da se koriste tri čvora za ovakav tip komunikacije, teorijski nema ograničenja u broju čvorova ali zbog performansi obično je u pitanju ograničen broj.[10]

Kada je lanac uspostavljen, pošiljalac može da pošalje podatke preko interneta, anonimno. Kada krajnji primalac podataka šalje podatke nazad, posrednički čvorovi održavaju istu vezu nazad ka pošiljaocu, sa podacima šifrovanim slojevito ponovo ali u suprotnom smeru.[10]

Slabosti

uredi

 Analiza saobraćaja

uredi

Jedan od razloga zašto se tipična internet veza ne smatra anonimnom je sposobnost internet-provajdera da prati i beleži veze između računara. Na primer kada osoba pristupi određenom sajtu, putem sigurne https veze ili neke druge takođe bezbedne, sami podaci ili drugi sadržaj nije vidljiv trećem licu ali postoji zapis o konekciji, u koje vreme se to desilo i obim podataka koji su prosleđeni. Onion mreža maskira te informacije dodajući dodatne čvorove u konekciji tako da ne postoji direktna veza između korisnika i krajnjeg primaoca zahteva. Anonimnost se zasniva na tome da su među-čvorovi slučajno izabrani, nalaze se u drugim državama sa drugačijim zakonima i napravljena konekcija predstavlja samo jednu kap u moru u odnosu na celu onion mrežu. Što znači sa povećanjem broja korisnika mreže stepen anonimnosti pojedinačnog korisnika raste. Praktično je dokazano da su potrebni veliki resursi da bi se razotkrio identitet korisnika mreže i da se to još nije javno dogodilo.[11][12] Faktori koji mogu da olakšaju analizu saobraćaja uključuju maliciozne čvorove koji beleže sesije koje se događaju u mreži.[12][13]


Ranjivost izlaznog čvora

uredi

Iako je poruka koja se prenosi unutar mreže nekoliko puta šifrovana njen sadržaj je poznat izlaznom čvoru jer je on taj koji šalje konačan zahtev primaocu. Izlazni čvor malicioznih namera može da sakupi veoma bitne podatke za korisnika, lozinke, bankovne račune. Den Egerstad, švedski istraživač, koristeći ovu tehniku prikupio je lozinke više od 100 e-mail naloga povezanih sa stranim ambasadama.[14]

Problem ranjivosti izlaznog čvora sličan je onom u neobezbeđenim bežičnim mrežama. Oba problema se rešavaju pomoću sigurne sa kraja-na-kraj enkriptovane veze kao što je protokol SSL ili zaštićeni http (https). Ako postoji enkripcija sa kraja-na-kraj između pošiljaoca i primaoca čak ni izlazni čvor ne može videti originalan sadržaj poruke.

Reference

uredi
  1. ^ Goldschlag D., Reed M., Syverson P. (1999.
  2. ^ Reed M. G., Sylverson P. F., Goldschlag D. M. (1998) "Anonymous connections and onion routing", IEEE Journal on Selected Areas in Communications, 16(4):482-494.
  3. ^ a b US patent 6266704, Reed; Michael G. (Bethesda, MD), Syverson; Paul F. (Silver Spring, MD), Goldschlag; David M. (Silver Spring, MD), "Onion routing network for securely moving data through communication networks", assigned to The United States of America as represented by the Secretary of the Navy (Washington, DC) 
  4. ^ a b Levine, Yasha (16. 7. 2014). „Almost everyone involved in developing Tor was (or is) funded by the US government”. Pando Daily. Pristupljeno 30. 8. 2014. 
  5. ^ Fagoyinbo, Joseph Babatunde (2013). The Armed Forces: Instrument of Peace, Strength, Development and Prosperity. AuthorHouse. ISBN 9781477226476. Pristupljeno 29. 8. 2014. 
  6. ^ Leigh, David; Harding, Luke (2011). WikiLeaks: Inside Julian Assange's War on Secrecy. PublicAffairs. ISBN 978-1-61039-062-0. Pristupljeno 29. 8. 2014. 
  7. ^ „Tor FAQ: Why is it called Tor?”. Tor Project. Pristupljeno 1. 7. 2011. 
  8. ^ „Tor: Sponsors”. Tor Project. Pristupljeno 11. 12. 2010. 
  9. ^ Krebs, Brian (8. 8. 2007). „Attacks Prompt Update for 'Tor' Anonymity Network”. Washington Post. Arhivirano iz originala 27. 04. 2011. g. Pristupljeno 27. 10. 2007. 
  10. ^ a b v g Dingledine, Roger; Nick Mathewson; Syverson, Paul. „Tor: The Second-Generation Onion Router” (PDF). Pristupljeno 26. 2. 2011. 
  11. ^ Shmatikov, Wang; Ming-Hsiu Vitaly (2006). „Timing analysis in low-latency mix networks: attacks and defenses”. Proceedings of the 11th European Conference on Research in Computer Security. ESORICS'06. 4189: 18—33. ISBN 978-3-540-44601-9. doi:10.1007/11863908_2. 
  12. ^ a b Dingledine, Roger. „Tor: The Second-Generation Onion Router”. Tor Project. Pristupljeno 24. 10. 2012. 
  13. ^ Wright, Matthew. K.; Adler, Micah; Levine, Brian Neil; Shields, Clay (novembar 2004). „The Predecessor Attack: An Analysis of a Threat to Anonymous Communications Systems” (PDF). ACM Transactions on Information and System Security. 7 (4): 489—522. doi:10.1145/1042031.1042032. Arhivirano iz originala (PDF) 4. 3. 2016. g. Pristupljeno 9. 6. 2016. 
  14. ^ Bangeman, Eric (30. 8. 2007). „Security researcher stumbles across embassy e-mail log-ins”. Arstechnica.com. Pristupljeno 17. 3. 2010. 

Literatura

uredi

Spoljašnje veze

uredi
  • Tor Project - neprofitni projekat koji pruža ljudima mogućnost anonimne komunikacije širom sveta
  • Tor Browser - trenutno najstabilnija implementacija onion mreže
  • Tails - operativni sistem zasnovan na anonimnoj mreži i privatnosti uopšteno
  • Onion-Router.net - začetnički sajt onion mreže