МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РФ
Снежинский физико-технический институт –
филиал федерального государственного автономного образовательного учреждения высшего профессионального образования
«Национальный исследовательский ядерный университет «МИФИ»
(СФТИ НИЯУ МИФИ)
Кафедра ВТ и СА
(наименование кафедры)
Реферат
тема: «Луковая маршрутизация»
Группа: КС-34Д
(номер студенческой группы)
Студент:
(подпись)
Преподаватель:
(подпись)
г. Снежинск
2016 г.
Содержание
Введение………………………………………………………………………….3
Возможности……………………………………………………………………..4
Маршрутизация…………………………………………………………………..5
Слабости…………………………………………………………………………..6
Заключение………………………………………………………………………..7
Список использованной литературы…………………………………………….8
Введение
Луковая маршрутизация – это технология анонимного обмена данными через сеть. Сообщения многократно шифруются и затем отсылаются через несколько сетевых узлов, которые именуют – луковыми маршрутизаторами. Каждый такое маршрутизатор удаляет слой шифрования, для того, чтобы открыть трассировочные инструкции и направить сообщения уже на следующий маршрутизатор, на котором все эти действия повторяются. То есть промежуточные узлы не знают источник, пункт назначении и содержание самого сообщения.
ЛМ работает по принципу смешанных соединений Чаума, то есть сообщение от источника к месту назначения передается через последовательность прокси, которые перенаправляют его в любом направлении. Сообщения передаются в зашифрованном виде, дабы избежать прослушивания. Преимущество ЛМ в том, то нет необходимости доверия каждому участвующему маршрутизатору. Даже если один из них будет взломан, анонимное соединение все равно можно будет установить, так как каждый маршрутизатор в сети ЛМ шифрует сообщение и заново передает их на другой ЛМ.
Возможности
Идея луковой маршрутизации (ЛМ) состоит в том, чтобы сохранить анонимность отправителя и получателя сообщения и обеспечить защиту содержимого сообщения во время его передачи по сети. Чтобы избежать «прослушивания» сообщений злоумышленником, между маршрутизаторами они передаются в зашифрованном виде. Преимущество луковой маршрутизации (и смешанных соединений в целом) состоит в том, что отпадает необходимость доверия каждому участвующему маршрутизатору. Даже если один или несколько из них окажутся взломанными, анонимное соединение все равно сможет быть установлено. Это достигается за счёт того, что каждый маршрутизатор в ЛМ-сети принимает сообщения, шифрует их заново и передает их на другой луковый маршрутизатор. Злоумышленник, имеющий возможность проводить мониторинг всех луковых маршрутизаторов в сети, теоретически может проследить путь сообщения через сеть. Но задача сильно усложняется, даже если злоумышленник имеет доступ к одному или нескольким маршрутизаторам на пути сообщения.
Луковая маршрутизация не предоставляет гарантированную анонимность для отправителя или получателя от всех потенциальных прослушивающих — локальный прослушивающий может просматривать всё, что было отослано или получено с данного компьютера. Она обеспечивает высокую степень несвязности, затрудняя подслушивающему определять адреса того, кто сообщения посылает, и того, кто эти сообщения принимает. Луковая маршрутизация не дает абсолютной гарантии секретности, а скорее представляет собой непрерывность, где степень секретности в основном функция количества участвующих маршрутизаторов против количества опасных, злонамеренных маршрутизаторов.
Маршрутизация
Маршрутизатор в начале передачи выбирает случайное число промежуточных маршрутизаторов и генерирует сообщение для каждого, шифруя их симметричным ключом и указывая для каждого маршрутизатора, какой маршрутизатор будет следующим на пути. Для получения симметричного ключа ("ключа сессии") с каждым из промежуточных маршрутизаторов производится начальное установление связи с использованием открытого ключа этого маршрутизатора, через маршрутизаторы, предшествующие ему в цепочке. В результате сообщения, передаваемые по цепочке, имеют "слоистую" структуру, в которой необходимо расшифровать внешние слои, чтобы получить доступ к внутреннему слою.
Каждый маршрутизатор, получающий сообщение, «сдирает» слой с лука—расшифровывает своим ключом сессии содержимое сообщения: предназначенные этому маршрутизатору инструкции по маршрутизации и зашифрованное сообщение для маршрутизаторов, расположенных дальше по цепочке. Последний маршрутизатор снимает последний слой шифрования и отправляет сообщение адресату. Установленная цепочка остается доступной для двусторонней передачи данных в течение некоторого периода времени.
Слабости
У луковой маршрутизации есть несколько слабостей. С одной стороны, она не обеспечивает защиту против анализа синхронизации. Если злоумышленник наблюдает за относительно слабо загруженным луковым маршрутизатором, он может соединять входящие/исходящие сообщения путем просмотра, как близко по времени они были получены и переправлены. Однако, это может быть преодолено путем буферизации нескольких сообщений и передачи их с использованием псевдослучайного временного алгоритма.
Сети луковой маршрутизации также уязвимы к перекрещивающимся и предшествующим атакам. Перекрещивающиеся атаки базируются на том, что луковые маршрутизаторы периодически проваливаются или покидают сеть, таким образом, любой путь передачи, который продолжает функционировать не может быть передан через маршрутизатор, который отключен, так же не может привлекать маршрутизаторы, которые присоединились к сети в последнее время. В предшествующей атаке злоумышленник, который контролирует луковый маршрутизатор отслеживает сессии, в то время, как они проходят через несколько преобразований пути (они периодически обрываются и перестраиваются). Если злоумышленник наблюдает за той же сессией во время нескольких преобразований, он сможет увидеть первый маршрутизатор в цепи более отчетливо, чем любой другой.
Луковая маршрутизация не в состоянии защитить данные, проходящие через выходные узлы, отдавая оператору полный доступ к передаваемому содержанию (через сниффинг), и поэтому луковые сети не должны использоваться для передачи личной информации без использования конечной криптографии, такой как SSL. Шведскому исследователю Дэну Эгерстаду, удалось собрать около ста паролей от ящиков иностранных посольств, используя сниффинг.
Заключение
Цель The Onion Routing:
Защитить анонимность пользователей, которые общаются в сети.
Поскольку ни один сторонний наблюдатель не может следить за луком во время его путешествия по сети, связь является полностью анонимной.
Список использованной литературы
- 20O_https://ru.wikipedia.org/wiki/C:>20O_


