Onion routing

Izvor: Wikipedija
Prijeđi na navigaciju Prijeđi na pretraživanje

Onion routing naziv je za tehnologiju anonimne komunikacije putem računalnih mreža. U onion mreži, poput slojeva luka, poruke su spakirane u slojeve enkripcije. Podaci se prenose nizom mrežnih stanica (čvorova) od kojih je svaka zadužena za jedan sloj zaštite, otkrivajući jedino sljedeću destinaciju podataka. Kada je posljednji sloj uspješno dešifriran, podaci bivaju dostavljeni na odredište. Posljednja stanica jedina zna sadržaj poslanih podataka, ali ne i pošiljatelja, čime se postiže anonimnost u onion mreži.[1]

Razvoj i implementacija[uredi VE | uredi]

Onion mrežu su sredinom 1990-ih razvili Michael Reed, Paul Sylverson i David Goldschlag u okviru Američkog vojno-pomorskog istraživačkog laboratorija.[2][3] za zaštitu američkih obaveštajnih komunikacija.[4] Nadalje je razvijana u okviru agencije za napredne obrambene istraživačke projekte (DARPA) i patentirana od strane mornarice 1998. godine.[3][5][6]

Računalni eksperti Roger Dingledin i Nick Mathews pridružuju se Syversonu 2002. godine, te razvijaju najveću i najpoznatiju implementaciju onion mreže, The Onion Router (Tor). Nakon što je vojno-pomorski istraživački laboratorij objavio Tor pod slobodnom licencom,[4][7] Dingledin i Mathews sa kolegama pokreću projekt Tor kao neprofitnu organizaciju 2006. godine uz financijsku podršku iz Fonda elektronskih granica i niza drugih organizacija.[8][9]

Struktura podataka[uredi VE | uredi]

Pošiljatelj šalje poruku prvom u nizu routera koji dešifrira svoj dio paketa i time saznaje samo destinaciju na koju treba prosljediti preostale podatke (ali ne može razlikovati je li u pitanju pošiljatelj ili router koji mu je proslijedio paket). Paket se dalje prosljeđuje dok ne stigne  do izlaznog routera (exit node) koji dešifrira i posljednji sloj enkripcije i prosljeđuje poruku do primatelja. Obično su u pitanju 3 posrednika u ovom tipu komunikacije.

Onion struktura je dobila ime zato što podsjeća na strukturu luka i počiva na dizajnu pakiranja podataka u višestruko-šifrirane slojeve. Anonimnost je garantirana time da routeri znaju samo odredišta i ključeve za dešifriranje svog dijela paketa. Podaci su šifrirani veoma snažnom enkripcijom cijelo vrijeme dok putuju mrežom.[10]

Stvaranje strukture i prijenos[uredi VE | uredi]

Za stvaranje i prijenos onion strukture putem anonimne mreže potrebno je poštovati protokole. Pošiljatelj mora iz popisa čvorova izabrati skup čvorova (često nasumično). Izabrani čvorovi formiraju put kojim će poruka biti poslana. Zbog očuvanja anonimnosti pošiljatelja, ne postoji čvor u lancu koji može reći je li čvor prije njegovog pošiljatelj ili posrednik kao i on sam. Samo krajnji čvor (exit node) može odrediti svoje mjesto u lancu.[10]

Uz pomoć asimetrične kriptografije pošiljatelj dobiva javni ključ od direktorija čvorova (directory node) i šalje šifriranu poruku na prvi čvor (entry node), kojom uspostavlja vezu i zajednički tajni kod. pošiljatelj, uz pomoć uspostavljene sigurne veze, preko prvog čvora šalje šifrirane podatke drugom čvoru, koje samo on može dešifrirati. Taj proces se nastavlja sve dok čvor koji prima podatke nije izlazni čvor. Podaci u tranzitu kroz čvorove podijeljeni su u jednake veličine paketa, tako da nije moguće naslutiti tko je pošiljatelj samo uz pomoć analize sadržaja. Uobičajeno se koriste tri čvora za ovakav tip komunikacije, teorijski nema ograničenja u broju čvorova, ali zbog performansi obično je u pitanju ograničen broj. [10]

Kada je lanac uspostavljen, pošiljatelj može poslati podatke preko interneta, anonimno. Kada krajnji primatelj podataka šalje podatke nazad, posrednički čvorovi održavaju istu vezu nazad ka pošiljatelju, sa podacima šifriranim slojevito, u suprotnom smjeru.[10]

Slabosti[uredi VE | uredi]

 Analiza frekvencije[uredi VE | uredi]

Jedan od razloga zašto se tipična internet veza ne smatra anonimnom je sposobnost ISP-ja da prati i bilježi veze između računala. Na primjer kada osoba pristupi određenoj web-stranici putem sigurne HTTPS veze, sami podaci nisu vidljivi trećoj strani, iako postoji zapis o vezi. Onion mreža maskira te informacije dodavajući dodatne čvorove u konekciji tako da ne postoji direktna veza između korisnika i krajnjeg primatelja. Anonimnost se zasniva na tome da su među-čvorovi slučajno izabrani, nalaze se u drugim državama sa drugačijim zakonima i veza predstavlja samo jednu kap u moru u odnosu na cijelu onion mrežu. Sa povećanjem broja korisnika mreže, anonimnost pojedinačnog korisnika raste. Praktično je dokazano da su potrebni veliki resursi da bi se razotkrio identitet korisnika mreže i da se to još nije javno dogodilo.[11][12] Faktori koji mogu olakšati frekvencijsku analizu uključuju maliciozne čvorove koji bilježe sesije u mreži.[12][13]

Ranjivost izlaznog čvora[uredi VE | uredi]

Iako je poruka koja se prenosi unutar mreže nekoliko puta šifrirana, njen sadržaj je poznat izlaznom čvoru jer je on taj koji šalje konačan zahtjev primatelju. Izlazni čvor malicioznih namjera može sakupiti veoma bitne podatke, poput lozinki, bankovnih računa i sl. Dan Egerstad, švedski istraživač, uz pomoć ove tehnike prikupio je lozinke više od 100 e-mail adresa povezanih sa stranim ambasadama.[14]

Problem ranjivosti izlaznog čvora sličan je onome u nesigurnim bežičnim mrežama. Oba problema rješavaju se pomoću sigurne end-to-end enkriptirane veze kao što je protokol SSL ili zaštićeni HTTP (HTTPS). Ako postoji enkripcija između pošiljatelja i primatelja, čak ni izlazni čvor ne može vidjeti originalan sadržaj poruke.

Izvori[uredi VE | uredi]

  1. Goldschlag D., Reed M., Syverson P. (1999.)
  2. Reed M. G., Sylverson P. F., Goldschlag D. M. (1998) "Anonymous connections and onion routing", IEEE Journal on Selected Areas in Communications, 16(4):482-494.
  3. 3,0 3,1 Predložak:Cite patent
  4. 4,0 4,1 Levine, Yasha. "Almost everyone involved in developing Tor was (or is) funded by the US government", Pando Daily, objavljeno 16. srpnja 2014. pristupljeno 30. kolovoza 2014.
  5. (2013) The Armed Forces: Instrument of Peace, Strength, Development and Prosperity, AuthorHouse pristupljeno 29. kolovoza 2014 ISBN 9781477226476
  6. (2011) WikiLeaks: Inside Julian Assange's War on Secrecy, PublicAffairs. ISBN 1-61039-062-8 pristupljeno 29. kolovoza 2014
  7. Tor FAQ: Why is it called Tor?. Tor Project pristupljeno 1. srpnja 2011.
  8. Tor: Sponsors. Tor Project pristupljeno 11. prosinca 2010.
  9. Krebs, Brian. "Attacks Prompt Update for 'Tor' Anonymity Network", Washington Post, objavljeno 8. kolovoza 2007. pristupljeno 27. listopada 2007.
  10. 10,0 10,1 10,2 10,3 Dingledine, Roger. Tor: The Second-Generation Onion Router pristupljeno 26. veljače 2011.
  11. Predložak:Cite magazine
  12. 12,0 12,1 Dingledine, Roger. Tor: The Second-Generation Onion Router. Tor Project pristupljeno 24. listopada 2012.
  13. Predložak:Cite magazine
  14. Bangeman, Eric (30. kolovoza. 2007.). Security researcher stumbles across embassy e-mail log-ins. Arstechnica.com pristupljeno 17. ožujka 2010.

Literatura[uredi VE | uredi]

Vanjske poveznice[uredi VE | uredi]

  • Tor Project - neprofitni projekt koji pruža ljudima mogućnost anonimne komunikacije širom svijeta
  • Tor Browser - trenutno najstabilnija implementacija onion mreže
  • Tails - operativni sistem zasnovan na anonimnoj mreži i privatnosti
  • Onion-Router.net - začetnička web-stranica onion mreže