Прехвърляне към съдържание


Снимка

Статия: Принцип на действие на Tor мрежите


  • Моля, влезте, за да отговорите
6 отговора по тази тема

#1 Tragedy

Tragedy

    Mouse driver (мишка шофьор)

  • Администратори
  • ПипПипПипПипПипПип
  • 4054 мнения
  • Пол:Мъж
  • Живущ в:Вече София
  • Интереси:Няма нищо по-интересно от самите хора.

Публикувано: 02 March 2007 - 18:14

Публикувано изображение


На всеки някога му се е налагало да сърфира из Интернет анонимно без да бъде засечен или просто да иска да не бъде обезпокояван. Освен това в глобалната мрежа има множество хакерски инструменти, чрез които лошите типове следят къде ходите и какво правите. Така естествено се появява и нуждата от защитна реакция след това. От тази идея и след труда на едни много умни момчета се ражда мрежата Tor.

1. Основна същност на Onion рутирането
Tor всъщност е съкращение от The Onion Router и представлява мрежа от работни станции, които са проектирани така, че да препращат информацията между тях чрез т.нар. onion рутиране, която позволява на потребителите, които я използват да сърфират абсолютно анонимно. Самото "луково" (onion) рутиране е доста странен и интересен термин, и няма нищо общо с лука като растение, а със самата му структура. Основната цел на onion рутирането е да осигури анонимността на потребителите, които изпращат или получават информация, а също така и на самата информация. Самата система на подобно рутиране е изградена на принципа на Шаум за множествените каскади, според който едно съобщение минава през множество прокси сървъри (компютри) и се насочва от един към друг по абсолютно произволен принцип и по този начин става практически невъзможно за проследяване. Заедно с това всеки рутер от тази система криптира съобщението, което предава към следващия със свой логаритъм и така, дори и ако някой успее да подслуша даден рутер, то той няма да може да проследи или дешифрира съобщението, когато то стигне до другата машина. Естествено, ако някой контролира абсолютно цялата мрежа от рутери, то тогава той ще може да проследи пътя на съобщението, но това нещо е практически невъзможно.

Предимството на подобен род предаване на информация е, че никой не може да предвиди към кой рутер ще бъде пренасочено съобщението и същевременно от кой рутер идва преди това. Точно тази степен на непредвидимост е основното оръжие на подобен род системи, но в интерес на истината не гарантира 100%-това непробиваемост. Реално степента на сигурност и анонимност на предаване на съобщенията се определя от съотношението между всички рутери в системата на препредаване и тези, които са компрометирани.

2. Рутиращи сървъри (рутери или рутиращи лукчета) - onion routers
Рутиращите "лукчета" представляват структури за приемане на информация и изпращането й по специално определени пътища. Самият път на предаване на информация се казва onion (лук), от където идва и наименованието на самите рутери. Когато дадено съобщение трябва да бъде предадено по такава мрежа, първият рутер избира произволно определен брой рутери и генерира съобщение към всеки един от тях като им предоставя и специални симетрични ключове, с чиято помощ съобщението да бъде разшифровано. В самото съобщение този първи рутер залага информация кой ще бъде следващият рутер и съответно друг декриптиращ ключ, за да бъде разшифрована по-нататъшната информация. Всяко едно от тези съобщения и съобщенията, предназначени за рутерите следващи във веригата е криптирано с отделен ключ. Казано с други думи се получава една структура, подобна на луковицата, като всеки слой представлява съобщение към следващия рутер с информация за декриптиране на информацията в съобщението. Системата започва от най-външния слой като предварително е подаден и ключа за декриптиране. След като втория във веригата рутер разшифрова съобщението, той успява да види и ключа, който е необходим за разшифроването и на по-вътрешния слой и името на рутера, на който да го предаде. След като го предаде, третия рутер получава и ключа за разшифроване и по този начин маха следващия слой от луковицата. Самата сърцевина на съобщението (или на луковицата) бива прочетена от последната машина във веригата и по този начин се осигурява пълна конфиденциалност.

3. Рутери за обратно изпращане на информацията (отговарящи рутери) - reply routers
Заедно с изпращащите рутери има и специални рутери за отговори, чрез които може да се осъществи двупосочна връзка. Рутерите за отговори действат на същия принцип като изпращащите рутери с единствената разлика, че трябва да осигурят обратен път от последната машина (която преди това е получила съобщението) към първата (която го е изпатила) по същия принцип. За да бъде осъществена двупосочна връзка, изпращача на съобщението генерира изпращащи и отговарящи рутери. Отговарящият рутер се изпраща на получателя, който в последствие го използва, за да върне съобщението. Понеже отговарящият рутер е криптиран многократно, той съдържа много малко достъпна информация за самият изпращащ и ако някой го атакува, той може да бъде компрометиран или ако бъде прихванат публичния ключ или ако бъде компрометирана цялата мрежа от рутери, които съставляват пътя на съобщението.

4. Недостатъци на Onion рутирането
Естествено дори и толкова защитена система за предаване на информацията има свои слабости. Една от тях е, че този тип рутиране не е защитен слещу анализ на времето за пренасяне на информация. Ако атакуващият потребител наблюдава относително ненатоварен рутер, той (или тя) може да свърже входящите или изходящи съобщения като наблюдава колко близко във времето са изпратени или получени. Т.е. ако едно съобщение е получено и веднага бива изпратено, то е доста вероятно това да е едно и също съобщение по своя път към крайната точка. Друга слабост на мрежата е срещу още два вида атаки - атаки на междинните участъци и атаки на предшестващите участъци. Атаките на междинните участъци разчитат на факта, че рутерите периодично се повреждат или напускат мрежата и по този начин всякакъв пренос на съобщения, който е активен по това време не може да бъде рутират през тях, нито през наскоро добавени рутери. От своя страна пък атаките на предшестващите участъци, атакуващият, който контролира даден рутер може да проследи всички сесии, които минават през нещо по време на множество преобразувания и същевременно да види първия рутер във веригата, който ще изпраща информация по-често от другите (защото другите са на произволен принцип, а първия е отправна точка).

5. Възникване и същност на Tor мрежата
С разработването на този стандарт се появяват и мрежи, които го поддържат и използват ефективно. Както споменах още в началото една от тези мрежи е Tor. Мрежата е представена за пръв път пред света на 13-ия USENIX симпозиум по компютърната сигурост от Роджър Дингълдайн, Ник Матюсън и Пол Сиверсън. Интересно нещо за Tor мрежата е, че първоначално тя е била спонсорирана от Американската военноморска лаборатория за проучвания и в последствие се е превърнал в проект на Фондацията за електронна защита (EEF - Electronic Frontier Foundation) през 2004 година.

Tor мрежата не е изцяло изградена на база на луковите рутери, но използва много от техните черти. За разлика от луковото рутиране, Tor мрежата използва телескопични кръгове и по този начин осигурява перфектна сигурност за препращане на съобщения. Специфично за тази мрежа е, че преобразува луковото рутиране в TCP протокол за обща употреба и същевременно използва специално създадени сървъри с ниска латентност, проверка на целостта на съобщенията при изпращане и получаване и променливи изходящи процедури за рутерите. Последните представляват всъщност инструкции за препредаване на съобщенията. Или по друг начин казано - Tor мрежата е изградена така, че да може да бъде използвана от обикновените потребители без специфичните изисквания на предшественика си.

Прокси сървърите в Tor мрежата всъщност са работни станции на различни потребители, които участват в самата организация. Тези работни станции се свързват периодично до главния сървър на Tor, който ги използва за определяне на произволни пътища за предаване на информацията. Понастоящем мрежата се състои от над 700 работни станции.

Естествено подобен начин на предаване на информацията може да бъде използват за користни цели и затова от самата Tor мрежа са установили специфични правила за това каква информация може и не може да преминава през техните мрежи. Едно от основните правила е относно размера на предаваната информация, защото организацията е изградена на доброволни начала и информацията преминава през машините на участниците в нея и консумира от трафика им. Друго важно правило се отнася до изпращаните e-mail съобщения с цел предотвратяване на спама, който ако преминава през тази мрежа не може да бъде блокиран. Последното се постига чрез блокирането на 25-ти порт, който се използва за изпращане на електронни писма.

Освен анонимното предаване на информация, Tor мрежата може да бъде използвана и за други интересни цели. Става въпрос за разполагането на сървъри в самата мрежа, което ги прави технически невъзможни за проследяване. Естествено, за да бъдат достигнати от обикновени потребители, то последните трябва да са част от Tor мрежата. Пренасочването на адресите и достигането на подобни сървъри става чрез специален псевдо top-level домейн (като например .com).

6. Пример за действието на Tor мрежата
Така, надявам се не съм ви отегчил с обясненията си, но според мен това е доста интересна и развиващата се технология. За да разберете по-добре принципа не действие на Tor мрежата, на официалната им страница е разработен пример с картинки, който ще ви предоставя и тук.

В предоставения пример Alice иска да се свърже с Bob чрез мрежата на Tor. Преди да се осъществи връзката обаче, компютъра на Alice се свързва с един от сървърите на Tor (в случая Dave) и от него взема информация за наличните в момента рутери (компютри, които препредават информация).
Публикувано изображение

След като бъдат определени всички налични рутери, компютъра на Alice изготвя абсолютно произволен маршрут за изпращане на информацията. Тази информация е кодирана с множество слоеве и по този начин се изпраща на първия компютър от произволния маршрут. След като я получи, първия компютър разшифрова първия слой от защитата и в този процес научава кой е следващия компютър, на който трябва да я прати и какъв е кода за разчитане на следващия слой от защитата. Първия компютър праща всичката тази информация и изтрива всички следи от файла. Този процес се повтаря докато информацията не стигне крайната си точка.
Публикувано изображение

В случай, че Alice желае да посети друг сайт, нейния компютър изготвя нов маршрут, който отново е напълно произволен и различен от първия в този пример
Публикувано изображение

Пояснение към картинките: Зелените стрелки представляват защитен пренос на данни, а червените - незащитен.

Една от най-чудесните новини, свързана с Tor мрежата е, че авторите й са създали браузър, който представлява модифицирана версия на Mozilla Firefox с вгредан поддръжка на Tor. Този браузър се казва Torpak и най-актуалната му версия може да бъде изтеглена от нашия каталог - Torpark @ SoftVisia

Можете също така да видите клипчето, в което се обяснява същността на организацията Hacktivismo, част от която е Tor мрежата -


Статията е написана по материали на Wikidepia и официалната страница на Torpack.


Всички права върху текущата статия са собственост на автора им и нямат право да бъдат възпроизвеждани под каквато и да е форма без изричното съгласие на автора.

Автор: Милен Метев (Tragedy @ SoftVisia.com)

In The Darkness We All Shall Rise!

----------------------------------------
Господи, дари ме със спокойствието да приема нещата, които не мога да променя,
със смелостта да променя нещата, които мога,
и с мъдростта винаги да правя разлика между двете.


#2 Astraion

Astraion

    Music Is My Life

  • Потребители
  • ПипПипПипПипПипПип
  • 13 мнения
  • Пол:Мъж
  • Живущ в:Macedonia
  • Интереси:Music Software, Web Design

Публикувано: 04 June 2007 - 02:07

Вече има и екстензия за Файрфокс която имплементира тази мрежа, а плюс може и да вкарвате ваши проксита. Екстензията автоматично сменя прокситата в зависимост каква заявка т.е. URL й зададете; има whitelist и blacklist за всяко прокси които се казват - patterns.
Пример, аз живея в Македония и не мога да отварям АренаБГ. Вкарвам си БГ прокси кадето в whitelist-а вкарвам адреси од сайтове като АренаБГ и ДатаБГ, и след като му дадам заявка да ми отвори някой от тези сайтове екстензията автоматично сменя прокситата.
Ако искам същевременно да отида на някой интернационален сайт екстензията автоматично прехвърля на Direct Connection.
Всеоще Tor мрежата не ми е много позната....трябва да прочета малко за нея...

FoxyProxy

Официална страница: foxyproxy.mozdev.org
Публикувано изображение

#3 Sir William

Sir William

    Потребител

  • Потребители
  • ПипПипПипПипПипПип
  • 1407 мнения
  • Пол:Мъж

Публикувано: 04 June 2007 - 20:37

Здравей, Astraion!

Както пише по-горе може да пробваш Firefox базирания браузър Torpark. За целта е добре да имаш по-бърз Интернет, защото при 100-150 КБ/сек понякога се чака доста при работата с браузъра и зареждането на страниците. Това може да се обясни лесно. Целият набор от протоколи и пакети минава през доста места, докато пристигне по назначение. Както пише по-горе в тази чудесна статия. Естествено целта е да се скриеш. Има доста народ, който се крие и TOR мрежите понякога са доста бавни. :)

Успех!

#4 TORERO

TORERO

    Потребител

  • Потребители
  • ПипПипПипПипПипПип
  • 4 мнения
  • Живущ в:Madrid

Публикувано: 11 July 2007 - 19:47

Използвам Фаерфох с тази функция.Проблема ми е,че при включването на функцията не ми отваря нищо и връзката ми се прекъсва.Използвам връзка 3 мб.Може ли някой да ми обясни какво съм сгрешил.

#5 vyrgozunqk

vyrgozunqk

    I486 DX

  • Потребители
  • ПипПипПипПипПипПип
  • 904 мнения
  • Пол:Мъж
  • Живущ в:София окръг

Публикувано: 14 July 2007 - 00:56

Здравей, Astraion!

Както пише по-горе може да пробваш Firefox базирания браузър Torpark. За целта е добре да имаш по-бърз Интернет, защото при 100-150 КБ/сек понякога се чака доста при работата с браузъра и зареждането на страниците. Това може да се обясни лесно. Целият набор от протоколи и пакети минава през доста места, докато пристигне по назначение. Както пише по-горе в тази чудесна статия. Естествено целта е да се скриеш. Има доста народ, който се крие и TOR мрежите понякога са доста бавни. :)

Успех!


до колкото знам, не е от това , и ако ще и с 80 Мбитова и-нет да си, пак е същото ( навремето бях и аз... ). Та проблема идва от това, че тези проксита имат голям брой потребители, за всеки от които трябва да се заделя скорост и повечето с лимити от няколко КБ, за да има за всички ви... самото трасе като дължина, няма нищо общо със скоростта, тук вече играе влиание пинга и т.н.

If you are posting looking for commercial software without any intention
of paying for it, you WILL be flamed.

"The box said "Requires Windows 95 or better." So I installed LINUX."
I'm using Linux and i'm proud of it!!!
I hate Windows and i'm also proud of it!!!

#6 Sir William

Sir William

    Потребител

  • Потребители
  • ПипПипПипПипПипПип
  • 1407 мнения
  • Пол:Мъж

Публикувано: 14 July 2007 - 00:59

Да, ако става дума за популярен пиъринг като rapidshare. Иначе за разни форуми е по-лесно.

#7 vyrgozunqk

vyrgozunqk

    I486 DX

  • Потребители
  • ПипПипПипПипПипПип
  • 904 мнения
  • Пол:Мъж
  • Живущ в:София окръг

Публикувано: 14 July 2007 - 01:49

е да, примерно да речем сте получили някое банче в торентче и т.н. е много полезно :Р

If you are posting looking for commercial software without any intention
of paying for it, you WILL be flamed.

"The box said "Requires Windows 95 or better." So I installed LINUX."
I'm using Linux and i'm proud of it!!!
I hate Windows and i'm also proud of it!!!




0 потребители четат тази тема

0 регистрирани потребители, 0 гости и 0 анонимни потребители