Az anonim hálózatok olyan számítógépes hálózatok , amelyek célja az internet anonimitása, és a globális hálózat tetején működnek [1] .
Az ilyen hálózatok sajátossága abban rejlik, hogy a fejlesztők kénytelenek kompromisszumot kötni a védelem mértéke és a rendszer könnyű használhatósága, valamint a végfelhasználó számára „átláthatósága” között. Az anonimitás és a titoktartás megőrzése szintén fontos szempont , figyelembe véve a social engineering módszerek hatását vagy a szerver üzemeltetőjére nehezedő nyomást . A többszintű titkosítás és az anonim hálózatok elosztott jellege , egyetlen hibapont és egyetlen támadási vektor kiküszöbölése lehetővé teszi, hogy a forgalom elfogása vagy akár a hálózati csomópontok egy részének feltörése ne legyen végzetes esemény. Az anonimitásért a felhasználó a válaszidő növekedésével, a sebesség csökkenésével , valamint a nagy mennyiségű hálózati forgalommal fizet [1] .
Az első viszonylag sikeres anonim hálózat a Freedom kereskedelmi szolgáltatás volt , amely 1998 és 2001 között működött [2] . A ZKS cég dedikált szervereket telepített , amelyekhez a kliensek kriptográfiai protokollon keresztül csatlakoztak . A Freedom felhasználótól csomagokat fogadó gazdagép nem tudta azonosítani a valódi feladót. Maga a hálózat az IP protokoll rétegen működött [1] . Ezzel egy időben más projektek is aktív fejlődésnek indultak [3] .
Egy decentralizált hálózatban bármely gép tud kapcsolatot létesíteni egy másikkal, és erőforráskérést is küldhet neki. Minden gép kiszolgálóként dolgozza fel a másoktól érkező kéréseket , kéréseket küld és fogad, valamint egyéb támogatási és adminisztrációs funkciókat lát el. Egy ilyen hálózat tagja nem köteles garantálni az állandó kapcsolatot , és azt bármikor megszakíthatja. Ám amikor elér egy bizonyos hálózati méretet, akkor egyidejűleg sok, ugyanazokkal a funkciókkal rendelkező szerverek kezdenek létezni benne.
A Bitmessage egy nyílt forráskódú , decentralizált P2P e-mail üzenetküldő rendszer , amely lehetővé teszi a Bitmessage felhasználók számára, hogy az e- mailek alternatívájaként titkosított üzeneteket küldjenek a rendszer többi felhasználójának . A Bitmessage a Bitcoin hálózathoz hasonló architektúrára épül , de inkább üzenetek küldésére, mintsem pénzforgalomra lett adaptálva . A hálózat népszerűsége hirtelen megugrott, miután Edward Snowden kinyilatkoztatta az internetezők titkos nyomkövető rendszerét , a PRISM -et . [négy]
A Filetopia [5] egy többfunkciós fájlmegosztó program, amelynek fő jellemzője a magas szintű adatvédelem és biztonság . A titkosított csevegés támogatott , egy teljes értékű internetes lapozó , egy fórummal működik . Az MS Agent technológiának köszönhetően , ha telepíti a megfelelő hangmotort , lehetséges a fogadott üzenetek hangos lejátszása. A biztonság fokozása érdekében a Filetopia elrejti a felhasználó IP-címét , ezáltal megvédi őt az esetleges hackertámadásoktól . Elliptikus görbéket használnak a nyilvános kulcsok létrehozásának algoritmusaként, az üzeneteket és fájlokat pedig a tíz felhasználó által választható algoritmus egyikével titkosítják [6] .
A Freenet [7] egy decentralizált és teljesen anonim peer-to-peer hálózat , amely az Internet tetején fut, nagyszámú peer számítógépet tartalmaz, és lehetővé teszi bármilyen anyag közzétételét anélkül, hogy kapcsolatba léphetne a szerzővel. Az adatok titkosságát erős kriptográfia garantálja : a fájl fogadásához a kérésben meg kell adni a hozzá tartozó kulcsot . Egy ilyen kulcs szerepét a fájl vagy DSA kulcs hash kódja látja el , amely egyben egy integritás-ellenőrző mechanizmust is alkot [1] . A Freenet most kezdi használni az Onion Routing hálózatok elvét . [nyolc]
A GNUnet [9] egy biztonságos P2P kapcsolat szoftvercsomag , amely nem igényel szervereket . A hálózati réteg tetején megvalósított szolgáltatás névtelenül és hálózati cenzúra nélkül teszi lehetővé a fájlmegosztást . Az anonimitást az a tény biztosítja, hogy a hálózati csomópontból kimenő üzenetek megkülönböztethetetlenek mások üzeneteitől, amelyek továbbításában a csomópont részt vesz. Minden csomópont útválasztóként működik, amelyek között a kapcsolatok titkosítva vannak , és a kapcsolat sávszélesség-használata állandó marad. A GNUnet egy egyszerű, többletalapú gazdasági modellt használ az erőforrások elosztására: a hálózathoz nagyobb mértékben hozzájáruló csomópontok jobb szolgáltatást kapnak. A GNUnet projekt 2001-ben indult, és számos olyan technikai ötlet ihlette, amelyek biztonságos fájlmegosztást biztosítanak egyenrangú hálózatokban . A GNUnet működésének főbb technikai vonatkozásait számos tudományos publikáció részletesen ismerteti. [10] Ide tartozik a továbbfejlesztett ECRS tartalomkódolás és az új névtelen útválasztási protokoll, a gap. Jellemzőik lehetővé teszik a GNUnet aktív közreműködőinek ösztönzését. A nagy hálózati terhelés időszakában azok a résztvevők élveznek elsőbbséget, akik korábban többet járultak hozzá. Ezenkívül a GNUnet bővíthető , és egyszerűvé teszi új peer-to-peer alkalmazások létrehozását az alapján, vagy alternatív hálózati átvitelek használatát az adatátvitelhez . [tizenegy]
A Gnutella [12] az első teljesen decentralizált fájlmegosztó hálózat , amelyet 1999-ben fejlesztettek ki. Csatlakozáskor a kliens attól a csomóponttól kap, amelyhez kapcsolódni tudott, egy öt aktív csomópontból álló listát, amelyhez egy kérést küldenek, hogy kulcsszó szerint keressenek egy erőforrást. A csomópontok megkeresik a kérésnek megfelelő erőforrásokat, és ha nem találják, továbbítják a kérést az aktív csomópontokhoz a " fán " felfelé, amíg meg nem találják az erőforrást, vagy el nem lépik a lépések maximális számát. Az ilyen keresést lekérdezés elárasztásnak nevezik. Egy ilyen megvalósítás azonban a kérelmek számának exponenciális növekedéséhez vezet, és a „fa” felső szintjein szolgáltatásmegtagadáshoz vezethet , amit a gyakorlatban többször is megfigyeltek. Ezért a fejlesztők továbbfejlesztették az algoritmust, és olyan szabályokat vezettek be, amelyek szerint a kéréseket csak kiválasztottak (ultrapeerek) küldhetik fel a „ fára ”, a többiek (levelek) pedig csak kérelmezhetnek. Bevezették a gyorsítótárazási csomópontok rendszerét is. A Gnutella hálózaton a kérések TCP -n vagy UDP -n keresztül kerülnek elküldésre , a fájlok másolása pedig HTTP -n keresztül történik . A közelmúltban megjelentek a kliensprogramokhoz olyan kiterjesztések, amelyek lehetővé teszik a fájlok UDP -n keresztüli másolását, és a fájlok metainformációinak XML kérését . A Gnutella protokoll hiányosságai alapvetően új algoritmusok kidolgozását indították el az útvonalak és erőforrások megtalálására, ami a DHT protokollok egy csoportjának és különösen a legnagyobb hálózatokban széles körben használt Kademlia létrehozásához vezetett. [13]
A Gnutella2 [14] egy alapvetően új protokoll , amelyet 2002-ben hoztak létre, és első kliensei, amelyek visszafelé kompatibilisek a Gnutella kliensekkel . Ennek megfelelően egyes csomópontok csomópontokká, a többiek közönséges csomópontokká (levelek) válnak. Minden normál csomópont egy vagy két hubhoz kapcsolódik , amelyek több száz normál csomóponthoz és több tucat másik hubhoz csatlakoznak. Minden csomópont rendszeresen elküldi a hubnak a kulcsszóazonosítók listáját, amelyek segítségével megtalálhatja a csomópont által közzétett erőforrásokat. Az azonosítók a hub megosztott táblájában vannak tárolva. Amikor egy csomópontnak meg kell találnia egy erőforrást, kulcsszó lekérdezést küld a központjának, amely vagy megkeresi az erőforrást a táblájában, és visszaadja az erőforrást birtokló csomópont azonosítóját , vagy visszaadja a csomópont által újrahasznosított többi hub listáját. lekérdezések sorra véletlenszerűen. Az ilyen keresést véletlenszerű sétakeresésnek nevezik. A Gnutella2 hálózat egyik figyelemre méltó tulajdonsága, hogy a hálózaton lévő fájlokkal kapcsolatos információkat anélkül terjesztheti, hogy magát a fájlt másolná, ami nagyon hasznos a víruskövetés szempontjából . A hálózatban továbbított csomagokhoz egy szabadalmaztatott formátumot fejlesztettek ki, amely rugalmasan megvalósítja a hálózat funkcionalitásának növelésének lehetőségét további szolgáltatási információk hozzáadásával. A kérelmeket és a kulcsszóazonosító - listákat a rendszer UDP -n keresztül továbbítja a központokhoz . [tizenöt]
Az I2P [16] a 2003-ban indult Freenet projekt egy része , amely névtelen hozzáférést biztosít biztonságos erőforrásokhoz, beleértve a blogokat (Syndie), az IRC - t (ircProxy), az e- mailt (Susimail), a fájlátvitelt és a hírcsoport - szolgáltatásokat , a Freenet átjárókat és az Mnet-et. Az SSU (Secure Semireliable UDP ) alapján, amely hitelesítési és áramlásvezérlési funkciókkal rendelkezik, az I2P hálózati hidat kínál - az ún. I2PTunnel – biztosítja a TCP-csomagok átvitelét az I2P -hálózaton keresztül , és ezáltal biztonságos alagutak létrehozásának eszköze minden olyan TCP-szolgáltatáshoz, amelyhez esetleg hozzá kell férni. Az I2P -n keresztüli adatcsere során azok többszintű titkosítással (végpontok, fokhagyma , alagút és szállítási szint ), valamint a végcsomópontok kriptográfiai hitelesítésével rendelkeznek . Az I2P hálózati csomópontokat olyan azonosítók képviselik , amelyeknek nincs logikai kapcsolatuk valós IP-címükkel . A kliensszoftver routerként működik , és állomásadatokat ír a bejövő és kimenő forgalom táblájába . A továbbított csomag ideiglenes egyirányú láncokon megy keresztül: a küldő csomópontra épülő kimenő forgalmi útválasztókon és a cél csomópont által épített bejövő forgalom útválasztókon . Az ilyen alagutak 10 percenként épülnek újjá. Az útválasztók láncának hosszának szabályozásával a kliensszoftverben a felhasználó kiválasztja a megfelelő egyensúlyt az anonimitás foka , a késleltetés és a hálózati sávszélesség között [1] . A továbbított üzenet olyan útvonalon halad keresztül, amely megfelel a küldő és a címzett fenyegetési modelljének. [17] Az I2P klienst gyakran kritizálták, mert Java nyelven írták , ezért a kliens C++ verzióját implementálták - i2pd , az úgynevezett "Purple I2P".
A Netsukuku [18] az olasz FreakNet Medialab cég projektje egy olyan globális elosztott hálózat létrehozására , amely az Internettel párhuzamosan fog működni központosítás , gyökérszerverek és szolgáltatók irányítása nélkül . A DNS helyett a Netsukuku hálózat az ANDNA (A Netsukuku Domain Name Architecture) tartományrendszert használja, amelyben minden csomópont egy GNU/Linux rendszert futtató független forgalmi útválasztó . Ez a protokoll rendkívül gazdaságos az erőforrás-felhasználásban, így minden csomópont maximum 355 KB RAM-ot és minimális feldolgozási teljesítményt igényel, ami még a modern mobiltelefonok számára is elegendő a kommunikáció támogatásához . Az új , fraktálokat használó QSPN (Quantum Shortest Path Netsukuku) meta-algoritmus lehetővé teszi, hogy a teljes hálózat térképét egy 2 KB - nál kisebb fájlba illessze . Egy speciális Npv7_HT protokollt is kifejlesztettek a korlátlan számú csomóponttal rendelkező hálózaton belüli dinamikus útválasztáshoz . A Netsukuku egy valódi fizikai hálózat, amely az internettel párhuzamosan fog létezni , nem pedig kiegészítőként. A benne lévő csomópontok a közvetlen csatornákat megkerülve kommunikálnak egymással . [19] [20]
A Perfect Dark [21] az SKad ( OpenKAD ) névtelen fájlmegosztó hálózat kliense - a Kademlia protokoll egy módosítása -, amelyet Japánban fejlesztettek ki, hogy felváltsa a korábbi Winny (angol) és Share (angol) verziókat . Felépítésében hasonló a Freenethez , de nagyobb eloszlású DHT -t használ . Az adatokat titkosított blokkokban tárolják és a kulcsoktól elkülönítve továbbítják . A titkosításhoz RSA és AES algoritmusokat használnak , a kulcsokat pedig gyorsítótárban tárolják a fájlmegosztás felgyorsítása érdekében . Az ECDSA a fájlok digitális aláírására szolgál .
A RetroShare [22] egy ingyenes , szerver nélküli levelezés , azonnali üzenetküldés és fájlcsere titkosított F2F (és opcionálisan P2P ) hálózaton keresztül, amely GPG - re épül . Utal az ún. Darknet (overlay network) , mivel a társak tanúsítványokat és IP - címeket cserélhetnek barátaikkal . A Turtle F2F -et használja a fájlmegosztáshoz és a DHT Kademliát a kereséshez. [23]
A WASTE [24] egy fájlmegosztó program megbízható felhasználói csoportokon belüli használatra . Tartalmazza az azonnali üzenetküldést , a chat -et és az online tagok adatbázisát . Támogatja a fájlok elosztását mind az egyes számítógépeken hitelesítési támogatással , mind a hálózaton keresztül. A hálózaton belüli összes kapcsolat az RSA algoritmussal titkosított , így ingyenes és biztonságos fájlmegosztást tesz lehetővé a lehallgatás kockázata nélkül . [25]
A ZeroNet egy BitTorrent protokollon működő decentralizált hálózat , amely Bitcoin - kompatibilis aszimmetrikus titkosítást használ a webhelyek címezésére és adminisztrálására, és ennek eredményeként hasonló kriptográfiai erősséget , valamint a Namecoin rendszerben regisztrált .bit domaineket használ . Van támogatás a Toron keresztüli munkához , I2P támogatást is terveznek [26] .
A hibrid hálózatokban a munka koordinálására, a hálózaton lévő gépekről és azok állapotáról való keresésre vagy információszolgáltatásra szolgálnak. A hibrid hálózatok egyesítik a központosított hálózatok sebességét és a decentralizált hálózatok megbízhatóságát, köszönhetően az adatokat egymással szinkronizáló független indexelő szerverekkel . Ha egy vagy több szerver meghibásodik , a hálózat továbbra is működik.
A Hyperboria egy hibrid, biztonságos önszerveződő decentralizált hálózat, amelyet a Cjdns protokollon fejlesztettek ki . Működhet a normál interneten keresztül , átfedő hálózatot hozva létre, vagy közvetlenül az útválasztók között, egy Mesh hálózatot alkotva . Tesztelési fázisban van. Privát forgalom deklarált, nagy sebesség (tízszer nagyobb, mint a Tor ), decentralizált DNS , egyedi IPv6 - cím minden felhasználó számára.
A Psiphon [27] egy "Software for Human Rights Project", amelyet a Torontói Egyetem Polgári Laboratóriumában fejlesztettek ki a Munch Center for International Studies-ban, az OpenNet kezdeményezés része . A rendszer ugyanazon laboratórium CiviSec projektjének része, és a Nyílt Társadalom Alapítvány finanszírozza . Célja, hogy a különböző országok állampolgárai számára hozzáférést biztosítson a hálózati cenzúra által blokkolt internetes forrásokhoz . A Psiphon hálózatán az ingyenes internettel rendelkező országok lakosai biztosítják számítógépeiket, hogy titkosított proxyszervereket tároljanak , amelyeket az internetcenzúrával rendelkező országok polgárai használnak . Hozzáférés a projekt megbízható résztvevőin keresztül történik. A proxy szerverhez való csatlakozáshoz egyedi webcím , bejelentkezési név és jelszó kerül felhasználásra , a böngésző beállításainak módosítása nélkül . Ilyen eljárást azonban csak arra jogosult személyek végezhetnek, mivel a proxyszerver rendszergazdája dokumentált információkat a felhasználó tevékenységéről . A program figyelmezteti a rendszergazdát a saját hálózatában bekövetkezett változásokra, hogy új webcímeket tudjon adni a felhasználóknak . A Psiphon támogatja az anonim internetes szörfözést és blogírást , de nem alkalmas csevegésre és VoIP -re . A jövőben a tervek szerint a projektet külön közösségi hálózattá fejlesztik . [28]
A Tor [29] a leghíresebb és legfejlettebb a létező névtelen hálózatok közül. A projekt gyökerei az MIT -ben vannak, és a szponzorok közé tartozik a DARPA [30] , az ONR [ 31] és az Electronic Frontier Foundation [32] . A hálózat nem teljesen decentralizált - 3 központi címtárszerver van, amelyek aláírt, naprakész listát tárolnak a Tor hálózati csomópontokról valós címükkel és nyilvános kulcsnyomatokkal (7 naponta újragenerálva), vagyis a szervereket központilag regisztrálják . Három címtárszerverből kettő az Egyesült Államokban található , ahol a rajongók által üzemeltetett szerverek száma magasabb, mint bármely más országban.
Az Onion Router ötlete már az 1990-es évek közepén jelent meg, de az ilyen típusú hálózatok első gyakorlati megvalósítása a Free Haven projekten belül csak 2002-ben kezdődött. Így született meg az első Onion Routing [33] hálózat , amely egyetlen routerből állt, amely a washingtoni US Naval Research Laboratory (eng.) egyik számítógépén fut . A fejlesztés eredményeként megjelent a hálózat második generációja - a Tor projekt . Lényege, hogy a kliens oldal a Tor hálózat három véletlenszerűen kiválasztott csomópontjából álló láncot alkot [34] . Ezek között van egy bemenet (belépési csomópont) a kliens csomóponthoz és egy kimenet (exit node). A Tor hálózat ezután átjáróként működik a kliens és a külső hálózat között. Minden Tor szerver "tudja", hogy mi volt előtte és mi jött utána, de semmi többet, és a csatlakozó csomópontok nem tudják, hogy ki van a csatorna másik oldalán, és ki kezdeményezte a kapcsolatot . A feladó és a címzett közötti logikai kapcsolat hiánya garantálja a megbízható névtelenséget . Ráadásul egy ilyen séma használhatatlanná teszi a forgalom elfogását [35] az ISP oldalon , mivel a szolgáltató csak egy állandó hosszúságú csomagokból álló titkosított szövegfolyamot "lát" . Minden továbbított csomag , beleértve magát a tunnel parancsot is , egy szimmetrikus titkosítási kulccsal és egy következő ugrás azonosítóval van társítva az alagúthoz . Ezeket az adatokat szekvenciálisan titkosítják az összes kiválasztott szerver nyilvános kulcsaival , az utolsóval kezdve, így "hagymának" (hagymának) nevezett struktúrákat alkotnak. A szerverek közötti kommunikációhoz a TLS -t használják . A kialakított láncokat 10 percenként újraépítjük oly módon, hogy minden egyes klienstől korlátozott mennyiségű adat haladjon át minden hálózati csomóponton [1] . Minden újonnan kialakított szerverlánchoz új munkamenet-kulcs jön létre , és a forgalomelemző támadások ellen az adatblokk állandó mérete 512 bájt [36] . A "hagyma" tartalmazhatja a fordított csatornás kétirányú kapcsolatok létrehozásához szükséges információkat . A TCP szinten működő és csak a legális adatfolyamokat továbbító Tor megbízható szállítást biztosít az alkalmazási programok számára a SOCKS protokollon keresztül [37] . Ha a felhasználó saját Tor hálózati szervert tart fenn, akkor lehetetlen megkülönböztetni az általa generált forgalmat a szerverén átmenő forgalomtól a többi klienstől [38] . Egy vagy több láncszerver veszélyeztetése nem vezet az anonimitás vagy a titoktartás elvesztéséhez .
A VPN -ek virtuális magánhálózatok, amelyek titkosított alagútként szerveződnek az interneten keresztül . A VPN-kapcsolat egy pont-pont csatornából áll, amely két, egyenrangú számítógép közötti kapcsolatot foglal magában . Minden társ felelős az adatok titkosításáért , mielőtt belép az alagútba , és visszafejtse azokat távozáskor. Bár a VPN mindig két pont között jön létre, minden partner további alagutakat létesíthet más csomópontokkal , és mindegyiknél ugyanaz lehet a szerveroldali peer . Ez azért lehetséges, mert a csomópont képes titkosítani és visszafejteni az adatokat a teljes hálózat nevében. Ebben az esetben a VPN csomópontot VPN-átjárónak nevezzük, amellyel a felhasználó kapcsolatot létesít , és hozzáfér a mögötte lévő hálózathoz, amelyet titkosítási tartománynak neveznek . Amikor két VPN-átjáró szolgál ki kapcsolatot a hálózatok között , alagútkezelést alkalmaznak . Ez azt jelenti, hogy a teljes IP-csomagot titkosítják , majd egy új fejlécet adnak hozzá, amely tartalmazza a két VPN-átjáró IP-címét , amelyet a szippantó látni fog a forgalom elfogásakor . Így nem lehet meghatározni a forrásszámítógépet az első titkosítási tartományban és a célszámítógépet a másodikban. [39]
A JAP [40] - más néven AN.ON és JonDonym - csak a HTTP , azaz a webes forgalom anonimizálására készült. Bár maga a szoftver is támogatja a SOCKS -t , a fejlesztők azzal érvelnek, hogy szervereik csak a HTTP -t támogatják , ami nagy a visszaélés kockázata. A forgalom titkosított formában , a kevert szerverek rögzített kaszkádján keresztül történik: a felhasználónak nincs lehetősége tetszőleges szerverlánc létrehozására . Ennek a megközelítésnek az az előnye, hogy könnyebben elérhető a felhasználók „kritikus tömege”, amely garantálja a nagyfokú anonimitást , valamint a nagyobb szörfözési sebességet, ami sokkal gyorsabb JAP esetén, mint teljesen elosztott hálózatoknál . Ezen túlmenően, mivel a felhasználó ebben az esetben nem a lánc utolsó láncszeme, védve van az adatokat birtokba venni kívánó személyektől. A JAP - kliensek anonimitásának veszélyeztetése lehetetlen anélkül, hogy a kaszkád összes csomópontjának összes bejövő és kimenő forgalmát lefogná , és nem segítené őket a csomagok visszafejtésében [1] . 2005 májusa óta a JAP képes a Tor-csomópontokat kaszkádként használni a HTTP-forgalom anonimizálására . Ez automatikusan megtörténik, ha a SOCKS van kiválasztva a böngésző beállításaiban , nem pedig HTTP-proxy. A JAP garantálja a forgalom titkosítását a klienstől a JAP-kiszolgálók kaszkádjáig, de nem hajtja végre az állandó méretű csomagok kitöltését , ami nyilvánvalóan nem elég a forgalomelemzésen alapuló támadásoknak . A továbbított adatok teljes titkossága csak akkor érhető el, ha magasabb szintű titkosítást végeznek olyan protokollok használatával , mint például az SSL . 2006 második felétől úgy döntöttek, hogy a JAP-on belül fizetős prémium szolgáltatást nyújtanak, mivel a projekt elvesztette korábbi finanszírozási forrását. A programot Németországban fejlesztették ki, ott található a JAP szerverek kaszkádja. Ismert a Bundescriminalamt (BKA) német titkosszolgálat hálózati kompromittálásának esete . Kérésére a fejlesztők egy hátsó ajtót építettek be a JAP implementációjába , és a felhasználóknak erősen ajánlották a szoftver frissítését . Hamarosan a bíróság jogtalannak ismerte el a BKA tevékenységét, és a JAP kódex titkos része megszűnt.
A Mixminion [41] egy anonim e-mail rendszer , amelyet a Berkeley Egyetemen fejlesztettek ki . Megalakulása óta ez a hálózat már több generáción keresztül ment. Így az első generáció (0. típusú) megvalósítása egyetlen levél proxyból állt , amely eltávolította a fejlécekből azokat az információkat, amelyek lehetővé tették a feladó azonosítását. Manapság a második generációs (2-es típusú) - Mixmaster [42] - hálózatokat használják, a harmadik (3-as típusú) - Mixminion pedig aktívan fejlődik . A 3-as típusú hálózatban minden üzenet több, állandó hosszúságú töredékre van felosztva, és mindegyikhez saját szerverlánc van kiválasztva . A kulcs élettartama korlátozott, a küldőhöz titkosított álnév tartozik , amellyel választ kaphat. [43]
Az ANts P2P [44] egy fájlmegosztó hálózat , amely anonimizálja a teljes adatfolyamot egy útválasztó rendszer segítségével, amelyben a résztvevők a BitTorrenttel ellentétben nem közvetlenül, hanem több csomóponton keresztül cserélnek forgalmat . Minden tag csak a közvetlen szomszédjának IP-címét ismeri. Így a feladó nem tudja, hová tart a fájlja, és a címzett sem tudja, honnan származik . A nagyobb biztonság érdekében az egyes feladók és címzettek közötti adatokat a szimmetrikus AES algoritmus titkosítja . [45] A fejlesztés 2013-ban leállt [46] .
A BitBlinder [47] egy olyan technológia, amely teljesen anonim módon és további költségek nélkül segített letölteni az adatokat a fájlmegosztó hálózatokról . Segítségével minden kérés és adat titkosított formában, a megkeresés forrásáról és tartalmáról semmit sem tudó közvetítői láncon keresztül került továbbításra, teljes körű védelmet biztosítva az ügyfelek magánéletének és IP-címének . Valójában a BitBlinder modul az anonim adatok személyes torrentnyomkövetőjeként működött , amelyben mindenkinek, aki biztonságot akart elérni, anonimizálnia kellett egy bizonyos mennyiségű adatot a többi hálózati résztvevő számára. Az IP-cím védelme érdekében minden BitBlinder felhasználói kérés több közbenső csomóponton ment keresztül, mielőtt elérte volna a kívánt címet. Ugyanakkor minden közbenső csomópont csak a lánc következő csomópontjának címét kapta meg, de a kérés forrásának címét nem, és a hálózat bármely tagja számára nagyon nehéz volt nyomon követni az adatfolyamokat . A BitBlinder technológia nem csak torrent hálózatokhoz volt alkalmas, hanem általános webböngészésre is . Segítségével például el lehetett rejteni a böngészési előzményeket a külső megfigyelők elől , valamint a vállalati hálózati szűrőkön keresztül elérni a kívánt oldalakat .
A BitBlinder technológia többplatformos volt (a program Python nyelven íródott ). Az anonimizálási hálózatban való részvételhez regisztráció szükséges . [48] A projekt 2012-ben ért véget.
Az ENTROPY [49] egy névtelen fájlmegosztó hálózat , amely ellenáll az internetes cenzúrának . Ez egy elosztott adattárház , felépítésében hasonló a Freenethez . A fejlesztés 2004. július 9-én leállt az alkalmazott algoritmusok hatékonyságával kapcsolatos kétségek miatt .
Az IIP [50] egy IRC anonimizálási projekt , amelyet széles körben használnak a Freenet online kommunikációjának kiegészítéseként . 2004 - ben hálózati hardverhiba miatt bezárták .
A Manolito [51] egy olyan fájlmegosztó rendszer , amely peer-to-peer hálózatot használ egy új privát MP2P protokollal , amely központi szerver nélkül működik . A protokoll egyik jellemzője az UDP használata a TCP helyett , amely a gyártó szerint garantálja az anonimitást . A Manolito nem gyűjt felhasználói, keresési vagy fájladatokat. Támogatja a decentralizált barátlistát, az integrált csevegést , a fájlkezelést és a tűzfalat . A projekt megszűnt [52] .
A MUTE [53] egy fájlmegosztó rendszer decentralizált kereséssel és letöltéssel. Az összes üzenet továbbításához, beleértve a fájlok szomszédos kapcsolatok hálózatán keresztüli átvitelét is , a MUTE a hangyák viselkedéséből kölcsönzött algoritmusokat használ . A fejlesztés 2010-ben leállt.
A Nodezilla [54] egy elosztott és hibatűrő útválasztó rendszer (lásd GRID ), amely támogatja az anonim fájlmegosztást , csevegést , videó streaminget és adattárolást . A peer-to-peer gyorsítótár funkcióval minden résztvevő létrehozhat egy helyi másolatot a meglévő adatokról. Ez a modell gyors hozzáférést és megbízhatóságot biztosít, valamint csökkenti a hálózati szakaszok torlódásait. Redundánsan titkosított titkosítási algoritmusokat használnak az adatok védelmére . A fejlesztés 2010-ben leállt.
A OneSwarm [55] egy teljesen decentralizált peer-to-peer hálózat , amelyet megbízható felhasználók közötti fájlmegosztásra terveztek . A forgalom biztonságát az biztosítja, hogy csak azokon a hálózati résztvevőkön halad át, amelyeket a felhasználó barátságosnak jelölt meg. Rajtuk keresztül a fájlok letöltése közvetlenül történik. Ha a szükséges információ nem megbízható résztvevőnél van, akkor az adatok a lánc mentén kerülnek továbbításra egymáshoz. Így a letöltés kezdeményezője nem ismeri a fájl eredeti helyét, a feltöltő pedig nem ismeri a végső célállomást [56] . A fejlesztés 2011-ben leállt.
A Peekabooty [ 57] egy anonim peer-to-peer hálózat , amelyet a Cult of the Dead Cow két rajongója fejlesztett ki, és a CodeConon mutatták be 2002 -ben . A projekt "globálisan gondolkodó és helyileg cselekvő" önkéntesek támogatására számított, akiknek le kellett tölteniük és telepíteniük kellett egy kliensprogramot, amely a háttérben képernyővédőként fut . A hálózat használatához a szigorú internetcenzúrával rendelkező országok felhasználóinak csak a Peekabooty bejáratát kellett megadniuk böngészőjük proxyjaként , és a nemzeti cenzúrázó hatóságok joghatóságán kívül eső hálózati csomópontokat szándékosan jelölték ki az ilyen proxy-útválasztás közvetítőpontjainak [ 58] . A tiltott oldalakra vonatkozó kérések az önkéntesek gépein mentek keresztül, a gépeket minden alkalommal véletlenszerűen választották ki. Az anonimitást a kérés forrásának hálózati címének megadása nélkül kért adatkérés biztosította , mely számítógépek továbbítják a láncot, csak az előző gép címét megtartva. A lehallgatás elleni védelem érdekében a Peekabooty titkosította az adatokat, és HTTPS protokollt használó e-kereskedelmi tranzakciónak álcázta azokat . A projekt soha nem hagyta el a béta tesztelési szakaszt [59] .
Az RShare [60] egy harmadik generációs névtelen P2P fájlmegosztó hálózat nyílt forráskóddal . A fejlesztés 2007-ben leállt.
A StealthNet [61] egy alternatív RSShare kliens fejlett funkciókkal. Különbözik az analógoktól a kényelem és a könnyű használat, valamint számos további funkció, mint például a letöltés folytatása , a keresési szűrő ( SearchFilter ) fájlnévkiterjesztés és többnyelvűség [62] . A fejlesztés 2010-ben leállt.
A Turtle [63] egy ingyenes, anonim peer-to-peer hálózati projekt , amelyet Amszterdamban fejlesztenek ki . A Turtle megakadályozza, hogy ismeretlen gazdagépek csatlakozzanak a hálózathoz és információt cseréljenek. Ehelyett a gazdagép korlátozott számú biztonságos kapcsolatot hoz létre más gazdagépekkel, amelyeket megbízható felhasználók kezelnek. A kérések és a keresési eredmények egymás után kerülnek továbbításra csomópontról csomópontra, és csak titkosított formában. Ennek az architektúrának köszönhetően a támadók nem tudják pontosan meghatározni, hogy milyen információkat cserélnek ki a hálózati résztvevők között, és ki a forrása. [64] A hálózat anonimitását az Applied Public Key Infrastructure támogatja: 4. nemzetközi műhely: Iwap 2005 (nem elérhető link) és 11. nemzetközi konferencia a párhuzamos és elosztott rendszerekről (ICPADS'05 ) . A fejlesztés 2006-ban leállt.
A Veiled [65] egy olyan technológia, amely biztonságos adatcserét tesz lehetővé egyetlen böngésző használatával , amely támogatja a HTML 5 szabványt . Fő célja, hogy névtelenül böngésszen az interneten , és biztonságosan kommunikáljon online cenzúra vagy felügyelet nélkül . A rendszer nem igényel telepítést – a kliens egyszerűen megnyit egy speciális PHP fájlt a webszerveren , betölt egy bizonyos JavaScript -szkriptet , majd a technológia elrejti az összes felhasználói munkát a vezérlők elől . A fátyolos technológia szabványos webszervereket használ , amelyek a rendszer működését fenntartó fájldarabokat tárolják. Más szavakkal, a hálózati résztvevők közötti közvetlen interakció helyett kérésismétlő láncot használnak - az egyik felhasználó böngészője elküldi a kérését egy fátyolos-kompatibilis webhelynek, ez a webhely továbbítja a kérést a lánc mentén, amíg el nem éri a kívánt oldalt. , és ez az oldal a letöltők láncán keresztül visszakerül a felhasználóhoz Fátyolos weboldalak . [66] A projekt soha nem valósult meg.
Általánosságban elmondható, hogy egy névtelen hálózat biztonsága korrelál a hálózat résztvevőinek számával. A csomópontok statisztikai eloszlásának egységességének javítása számos támadás ellen is hatékony intézkedés . Tekintettel az anonim hálózatok amatőr jellegére, fejlődésük fő katalizátora a felhasználók bizalmának és együttműködésének mértéke. Az ebbe az osztályba tartozó rendszerekbe vetett bizalom csak akkor lehetséges, ha a forráskód, az alapvető protokollok és a projektdokumentáció nyitva vannak. A tanulmányok azonban azt mutatják, hogy még az Open Source mozgalom szoftvereiben is sokáig észrevétlen maradhatnak a szakemberek által hagyott titkos szövegrészek [67] , amivel kapcsolatban a szakértő elemzők és kriptológusok kutatásának szerepe rendkívül nagy .
A támadás részletes leírását a Cambridge -i Egyetem kutatói tették közzé . Lényege, hogy az alacsony késleltetésű hálózatokban lehetőség van a csomagok átviteli idejének korrelációjára , hogy megállapítható legyen az adatok valódi forrása. A támadás végrehajtásához ellenőrizni kell a hálózat bizonyos szakaszait - az érdeklődésre számot tartó névtelen hálózatok és az anonim adatátvitelre gyanús csomópontok kimeneteit, vagy csak a névtelen hálózatok be- és kimeneteit. A támadó esélye a támadás sikerére növelhető, ha hozzáfér ahhoz a szerverhez , amelyhez a névtelen felhasználó csatlakozik . A támadó például arra kényszerítheti a webszervert , hogy bizonyos késleltetésekkel küldjön adatokat a böngészőnek (például úgy, hogy különböző késleltetési időközöket állít be a webszerver számára , hogy válaszoljon az indexoldalra, képekre és stíluslapokra vonatkozó kérésekre). Ez lehetővé teszi az anonim hálózat titkosított forgalmának késleltetési "mintáinak" észlelését , és így bizonyos valószínűséggel megválaszolását arra a kérdésre, hogy az anonim hálózat kimeneti forgalma a "gyanús" felhasználóé-e. Az időzített támadás elleni védelmi módszerek közé tartozik az információcsere természetébe változó késleltetések bevezetése, az üzenetek keverése és egyesítése, valamint rögzített méretű blokkokban történő elküldése.
A támadó létrehozhat egy nagy adatbázist a népszerű webhelyekről , amely bizonyos indexoldal-paramétereket tartalmaz (például a főoldal méretét bájtokban). Ez lehetővé teszi, hogy a névtelen hálózat bemeneti csomópontjához továbbított titkosított forgalom mennyiségének elemzésével „kitalálja” a felhasználó által felkeresett webhelyet .
A támadó bizonyos esetekben társíthatja az anonim forgalmat egy "gyanús" gazdagéphez. Például a Tor egy adott időszakban létrehozott összes kapcsolatot egy csomóponti lánchoz irányítja . Így lehetséges az álnevű kapcsolatok társítása névtelenekkel, ha azok közel egy időben jöttek létre. Például, ha egyidejűleg fájlt küld FTP - n keresztül névtelen kapcsolattal és ICQ -val álnévvel [ kifejezés ismeretlen ] a kapcsolat egy Tor hálózati szerverláncot és egyetlen kilépési csomópontot használ. Ebben az esetben a támadó sejtheti, hogy mindkét kapcsolat ugyanarról a számítógépről jött létre, és megpróbálhat további információkat szerezni a fájlt továbbító felhasználóról, például az ICQ -szám alapján .
A támadás abban rejlik, hogy a TCP időbélyeg értéke időegységenként fix értékre változik, és a legtöbb esetben eltér két különböző számítógépen. A támadó figyelheti a VPN-szolgáltatás forgalmát, és rögzítheti a továbbított TCP-időbélyegértékeket. Mivel a VPN IP-csomagokat továbbít , a VPN-kapcsolatot létrehozó rendszer a TCP-időbélyeget beágyazott csomagokban továbbítja . Hasonló támadás lehetséges a Tor hálózat rejtett szolgáltatásai ellen is . Ebben az esetben csak a TCP -adatokat továbbítják az anonim hálózaton , azonban a "felmért" csomópont képes TCP-időbélyeget továbbítani, például LAN - kapcsolatok esetén . A támadás abban rejlik, hogy lehetséges bizonyos eltéréseket előidézni a TCP időbélyeg számlálók értékeiben (például DoS támadás révén ). Ennek a támadásnak a Tor rejtett szolgáltatásai ellen való alkalmazhatósága továbbra is kérdéses.
Számos más támadás is megcéloz bizonyos alkalmazásokat az Anonymous Web használatával. Például:
Internet kapcsolat | |
---|---|
Vezetékes kapcsolat |
|
Vezetéknélküli kapcsolat | |
Internetkapcsolat minősége ( ITU-T Y.1540, Y.1541) | Sávszélesség (sávszélesség) ( eng. Hálózati sávszélesség ) • Hálózati késleltetés (válaszidő, angol IPTD ) • Hálózati késleltetés ingadozása ( eng. IPDV ) • Csomagvesztési arány ( eng. IPLR ) • Csomag hibaarány ( eng. IPER ) • Elérhetőségi tényező |
Internet biztonsági mechanizmusok | |||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Titkosítás és forgalomszűrés _ |
| ||||||||||||||
Hitelesítés | |||||||||||||||
Számítógép védelem |
| ||||||||||||||
IP telefonbiztonság |
| ||||||||||||||
Forgalom anonimizálása | |||||||||||||||
Vezetéknélküli Biztonság |
Névtelen hálózatok | |
---|---|
Fájlmegosztás |
|
Webes szörfözés | |
Továbbküldők |
|
Hírnökök | |
Darknet | |
Kereső motorok | |
Vezeték nélküli hálózatok | |
Kriptovaluta |
|
VPN |
|
Operációs rendszer |