شبکه ترکیبی
شبکههای ترکیبی [۱] پروتکلهای مسیریابی هستند که با استفاده از زنجیرهای از سرورهای پراکسی معروف به میکس [۲] ؛ابتدا پیامها را از چندین فرستنده دریافت میکنند، آنها را به هم میریزند و سپس به ترتیب تصادفی مجدداً به مقصد بعدی پیام ها را ارسال میکنند. بنابراین این امر پیوند بین منبع درخواست و مقصد را قطع می کند و ردیابی ارتباطات سرتاسری را برای استراق سمع دشوارتر می کند. علاوه بر این، میکسها فقط گرهای را که فوراً پیام را از آن دریافت کردهاند میشناسند ، و در مقابل، تنها مقصد فوری را برای ارسال پیامهای به هم ریخته به آن میشناسند، که این شبکه را در برابر گرههای ترکیبی مخرب مقاوم میکنند. [۳] [۴]
شبکههای ترکیبی پروتکلهای مسیریابی هستند که با استفاده از زنجیرهای از سرورهای پراکسی معروف به میکس ؛ابتدا پیامها را از چندین فرستنده دریافت میکنند، آنها را به هم میریزند و سپس به ترتیب تصادفی مجدداً به مقصد بعدی پیام ها را ارسال میکنند. بنابراین این امر پیوند بین منبع درخواست و مقصد را قطع می کند و ردیابی ارتباطات سرتاسری را برای استراق سمع دشوارتر می کند. علاوه بر این، میکسها فقط گرهای را که فوراً پیام را از آن دریافت کردهاند میشناسند ، و در مقابل، تنها مقصد فوری را برای ارسال پیامهای به هم ریخته به آن میشناسند، که این شبکه را در برابر گرههای ترکیبی مخرب مقاوم میکنند.
هر پیام با استفاده از رمزنگاری کلید عمومی برای هر پروکسی رمزگذاری می شود. رمزگذاری حاصل مانند یک عروسک روسی لایه بندی شده است (به جز اینکه هر "عروسک" به همان اندازه است و سایزش تفاوت نمی کند) همراه با پیام که به عنوان درونی ترین لایه قرار گرفته است.هر سرور پروکسی لایه رمزگذاری خود را حذف می کند تا نشان دهد که کجا پیام بعدی را ارسال کند.اگر همه سرورهای پراکسی به جز یکی توسط ردیاب در معرض خطر قرار گیرند، هنوز هم میتوان در برابر برخی از دشمنان ضعیفتر، غیر قابل دسترس بود.
تاریخچه
[ویرایش]دیوید چاوم مفهوم شبکه های مخلوط را در سال ۱۹۷۹ در مقاله خود منتشر کرد: "پست الکترونیکی غیرقابل ردیابی، آدرس های برگشتی، و نام مستعار دیجیتال".
این مقاله برای کار پایان نامه کارشناسی ارشد او بود، مدت کوتاهی پس از اینکه او برای نخستین بار از طریق کار رمزنگاری کلید عمومی، مارتین هلمن، ویتفیلد دیفی و رالف مرکل به حوزه رمزنگاری معرفی شد. در حالی که رمزنگاری کلید عمومی امنیت اطلاعات را رمزگذاری میکند، دیوید چاوم معتقد بود که آسیبپذیریهای حریم خصوصی شخصی در متا دادههای موجود در ارتباطات وجود دارد.برخی از آسیبپذیریهایی که باعث به خطر افتادن حریم خصوصی شخصی میشد، شامل زمان ارسال و دریافت پیامها، اندازه پیامها و آدرس فرستنده اصلی بود. او در کار خود از مقاله مارتین هلمن و ویتفیلد «New Directions in Cryptography» استناد میکند.
چگونگی کارکرد
[ویرایش]شرکتکننده A با افزودن یک مقدار تصادفی R به پیام و مهر و موم کردن آن با کلید عمومی مخاطب، پیامی را برای تحویل به شرکتکننده B آماده میکند. ، آدرس B را ضمیمه کنید و سپس نتیجه را با کلید عمومی ترکیب، مهر و موم می کند . M آن را با کلید خصوصی خود باز می کند، اکنون آدرس B را می داند و حال را به B می فرستد .
فرمت پیام
[ویرایش]
برای انجام این کار، فرستنده کلید عمومی ترکیب را می گیرد ( ) ، و از آن برای رمزگذاری پاکت حاوی یک رشته تصادفی ( )، یک پاکت تو در تو خطاب به گیرنده و آدرس ایمیل گیرنده ( B ) استفاده می کند. این پاکت تو در تو با کلید عمومی گیرنده رمزگذاری شده است ( )، و شامل یک رشته تصادفی دیگر ( R0 ) به همراه متن پیام در حال ارسال است. پس از دریافت پاکت سطح بالای رمزگذاری شده، ترکیب از کلید مخفی خود برای باز کردن آن استفاده می کند. در داخل آن، آدرس گیرنده ( B ) و یک پیام رمزگذاری شده برای B را پیدا می کند. سپس رشته تصادفی ( ) دور انداخته می شود.
وجود در پیام الزامی است تا از حدس زدن پیام توسط مهاجم جلوگیری شود. فرض بر این است که مهاجم می تواند تمام پیام های ورودی و خروجی را مشاهده کند. اگر از رشته تصادفی استفاده نشود و یک مهاجم حدس خوبی برای این پیام داردکه فرستاده شده است، او می تواند آزمایش کند که آیا ، به موجب آن او می تواند محتوای پیام را یاد بگیرد. با اضافه کردن رشته تصادفی مهاجم از انجام این گونه حمله منع می شود. حتی اگر او پیام صحیح را حدس بزند .
بازگردانی آدرس ها
[ویرایش]آنچه در حال حاضر نیاز است این است که راهی برای پاسخ B به A باشد و در عین حال هویت A را از B مخفی نگه دارد.
راه حل این است که A یک آدرس بازگشتی غیرقابل ردیابی تشکیل دهد جایی که آدرس واقعی خودش است، یک کلید یکبار مصرف عمومی است که فقط برای مناسبت فعلی انتخاب شده است، و کلیدی است که همچنین به عنوان یک رشته تصادفی برای اهداف مهر و موم عمل می کند. سپس، A میتواند این آدرس برگشتی را به عنوان بخشی از پیامی که توسط تکنیکهایی که قبلاً توضیح داده شده است، به B ارسال کند.
اسیب پذیری ها
[ویرایش]اگرچه شبکه های ترکیبی حتی اگر دشمن قادر به مشاهده کل مسیر باشد، امنیت را فراهم می کند، اما اختلاط کاملاً بدون مشکل نمی باشد. دشمنان می توانند حملات بلندمدت را با هم انجام دهند و فرستنده و گیرنده بسته ها را ردیابی کنند. [۵]
مدل تهدید
[ویرایش]یک حریف می تواند با نظارت بر ترافیک و از شبکه مخلوط، یک حمله غیرفعال انجام دهد. تجزیه و تحلیل زمان رسیدن بین بسته های متعدد می تواند اطلاعات را آشکار کند. از آنجایی که هیچ تغییری به طور فعال در بسته ها ایجاد نمی شود، شناسایی حمله ای مانند این دشوار است. در بدترین حالت حمله، فرض میکنیم که تمام لینکهای شبکه توسط دشمن قابل مشاهده هستند و استراتژیها و زیرساختهای شبکه ترکیبی مشخص است.
فواصل بین بسته ها، یعنی تفاوت زمانی بین مشاهده دو بسته متوالی در دو پیوند شبکه، برای دریافتن اینکه آیا پیوندها دارای اتصال یکسان هستند یا خیر، به کار میرود. توالی فاصله بین بسته ها بین اتصالات بسیار متفاوت است، به عنوان مثال در مرور وب، ترافیک به صورت رگباری رخ می دهد. این واقعیت را می توان برای شناسایی یک اتصال استفاده کرد.
حمله فعال
[ویرایش]حملات فعال را می توان با تزریق رگبار بسته هایی که حاوی امضاهای زمان بندی منحصر به فرد هستند به جریان مورد نظر انجام داد. مهاجم می تواند حملاتی را برای شناسایی این بسته ها در سایر پیوندهای شبکه انجام دهد.
شکاف مصنوعی
[ویرایش]اگر مهاجم حجم زیادی از بسته های متوالی را در جریان رها کند، می توان شکاف های بزرگی در جریان هدف ایجاد کرد.
انفجار های مصنوعی
[ویرایش]مهاجم می تواند انفجارهای مصنوعی ایجاد کند. این کار با ایجاد یک امضا از بسته های مصنوعی با نگه داشتن آنها بر روی یک پیوند برای مدت زمان مشخص و سپس آزاد کردن همه آنها به یکباره انجام می شود.
منابع
[ویرایش]- ↑ Also known as "digital mixes"
- ↑ Sampigethaya, K.Poovendran, R (2006). "A Survey on Mix Networks and Their Secure Applications". Proceedings of the IEEE Proc. IEEE Proceedings of the IEEE: 94(12):2142–2181.
{{cite journal}}
: نگهداری یادکرد:نامهای متعدد:فهرست نویسندگان (link) - ↑
{{cite book}}
: Empty citation (help) - ↑
{{cite book}}
: Empty citation (help) - ↑ Tom Ritter, "the differences between onion routing and mix networks", ritter.vg Retrieved December 8, 2016.