Научная статья на тему 'Cовременные анонимные сети в электронной коммерции'

Cовременные анонимные сети в электронной коммерции Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
437
51
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Аграновский А. В.

В статье рассматриваются аспекты обеспечения анонимности пользователя применительно к быстроразвивающейся инфраструктуре электронной коммерции в сети Интернет. Обсуждаются вопросы, связанные с защитой персональной информации, построения и эксплуатации сетей анонимного доступа к информационным ресурсам глобальной сети Интернет и корпоративных сетей. Анализируются существующие архитектуры и концепции сетей анонимного доступа к финансовой информации. Приводятся примеры реализаций таких сетей.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Cовременные анонимные сети в электронной коммерции»

УДК 621.326

СОВРЕМЕННЫЕ АНОНИМНЫЕ СЕТИ В ЭЛЕКТРОННОЙ КОММЕРЦИИ

© 2003 г. А.В. Аграновский

Вопрос о защите частной информации был актуален всегда. Особенно, когда дело касается денежных отношений, зачастую раскрытие участников финансовой операции ведет к утечке коммерческой тайны и, как следствие, убыткам предприятия. Поэтому вопрос «для чего электронной коммерции нужна анонимность?» все больше и больше актуален не только на уровне пользователя интернет-магазинов наподобие e-Bay, но и на корпоративном уровне тоже.

Большинство фактов нарушения анонимности человека в сети обычно напрямую связаны с коммерческими интересами. Большое количество информации о потенциальном покупателе способствует более гибкому управлению предприятием, а своевременное знание о мнениях и предпочтениях пользователей позволяет более активно продвигать собственные товары на и без того весьма узкий «электронный» рынок. Подавить при этом конкурентов, использовать промышленный шпионаж - просто святая обязанность конкурентоспособной организации.

Идея проведения скрытых маркетинговых исследований атаковала умы лучших специалистов по продажам отнюдь не с момента появления высоких технологий, позволяющих отследить выбор среднего покупателя в любой ситуации, а гораздо раньше, вероятно еще со времен первых табачных монополистов Европы и США. Тем не менее, настоящего расцвета и своей силы достигли они именно в век научно-технического прогресса, когда каждого работающего в общей клоаке под названием «Internet» можно легко опознать, классифицировать и снять образец вкусов и пристрастий «на пробу».

Не стоит забывать и том, что идентификация пользователя Сети во многом может способствовать и неправомочным действиям по отношению к среде, в которой находится пользователь [1]. Говоря более простым языком, узнав в вас своего соседа по лестничной клетке, хакеру может понадобиться значительно меньше усилий, чтобы собрать всю необходимую информацию и безнаказанно завладеть вашим электронным счетом в Сбербанке РФ. Да и получение обыкновенного электронного спама (от английского жаргонного «spam», которым обозначают доставку информации, в получении которой адресат не заинтересован), вряд ли кого-то обрадует.

Казалось бы, весьма очевидно, что каждому «сетевому жителю» необходимо обратиться за помощью к специальным средствам и методикам сохранения собственного инкогнито в пространстве интернет-магазинов, библиотек, файловых архивов, концепция и

внешний вид которых созданы под четким руководством психологов-когнитивистов и направленных на тотальное исследование так называемой «аудитории посещения».

Понятие анонимности пользователя в Интернете

Информационное пространство сети Интернет представляет собой неупорядоченный набор гомогенных сетей, соединенных вместе с помощью различного магистрального высокоскоростного оборудования. Поэтому определение степени анонимности сетевого оператора в сети Интернет представляет собой достаточно сложный процесс [2].

Анонимность сетевого пользователя - это решение целого комплекса вопросов по нераспространению информации о самом пользователе, его вычислительной технике, местоположении и т.д. При этом все, что может сделать пользователь в сети - это значительно усложнить процедуру его поиска и идентификации, т. е. определения личности и его местоположения. Будет ли поставленная защита обладать стопроцентной гарантией, зависит от функциональности промежуточного сетевого оборудования и компьютеров между пользователем и остальным Интернетом. Любая бесконтрольная утечка даже малейшей информации может привести к полной потере анонимности узла, с которого ведет работу сетевой аналитик. Технический специалист, занимающийся настройкой и администрированием локальных сетей, может подобрать целый пакет свободно распространяемого в Интернете программного обеспечения, которое поможет ему с легкостью установить ваше имя, местоположение, место работы и множество мелкой, так называемой вторичной, информации.

Для точного определения мер и объемов информации, утечка которой (под соответствующим контролем) допустима, необходимо определить, из чего складывается анонимность сетевого оператора как комплекса различных параметров:

- ассоциирование абонента представляет собой процесс узнавания взаимодействующими сторонами (например, абонентами сети) принадлежности некоторого сообщения определенному абоненту без раскрытия самого абонента (например, путем присваивания ему уникального псевдонима на определенное время);

- возможность ответа на посланное сообщение называется доступностью абонента для других участников сети. При появлении такого параметра степень анонимности абонента может поменяться не только количественно, но качественно;

- смысловая утечка происходит при использовании абонентом смысловой нагрузки, выдающей его уникальные характеристики, которые могут быть использованы не только для ассоциирования, но и для идентификации абонента в сети. Такая утечка может произойти в условиях, когда абонент один раз в экстренной ситуации пренебрегает разработанной методикой использования инструментальных средств организации анонимной связи, компрометируя себя и впоследствии всю анонимную сеть;

- утечка по каналам связи подразумевает возможность анализа канала связи посторонним сетевым аналитиком с целью выявления связей между сеансами связи защищающегося абонента сети с доступом к информации, удалением, транзакцией или публикацией различного рода материалов в сети;

- различные степени контроля контейнера сообщения позволяют абоненту управлять временем хранения цифрового контейнера, содержащего пересылаемое сообщение, список других абонентов сети, могущих ознакомиться с содержанием сообщения и т.д.

Одним из достаточно эффективных решений является использование анонимных виртуальных сетей. Рассмотрим наиболее интересные из существующих концепций построения анонимных сетей.

Сеть DC-net

В 1988 г. Шаум предложил криптографическую схему организации сеансов связи, позволяющую одному абоненту анонимно рассылать сообщение группе адресатов [2, 3].

Шаум дал этой сети название DC-net как производное от названия исходной алгоритмической проблемы «Обедающих криптографов» (Dining Cryptographers problem, или DC problem). Проблема DC заключается в следующем.

Три криптографа садятся обедать в их любимом ресторане. Официант сообщает им, что с управляющим ресторана была достигнута договоренность о том, что оплата счета за обед будет сделана анонимно. Один из криптографов мог бы оплатить обед или же это могла бы сделать некоторая сторонняя организация (в примере Шаума это АНБ - американское Агентство национальной безопасности). Трое криптографов уважают право друг друга совершить анонимную оплату, но они задаются вопросом, будет ли платить АНБ. Они разрешают свои сомнения, используя следующий протокол:

Каждый криптограф подбрасывает несмещенную монету, прикрываясь от остальных криптографов своим меню так, чтобы, результат броска видел он и его сосед справа (рис. 1). После этого каждый криптограф громко объявляет, упали ли обе монеты, которые он видел (свою и соседа слева), на одну сторону или на разные, но не объявляя, какими сторонами какая монета упала.

Если один из криптографов - плательщик, он должен сказать неправду, говоря противоположное тому, что он видел. Нечетное число различий, произнесенных за столом, указывает на то, что платит один

из криптографов. Четное число указывает, что платит АНБ (поскольку за обед принято платить только один раз). При этом, если платит криптограф, то ни один из двух других не получает никакой информации о том, кто это.

Рис. 1. Пример организации бросков монет (стрелки показывают, кто за чьей монетой наблюдает)

Для того, чтобы понять, какую информацию может получить криптограф об истинном плательщике, рассмотрим два случая (случай, когда платит АНБ не рассматривается, поскольку если он реализован, проблемы анонимности не существует). Пусть в первом случае криптограф при бросках (своем и своего соседа слева) видит одинаковый результат, один из двух других криптографов говорит, что монеты упали разными сторонами, а второй - одинаковыми. Если результат скрытого от него броска совпадает с тем, что криптограф видел сам, плательщиком является тот, кто дает противоположный ответ - что монеты разные. В противном случае плательщик тот, кто объявил, что монеты одинаковы (рис. 2).

Рис. 2. Исходные позиции аналитика (пунктиром обведены результаты бросков)

Поскольку используются несмещенные монеты, события выпадения какой-либо стороны образуют полную группу и равновероятны. Следовательно, крип-тограф не может понять, кто из его коллег оплатил счет. Во втором случае, монеты, которые видит криптограф, различны. Если оба остальных криптографа объявили, что их монеты различны, тогда плательщик - ближайший к монете, выпавшей так же, как и монета, которая недоступна криптографу. Если оба коллеги объявили, что монеты совпали, плательщик сидит ближе к монете, которая отличается от недоступной аналитику. Точно так же, как в первом случае, криптографу ничего не удается узнать о плательщике.

В случае обобщения модели на большее, чем два, количество участников каждый из участников разделяет с каждым другим один ключевой бит (этим заменяется процесс бросков монеты). Участник объявляет сумму по модулю два всех битов, которые он разделяет. Если он хочет передать информацию (оплатить счет), он инвертирует результат суммирования перед объявлением. Если передача не будет вестись никем из участников, сумма по модулю два всех объявленных бит равна нулю. Для нескольких сеансов связи (количеством, например, /) в такой системе коммуникаций каждому участнику-абоненту потребуется иметь /-битовый ключ, разделяемый с каждым другим абонентом. При этом каждый бит этого ключа будет использован только один раз.

Предполагается, что каждый участник сети обладает секретной информацией двух видов: ключи, которые он разделяет с остальными участниками сети, и биты инверсии (единица обозначает, что участник проводит инверсию, нуль - нет). Оставшаяся часть информации о системе может быть описана списками: какой участник с каким разделяет какие ключи; объявления каждого участника в каждом сеансе связи. Эта информация должна оставаться секретной до тех пор, пока требуется обеспечение анонимности.

Предложенная Шаумом система имеет ряд существенных недостатков:

- только один из абонентов может разослать сообщения в один момент времени;

- проблема коллизий, когда два и более участника, не имеющие совместной договоренности, пытаются передать сообщения по сети;

- на практике достаточно внедрения одного абонента-противника, чтобы остановить работу всей сети связи (для этого достаточно все время занимать «линию связи», рассылая бессмысленные сообщения, при этом вычислить нарушителя практически невозможно);

- очень велика сложность вычислений при использовании существующих сетевых топологий, отличных от типа «кольцо» (рис. 3). Сетевые топологии вида «кольцо» можно встретить в некоторых локал ных сетях, но не в Интернет, ведомственных электронно-вычислительных сетях и т.д.).

Рис. 3. Сетевая топология «Кольцо» (Token-Ring)

Шаум в своей работе отмечал некоторые из описанных недостатков и для второго из вышеперечисленных им было предложено решение, которое однако неприменимо на практике, поскольку требует экспоненциально большого объема вычислений в зависимости от количества абонентов сети.

Сеть Mix-net

Архитектура сети Mix-net была впервые предложена также Дэвидом Шаумом в качестве системы тайного голосования в сети Интернет. Данные передаются с помощью специальных перемешивающих трафик устройств - микс-серверов, узлов связи, осуществляющих случайную маршрутизацию канала данных [3, 4, 5] (рис. 4).

™ PK, РК2 PK

server

Рис. 4. Схема сети Mix-net из трех узлов

Если входящую и исходящую информацию можно будет проследить на каждом узле, анонимность достигнута не будет, и очевидным решением является использование средств криптографической защиты информации [6]. В этом случае информация, переданная на вход узла сети, трансформируется и на выходе преобразуется к иному виду.

Согласно идее Шаума, расшифровка информации голосования происходит следующим образом:

В = Pkl (Pk2 (Pk3 (B))),

Рис. 5. Вид пользовательского интерфейса Mix-net

где Pk(X) отвечает за шифрование сообщения X с ключом асимметричной криптосистемы Pk. Участник

голосования в этой схеме голосует сообщением В .

В случае практического использования сети Mixnet в электронно -вычислительных сетях микс-узлы сети представляют собой конгломерат серверов обычной сети, соединенных с помощью сети Интернет. Каждый возможный набор узлов сети формирует потенциальный путь прохождения данных - логическую цепочку и виртуальный маршрут, называемый микс-каскадом. Маршрут микс-каскада фиксирован для всех случаев передачи данных.

Весь комплекс виртуальной сети Mix-net, практически реализованный для организации анонимного доступа к информационным web-ресурсам, состоит из трех частей: анонимного локального прокси-сервиса, функциональность которого реализована на платфор-монезависимом языке Java (Java Anonymizer Proxy или JAP); микс-узлов сети (Mix-node); кэш-прокси.

Все эти компоненты объединяются в одну общую цепь, образующую анонимный канал передачи данных. Вся персонифицированная информация в сетевом трафике может быть пропущена через этот анонимный канал передачи данных с целью предотвращения утечки информации. Принцип анонимизации данных запроса к web-ресурсам состоит в использовании многих пользователей с одним выходным шлюзом к обычной сети - таким образом любой из участников виртуальной сети может быть с равной вероятностью быть инициатором запроса к информационному ресурсу сети Интернет (и таким образом спровоцировать появление трафика на единственном шлюзе).

Первый узел сети получает данные абонента в обработанном виде от локального прокси (рис. 5). Далее узел осуществляет криптографическое преобразование данных (предотвращая имитоатаки, перемешивая па-

кеты и составляя непрерывный поток сообщений), а затем передает данные следующему узлу. Последний в маршруте узел пересылает данные кэш-прокси серверу.

При этом пропускная способность канала почти всегда задействована полностью. Это следует из того, что, даже если абонент не посылает никаких запросов в сеть, прокси все равно генерируют сообщения-пустышки, которые представляют собой набор случайных данных, в зашифрованном виде неотличимый от обычного запроса.

Заключение

Приведенный анализ нескольких типов анонимных виртуальных сетей показывает возможность обеспечения анонимности, уровень которой достаточен для работы с торговлей и финансовой сферой в сети Интернет. Учитывая опыт работы коммерческих анонимных сетей, можно прогнозировать интеграцию подобных технологий непосредственно в банковскую электронную инфраструктуру. Безусловно, в случае реализации системы обеспечения анонимности как компоненты системы защиты, данный факт в ближайшее время будет представлять собой не больше, чем одна из нескольких рекламных строчек в списке заслуг банка, но в дальнейшем ее присутствие может стать необходимым атрибутом каждого солидного учреждения, как некогда стали технологии интернет-трейдинга.

В качестве вывода о том, эффективны ли анонимные сети и необходимы ли они для использования в сфере электронной коммерции, достаточно вспомнить слова заместителя председателя Центрального Банка РФ Михаила Сенаторова о том, что интернет-платежи и платежи с мобильного телефона являются даже «более конкурентным продуктом по отношению к просто пластиковым карточкам».

Литература

1. Аграновский А.В., Балакин А.В. и др. Информационная

безопасность удаленного доступа в сети Интернет, Телематика // Тр. междунар. науч.-метод. конф., СПб., 2001. С. 40-41.

2. Аграновский А.В., Хади Р.А. Практическая криптогра-

фия: алгоритмы и их программирование. М., 2003.

3. Bos J., Boer B.D. Detection of disrupters in the DC protocol // Advances in Cryptology - EUROCRYPT. 1989. P. 320-327.

4. Chaum D. The Dining Cryptographers Problem: Unconditional sender and recipient untraceability // Journal of Cryptology. 1988. № 1. P. 65-75.

ГНУ НИИ Спецвузавтоматика, г.Ростов-на-Дону

5. Bethold O., Pfitzmann A., Standke R. The disadvantages of free mix routes and how to overcome them // Proc. Workshop on Design Issues in Anonymity and Unobservability, 2000, ICSI TR-00-011. P. 27-42.

6. Desmedt Y., Kurosawa K. How to break a practical mix and design a new one // Advances in Cryptology - EUROC-RYPT'2000, Lecture Notes in Computer Science, International Association for Cryptologic Research, SpringerVerlag, Berlin Heidelberg. P. 557-572.

7. Аграновский А.В., Хади Р.А., Фомченко В.Н., Марты-

нов А.П., Снапков В.А. Теоретико-графовый подход к анализу рисков в вычислительных сетях // Конфидент. 2002. № 2. С. 50-54.

6 марта 2003 г.

УДК 519.68 (076.5)

МОДЕЛЬ ФУНКЦИОНИРОВАНИЯ КОРПОРАТИВНОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ ЦЕНТРАЛИЗОВАННОЙ АРХИТЕКТУРЫ С УЧЕТОМ БЛОКИРОВОК ТРАНЗАКЦИЙ

© 2003 г. Г.А. Черноморов

Введение. Одной из широко используемых программно-технических платформ, применяемых для реализации корпоративных приложений, являются мэйнфреймы, в состав которых входят универсальные процессоры повышенной разрядности, каналы ввода-вывода, модули оперативной памяти, дисковые накопители [1-3]. Наиболее известными производителями мэйнфреймов являются такие компании, как IBM Corp., Hitachi, Comparex и др. На базе мэйнфреймов разрабатываются информационные системы с централизованной архитектурой, в которых все корпоративные базы данных размещаются в одном узле. К этому узлу через систему передачи данных подключаются неинтеллектуальные терминальные устройства. Такая архитектура позволяет существенно повысить уровень защиты данных и упростить администрирование системы. Однако централизация процессов обработки данных приводит к уменьшению пропускной способности системы, возникающей из-за блокировок транзакции. В частности, такие блокировки создаются из-за ограниченных объемов оперативной памяти. Для оценки влияния параметров транзакций, характеристик мэйнфреймов, способов организации вычислительного процесса необходимо конструирование математических моделей. Вероятностный характер запросов пользователей, процессов выполнения транзакций предопределяет необходимость применения аппарата случайных процессов для построения таких моделей [4].

Постановка задачи. Рассматривается корпоративная информационная система централизованной архитектуры. В качестве устройства обработки данных используется мэйнфрейм, к которому подключено m терминалов. Каждый пользователь, работающий за терминалом, может находиться в двух состояниях: активном и пассивном. Активное состояние соответствует вводу параметров формируемой транзакции либо анализу результатов выполнения предыдущей транзакции. Длительность активного состояния представляет собой случайную величину, распределенную по экспоненциальному закону с плотностью

f (t ) = 1 exp ( -1 t),

где 1-1 - средняя длительность активного состояния. В момент окончания этого состояния пользователь формирует транзакцию одного из двух возможных типов: с вероятностью q1 - на информационное обслуживание и с вероятностью q2 =1 - q1 на выполнение бизнес-приложений.

Обработка первого типа транзакций предполагает обращение к базам данных, а второго типа - многократное интенсивное использование ресурсов процессора и оперативной памяти. Сформированные транзакции поступают в очередь для их обработки мэйнфреймом. Выбор транзакций из очереди производится в соответствии с дисциплиной FIFO «первый пришел - первый обслужен». Объем оперативной памяти вычислительной системы ограничен и равен Q.

i Надоели баннеры? Вы всегда можете отключить рекламу.