Научная статья на тему 'РАЗРАБОТКА МЕЖСЕТЕВОГО РЕТРАНСЛЯТОРА'

РАЗРАБОТКА МЕЖСЕТЕВОГО РЕТРАНСЛЯТОРА Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
132
26
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ОВЕРЛЕЙНЫЕ ТЕХНОЛОГИИ / ОВЕРЛЕЙНЫЕ СЕТИ / TOR / I2P / VPN-СЕРВИС / VPN-ПРОВАЙДЕР / WI-FI

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Басыня Евгений Александрович, Юшманов Антон Александрович

В данной статье описан процесс реализации программной части межсетевого ретранслятора на базе одноплатного компьютера Raspberry Pi 3 model B, который был выбран в качестве аппаратного модуля для устройства. Также был проведен сравнительный анализ существующих решений, таких, как VPN-сервисы, VPN-роутеры, Anonabox, Onion Pi. В результате разбора аналогов было выявлено, что ни один из них не предоставляет возможности выбора пользователем сети для ретрансляции информационных потоков. Существующие решения предлагают варианты ретрансляции трафика либо только через VPN-сервера, либо только через сеть Tor. Устройство, реализованное в данной работе, позволяет ретранслировать трафик в различные сети по желанию пользователя. В качестве сетей для ретрансляции трафика используются оверлейные сети Tor (сокр. от англ. The Onion Router, «Луковый маршрутизатор») и I2P (сокр. от англ. Invisible Internet Project, Проект «Невидимый интернет»), работающие поверх стека протоколов TCP/IP в глобальной сети Internet. Обеспечение защиты процесса передачи данных достигается многослойным шифрованием «луковой» и «чесночной» маршрутизации. В будущем планируется добавить и другие оверлейные технологии, такие, как RetroShape и Freenet, что приведет к расширению функциональности предлагаемого решения. В ходе работы к GPIO (сокр. от англ. General-Purpose Input/Output, «Интерфейс ввода/вывода общего назначения») аппаратного модуля был подключен ключ на нормально разомкнутых контактах, который управляет программой, написанной для переключения между сетями ретрансляции трафика. Таким подходом обеспечивается более комфортное взаимодействие между пользователем и межсетевым ретранслятором. В работе описаны планируемые улучшения межсетевого ретранслятора для увеличения универсальности устройства (достигаемые путем изменения конфигураций сетевых интерфейсов аппаратного модуля) и для обхода нежелательных блокировок трафика в сетях, не являющихся доверенными. Реализованное решение предназначено для обеспечения защиты процесса передачи данных в вычислительных сетях, не являющихся доверенными.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Басыня Евгений Александрович, Юшманов Антон Александрович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «РАЗРАБОТКА МЕЖСЕТЕВОГО РЕТРАНСЛЯТОРА»

Разработка межсетевого ретранслятора

Е. А. Басыня1'2, А.А. Юшманов2

1 Научно-исследовательский институт информационно-коммуникационных технологий, Новосибирск,

Российская Федерация 2 Новосибирский государственный технический университет, Новосибирск, Российская Федерация

Аннотация: В данной статье описан процесс реализации программной части межсетевого ретранслятора на базе одноплатного компьютера Raspberry Pi 3 model B, который был выбран в качестве аппаратного модуля для устройства. Также был проведен сравнительный анализ существующих решений, таких, как VPN-сервисы, VPN-роутеры, Anonabox, Onion Pi. В результате разбора аналогов было выявлено, что ни один из них не предоставляет возможности выбора пользователем сети для ретрансляции информационных потоков. Существующие решения предлагают варианты ретрансляции трафика либо только через VPN-сервера, либо только через сеть Tor. Устройство, реализованное в данной работе, позволяет ретранслировать трафик в различные сети по желанию пользователя. В качестве сетей для ретрансляции трафика используются оверлейные сети Tor (сокр. от англ. The Onion Router, «Луковый маршрутизатор») и I2P (сокр. от англ. Invisible Internet Project, Проект «Невидимый интернет»), работающие поверх стека протоколов TCP/IP в глобальной сети Internet. Обеспечение защиты процесса передачи данных достигается многослойным шифрованием «луковой» и «чесночной» маршрутизации. В будущем планируется добавить и другие оверлейные технологии, такие, как RetroShape и Freenet, что приведет к расширению функциональности предлагаемого решения. В ходе работы к GPIO (сокр. от англ. General-Purpose Input/Output, «Интерфейс ввода/вывода общего назначения») аппаратного модуля был подключен ключ на нормально разомкнутых контактах, который управляет программой, написанной для переключения между сетями ретрансляции трафика. Таким подходом обеспечивается более комфортное взаимодействие между пользователем и межсетевым ретранслятором. В работе описаны планируемые улучшения межсетевого ретранслятора для увеличения универсальности устройства (достигаемые путем изменения конфигураций сетевых интерфейсов аппаратного модуля) и для обхода нежелательных блокировок трафика в сетях, не являющихся доверенными. Реализованное решение предназначено для обеспечения защиты процесса передачи данных в вычислительных сетях, не являющихся доверенными.

Ключевые слова: оверлейные технологии, оверлейные сети, Tor, I2P, VPN-сервис, VPN-провайдер, Wi-Fi

ВВЕДЕНИЕ

На сегодняшний день повсеместное распространение получили бесплатные Wi-Fi точки, предоставляющие доступ в глобальную сеть Internet. Их можно найти практически везде: в административных учреждениях, кафе, ресторанах, в метро и даже в парках.

Однако, следует отметить, что стандартами Wi-Fi не предусмотрено обязательное шифрование данных в открытых сетях. Это говорит о том, что все данные, которые передаются по незащищенному беспроводному соединению, потенциально могут быть перехвачены и проанализированы злоумышленниками. К таким данным могут относиться пары логин/пароль, номера банковских счетов, пластиковых карт или личная переписка. Поэтому, при использовании общедоступных точек доступа не следует передавать в Интернет незащищенные данные.

При подключении к открытой Wi-Fi точке доступа человек не может быть уверен, что в случае действий злоумышленника, передаваемая им информация не будет скомпрометирована только из-

за отсутствия шифрования внутри сети. Доверенное лицо провайдера имеет возможность прослушивать большую часть отправленного трафика, что может послужить возможностью для «инсайдерских» (внутренних) атак. Таким образом, данные пользователя могут быть перехвачены самыми разными способами. Чтобы это предотвратить, решено было разработать устройство, способное обеспечить защищенную передачу данных пользователем.

I. ПОСТАНОВКА ЗАДАЧИ

Целью работы являлась разработка межсетевого портативного ретранслятора, обеспечивающего защиту процесса передачи данных в вычислительных сетях, не являющихся доверенными.

Стоит отметить, что конфиденциальность информации можно реализовать различными способами. Одним из возможных решений является использование оверлейных технологий, а именно оверлейных сетей Tor и I2P в совокупности с технологиями виртуальных защищенных каналов связи [1-8].

© AUTOMATICS & SOFTWARE ENGINERY. 2018, № 2 (24)

83

Оверлейная сеть - логическая сеть, работающая поверх другой сети, Tor и I2P работают поверх Internet. Трафик в данных оверлейных сетях маршрутизируется через цепочки, представляющие собой маршрут, проходящий через несколько хостов в сети, это значит, что отправленная информация, прежде чем дойти до пункта назначения, пройдет через несколько хостов сети, называемых «узлами». Например, в сети Tor, цепочка состоит из трех узлов: входного (англ. Guard Relay), промежуточного (англ. Middle Relay) и выходного (англ. Exit Relay). При помощи «луковой» маршрутизации, используемой в Tor, маршрут трафика будет пролегать через эти три узла, сначала входной, затем промежуточный и последним через выходной, откуда он будет направлен к месту назначения. Так как узлом сети может управлять любой человек, в основе оверлейных сетей лежит предположение о том, что каждый узел может управляться злоумышленником. В оверлейных сетях трафик шифруется многослойно («чесночная» и «луковая» маршрутизация используют именно такое шифрование), что обеспечивает безопасность передаваемых данных, проходящих через несколько узлов сети. По этой причине, сети Tor и I2P были использованы в работе.

Следует отметить, что у данных сетей существуют недостатки. Например, известно, что I2P крайне уязвима к так называемым timing-атакам или атакам по времени, также, как и Tor [9-12]. Но эти уязвимости крайне трудно реализуемы на практике и требуют много ресурсов.

При взаимодействии с межсетевым ретранслятором пользователь должен иметь возможность свободно перемещать устройство между открытыми Wi-Fi точками доступа. Также пользовать должен иметь возможность подключиться к межсетевому ретранслятору с разных устройств, будь то смартфоны (мобильные устройства, работающие под управлением Операционных Систем (ОС) OSi, Android, Windows Mobile, Tizen и т.д.), ноутбуки или стационарные компьютеры. Само устройство не должно потреблять большое количество электроэнергии для поддержания работы, т. к. есть потенциальная необходимость длительного поддержания функционирования устройства (до нескольких недель, месяцев) и обеспечивать

конфиденциальность пользователя и его трафика, используя многослойное шифрование оверлейных сетей Tor и I2P.

Практическая значимость работы состоит в том, что результаты данной работы могут использоваться людьми, желающими обеспечить

конфиденциальность собственного сетевого взаимодействия. Устройство межсетевого ретранслятора использует несколько оверлейных технологий для своей работы. Таким образом трафик пользователя может переводиться как в сеть Tor, так и в I2P. При желании количество вариантов

оверлейных сетей, через которые переводится трафик можно увеличить. Например, переводить трафик через другие сети (такие, как Freenet или RetroShare).

Одно из отличий от существующих аналогов в том, что пользователь может выбирать желаемую оверлейную сеть, куда будет ретранслироваться трафик, будь то Tor, I2P, VPN-провайдер (сокр. от англ. Virtual Private Network, «Виртуальные частные сети») или свой VPN-сервер. Другое существенное отличие от аналогов - цена. Существующие рентабельные аналоги, такие как Onion Pi, Anonabox Pro стоят как минимум в два раза дороже устройства, описанного в данной работе и позволяют ретранслировать трафик лишь в одну сеть, не давая выбора. То же самое касается и VPN-сервисов с VPN-роутерами. При этом Anonabox Pro не может обеспечить стабильной работы для пользователя (8590% трафика при использовании режима VPN вместе с Tor теряется) [13]. Другим аналогом межсетевого ретранслятора являются VPN-роутеры, цена которых в среднем как минимум в 5 раз дороже, в зависимости от модели роутера.

II. РАЗРАБОТКА И РЕАЛИЗАЦИЯ МЕЖСЕТЕВОГО РЕТРАНСЛЯТОРА

Аппаратный модуль межсетевого ретранслятора должен быть портативным, универсальным, чтобы к нему было возможно подключаться со смартфона, ноутбука или стационарного компьютера. Другим немаловажным требованием является малое потребление электроэнергии в сравнении с аналогами. Также устройство должно иметь встроенный Wi-Fi-адаптер, больше двух USB-разъемов (сокр. от англ. Universal Serial Bus — «Универсальная последовательная шина»), набор базовых портов ввода-вывода GPIO, Ethernet-разъем.

Учитывая требования, наиболее рентабельным вариантом является одноплатный компьютер. В зависимости от модели характеристики разнятся, но одноплатные компьютеры портативны, потребляют малое количество электроэнергии, поддерживают автономную работу вне электросети, используя портативный аккумулятор для питания, и способны обеспечить конфиденциальность пользователя при правильной настройке.

Среди множества моделей одноплатных компьютеров для данной работы был выбран Raspberry Pi 3 model B. Обладая 64-битным четырехъядерным процессором с пиковой частотой 1.2 ГГц (в 2 раза более производительный процессор, чем в Raspberry Pi 1), 1 Гб ОЗУ, 40 пинов GPIO и имеет встроенный Wi-Fi интерфейс с поддержкой стандарта 802.11n (устройства 802.11n могут обеспечить скорость передачи или приема данных по одной антенне до 150Мбит/с). Также имеет разъемы Ethernet, USB, HDMI (сокр. от англ. High Definition Multimedia Interface, «Интерфейс для мультимедиа высокой чёткости»). В своей ценовой категории (35$

или примерно 2000 рублей на январь 2018 года) Raspberry Pi 3 model B имеет преимущество среди конкурентов за счет своих вычислительных мощностей. Согласно документации [14], Raspberry Pi 3 model B потребляет в среднем 850мА (от 700 до 1000, в зависимости от подключённых периферийных устройств) при напряжении 5.09В (напряжение, подаваемое на Micro-USB порт), потребляя таким образом 4.3В. Также Raspberry Pi 3 model B имеет большое пользовательское сообщество, развивающее систему. На данном устройстве создано множество проектов, подробно описанных на официальном сайте сообщества. Каждый желающий может выложить собственный проект или принять участие в проектах сообщества.

Главной задачей межсетевого ретранслятора является обеспечение защиты процесса сетевого взаимодействия, поэтому на каждом этапе передачи данных должно производиться шифрование.

Если трафик передается через сеть, в которой он может быть скомпрометирован (через сеть, не являющуюся доверенной) (см. рис. 1), то данные, передаваемые пользователем, могут быть легко перехвачены злоумышленником. Особенно, если пользователь обращается к сайтам по небезопасному HTTP-протоколу (сокр. от англ. HyperText Transfer Protocol — «Протокол передачи гипертекста») или передает Coofo'e-файлы.

Межсетевой ретранслятор в данном случае является узлом сети не являющейся доверенной. Пользователь выступает узлом только внутренней Wi-Fi сети, созданной межсетевым ретранслятором. Трафик между пользователем и межсетевым ретранслятором зашифрован, злоумышленники смогут перехватить лишь зашифрованный средствами WPA2 (сокр. от англ. Wi-Fi Protected Access 2, «Защищенный доступ Wi-Fi 2») трафик.

При обращении пользователя к какому-либо ресурсу, межсетевой ретранслятор отправляет трафик в сеть Tor или I2P. Перед тем, как трафик дойдет до входного узла Tor или первого узла в цепочке I2P, он должен пройти через шлюз сети (не являющейся доверенной), который получит многослойно зашифрованный трафик,

предназначенный для узла сети Tor или I2P.

Но на этапе передачи трафика от шлюза к первому узлу цепочки Tor или I2P (см. рис. 2) могут возникнуть проблемы при использовании Tor. Дело в том, что список всех узлов находится в открытом доступе, а значит шлюз может определить, что трафик предназначен для узла сети Tor, и заблокировать его передачу. В таком случае, следует вести передачу данных через отдельный VPN-сервер, либо через «мостовые» узлы (англ. Bridge Relays), алгоритм выдачи которых генерирует лишь несколько вариантов для одного IP адреса. Весь пул мостов публично недоступен.

Рис. 1. Путь трафика по сети, в которой он может быть скомпрометирован

В данной ретранслятора интерфейс, а через Wi-Fi. ретранслятору устройства, которое

работе подключение межсетевого к сети происходит через Ethernet-подключение пользователя к нему При правильной настройке к можно подключиться с любого имеет встроенный Wi-Fi

интерфейс или внешний Wi-Fi адаптер. На рисунке 3 представлена блок-схема, отображающая процесс взаимодействия пользователя и устройства межсетевого ретранслятора, реализованного в данной работе.

Рис. 2. Путь трафика через оверлейные сети до пункта назначения

Кроме обеспечения защиты сетевого взаимодействия следует обеспечить удобность использования межсетевого ретранслятора. Для переключения между сетями Tor и I2P пользователю пришлось бы подключаться по протоколу удаленного доступа SSH (сокр. от англ Secure Shell, «Безопасная оболочка») к межсетевому ретранслятору, затем менять настройки перенаправления трафика, задействовать нужный сетевой клиент. Данный процесс занимает много времени, требует от пользователя знания терминальных команд, правил Iptables и требует проброса SSH тоннеля. Разумеется, такой процесс неудобен для пользователя.

Raspberry Pi 3 model B, имеет 40 пинов GPIO, которые можно использовать для переключения между переводом трафика через Tor или I2P. На пины GPIO можно подключить ключ на нормально разомкнутых контактах (кнопку), при нажатии на который будет осуществляться смена оверлейных сетей. Скрипт изменения сети будет запускаться при включении компьютера автоматически (см. рис. 3).

III. ОБСУЖДЕНИЕ РЕЗУЛЬТАТОВ И ОПИСАНИЕ ПЛАНИРУЕМЫХ УЛУЧШЕНИЙ РЕШЕНИЯ

После реализации устройства межсетевого ретранслятора было проведено тестирование устройства в различных Wi-Fi сетях, как в открытых, так и частных.

Тестирование проводилось методами активного и пассивного анализа трафика при помощи сканеров, снифферов, зондеров, пентеста и др.

В частности, проводилось тестирование при помощи SharkTap Gigabit Network Sniffer в открытой и частной сети. Для анализа трафика, проходящего через SharkTap, использовалась программа WireShark 2.6.0.

В результате тестирования было выявлено, что трафик действительно шифруется устройством и корректно передается в сеть Tor и I2P через шлюз.

Межсетевой ретранслятор на данный момент подключается к внешней сети при помощи Ethernet-интерфейса, а пользователь подключается к нему через Wi-Fi интерфейс. Не во всех ситуациях устройство сможет подключиться к внешней сети, и не всегда пользователь сможет подключиться к нему из-за доступных ему способов подключения. Например, смартфон или ноутбук пользователя может не иметь встроенного Wi-Fi интерфейса. В таком случае следует воспользоваться внешним Wi-Fi адаптером, но тогда требуется его наличие у пользователя. Другой пример: межсетевой ретранслятор не всегда может подключиться к внешней сети, имея лишь один Wi-Fi интерфейс, который уже настроен как точка доступа.

В качестве варианта повышения универсальности улучшения универсальности устройства - создание второй кнопки на межсетевом ретрансляторе.

Если первая кнопка отвечает за переключение между оверлейными сетями, то вторая должна будет изменять настройки Wi-Fi и Ethernet интерфейсов, меняя их местами. То есть, если до нажатия на кнопку, устройство подключалось к внешней сети через Ethernet-разъем, а пользователь подключался к межсетевому ретранслятору через Wi-Fi интерфейс, то после нажатия для подключения к внешней сети используется Wi-Fi интерфейс, а пользователь подключается через Ethernet.

Рисунок 3. Блок-схема взаимодействия пользователя с устройством межсетевого ретранслятора

Благодаря такому улучшению устройство межсетевого ретранслятора станет более универсальным.

Как уже было сказано ранее - список адресов узлов Tor, за исключением «мостов», находится в открытом доступе. Для использования «мостов» нужно изменить настройки Tor-клиента на устройстве межсетевого ретранслятора, что не всегда возможно.

Для решения проблемы блокировки Tor можно расположить VPN-сервер в «доверенном» сегменте сети и направлять трафик пользователя через этот сервер. То есть, межсетевой ретранслятор будет обращаться к узлу Tor через VPN-туннель.

ЗАКЛЮЧЕНИЕ

В ходе работы была разработана и реализована программная часть межсетевого ретранслятора на базе одноплатного компьютера Raspberry Pi 3 model B с использованием оверлейных технологий Tor и

I2P. Предлагаемое решение предназначено для обеспечения защиты процесса передачи данных в вычислительных сетях, не являющихся доверенными. Предложенное решение было успешно апробировано.

В ходе тестирования было подтверждено, что устройство отвечает всем поставленным требованиям и успешно справляется со своими задачами: трафик передается в зашифрованном виде, пользователь имеет доступ к сетям Tor и I2P, в которые ретранслируется трафик. Выбор сети осуществляется при помощи кнопки, подключенной к GPIO устройства.

Тестирование устройства производилось с использованием механизмов активного и пассивного анализа трафика и информационных ресурсов (сканеров, снифферов, зондеров, пентеста и др.).

Было установлено, что пакеты передаются в зашифрованном виде и корректно ретранслируются в сеть Tor или I2P, в зависимости от того, какая сеть выбрана. Уязвимости операционной системы и используемых компонентов были устранены.

СПИСОК ЛИТЕРАТУРЫ

[1] Murdoch, St. J, Danezis G. Low-cost traffic analysis of Tor. St. J. Murdoch. IEEE symposium on security and privacy (IEEE S&P 2005): proc., USA, Oakland, 8-11 May 2005. [USA]: IEEE, 2005. P. 183-195.

[2] Schimmer, L Peer profiling and selection in the I2P anonymous network. Lars Schimmer. Extended abstracts of the fourth privacy enhancing technologies convention (PET-CON 2009.1). Dresden: TU, Fak. Informatik, 2009. P. 59-70. (Technische Berichte).

[3] Timpanaro, J. P., Chrisment I., Festor O. Improving content availability in the I2P anonymous file-sharing environment. Cyberspace Safety and Security: proc. of the 4 intern. symp. on cyberspace safety and security, Australia, Melbourne, December 2012. Melbourne: IEEE, 2012. P. 77-92. - (LNCS; vol. 7672).

[4] Kono K., Nakano S., Ito Y., Babaguchi N. Theoretical analysis of the performance of anonymous communication system 3-mode net. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. 2010. Vol. E93-A. № 7. P. 1338-1345.

[5] Wiangsripanawan R., Susilo W., Safavi-Naini R. Design principles for low latency anonymous network systems secure against timing attacks. Proceedings of the fifth Australasian symposium on ACSW frontiers, ACSW '07. Darlinghurst, 2007. Vol. 68. P. 183-191.

[6] Danezis G., Diaz C., Syverson P. Systems for anonymous communication. CRC Handbook of Financial Cryptography and Security. London: Chapman & Hall, 2010. P. 341-390. (CRC Cryptography and Network Security).

[7] Egger Chr., Schlumberger J., Kruegel Chr., Vigna G. Practical attacks against the I2P network. Research in

Attacks, Intrusions, and Defenses: proc., 16 intern. symp., RAID 2013. 2013. P. 432-451. (LNCS ; vol. 8145).

[8] Schomburg, J. Anonymity techniques - usability tests of major anonymity networks. Extended abstracts of the Fourth Privacy Enhancing Technologies Convention (PET-CON 2009.1). Dresden: TU, Fak. Informatik, 2009. P. 4958. (Technische Berichte).

[9] Ruiz-Martinez, A. A survey on solutions and main free tools for privacy enhancing Web communications. Journal of Network and Computer Applications. 2012. Vol. 35, iss. 5. P. 1473-1492.

[10] Mulazzani M., Huber M., Weippl E R. Anonymity and monitoring: how to monitor the infrastructure of an anonymity system. IEEE Transactions on Systems, Man and Cybernetics. C: Applications and Reviews. 2010. Vol. 40, iss. 5. P. 539-546.

[11] Басыня Е.А., Головченко И.В. Алгоритмы управления трафиком в оверлейной сети I2P. Фундаментальные и прикладные исследования в современном мире: материалы 14 междунар. науч.-практ. конф. Санкт-Петербург: ИИУНЦ "Стратегия будущего". 2016. Т. 1. С. 97-102. ISSN 2307-1354.

[12] Авдошин С.М., Лазаренко А.В. Методы деанонимизации пользователя Tor. Информац. технологии. 2016. № 5. С. 362-372 . ISSN 1684-6400

[13] Anonabox review. bestVPN URL: https://www.bestvpn.com/anonabox-review-2/.

[14] Raspberry Pi. 3 Power Supply. URL: https://www.raspberrypi.org/documentation/hardware/rasp berrypi/power/README.md.

Евгений Александрович Басыня

защитил кандидатскую диссертацию в 2015 году. Продолжил педагогическую и научную деятельность в Новосибирском государственном техническом университете в должности доцента кафедры Автоматики. В 2016 году при поддержке Фонда содействия развитию малых форм предприятий в научно-технической сфере открыл Научно-исследовательский институт информационно-коммуникационных технологий.

E-mail: director@nii-ikt.ru

Антон Александрович Юшманов -

студент 4-го курса факультета автоматики и вычислительной техники НГТУ

E-mail: anton-yush@mail.ru

Статья поступила 6 февраля 2018 г.

Development of cross-network relay

E.A. Basinya1' 2, A.A. Yushmanov2

Research Institute of Information and Communication Technologies, Novosibirsk, Russian Federation

2 Novosibirsk State Technical University,

Novosibirsk, Russian Federation

Abstract: This article describes the process of implementation the software part of cross-network relay on single board computer Raspberry Pi 3 model B which was selected as hardware part. Comparative analysis of existing analogues such as VPN-cepBHCbi, VPN-poyTepw, Anonabox, Onion Pi was also done. The result of the analysis revealed that none of them gives the possibility of selecting a network for relaying. Existing solutions offers traffic relaying for VPN-servers or Tor network. Implemented device gives its user opportunity to relay traffic to different networks at user's choice. As networks for traffic relaying, there are such overlay networks as Tor (The Onion Router) and I2P (Invisible Internet Project) that works over of Internet protocol suite in the Internet. In the future, was planned add networks as RetroShape, Freenet and others for increasing user's facilities. During the work, the key was added to Raspberry's GPIO (GeneralPurpose Input/Output) on normally open contacts and the program was written to switch between networks for relaying traffic. Providing a comfortable interaction between the user and the cross-network relay. The work describes the planned enhancements to the cross-network relay to increase the device's versatility achieved by changing the configuration of the network interfaces of the hardware module, and to bypass unwanted traffic locks in untrusted networks. The implemented solution designed to protect the process of data transfer in computer networks that are not trusted.

Key words: overlay technologies, overlay networks, Tor, I2P, VPN-service, VPN-provider, Wi-Fi

REFERENCES

[1] Murdoch, St. J, Danezis G. Low-cost traffic analysis of Tor. St. J. Murdoch. IEEE symposium on security and privacy (IEEE S&P 2005): proc., USA, Oakland, 8-11 May 2005. [USA]: IEEE, 2005. P. 183-195.

[2] Schimmer, L Peer profiling and selection in the I2P anonymous network. Lars Schimmer. Extended abstracts of the fourth privacy enhancing technologies convention (PET-CON 2009.1). Dresden: TU, Fak. Informatik, 2009. P. 59-70. (Technische Berichte).

[3] Timpanaro, J. P., Chrisment I., Festor O. Improving content availability in the I2P anonymous file-sharing environment. Cyberspace Safety and Security: proc. of the 4 intern. symp. on cyberspace safety and security, Australia, Melbourne, December 2012. Melbourne: IEEE, 2012. P. 77-92. - (LNCS; vol. 7672).

[4] Kono K., Nakano S., Ito Y., Babaguchi N. Theoretical analysis of the performance of anonymous communication system 3-mode net. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. 2010. Vol. E93-A. № 7. P. 1338-1345.

[5] Wiangsripanawan R., Susilo W., Safavi-Naini R. Design principles for low latency anonymous network systems secure against timing attacks. Proceedings of the fifth Australasian symposium on ACSW frontiers, ACSW '07. Darlinghurst, 2007. Vol. 68. P. 183-191.

[6] Danezis G., Diaz C., Syverson P. Systems for anonymous communication. CRC Handbook of Financial Cryptography and Security. London: Chapman & Hall, 2010. P. 341-390. (CRC Cryptography and Network Security).

[7] Egger Chr., Schlumberger J., Kruegel Chr., Vigna G. Practical attacks against the I2P network. Research in Attacks, Intrusions, and Defenses: proc., 16 intern. symp., RAID 2013. 2013. P. 432-451. (LNCS ; vol. 8145).

[8] Schomburg, J. Anonymity techniques - usability tests of major anonymity networks. Extended abstracts of the Fourth Privacy Enhancing Technologies Convention (PET-CON 2009.1). Dresden: TU, Fak. Informatik, 2009. P. 4958. (Technische Berichte).

[9] Ruiz-Martínez, A. A survey on solutions and main free tools for privacy enhancing Web communications. Journal of Network and Computer Applications. 2012. Vol. 35, iss. 5. P. 1473-1492.

[10] Mulazzani M., Huber M., Weippl E R. Anonymity and monitoring: how to monitor the infrastructure of an anonymity system. IEEE Transactions on Systems, Man and Cybernetics. C: Applications and Reviews. 2010. Vol. 40, iss. 5. P. 539-546.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

[11] Basynya EA, Golovchenko IV Traffic management algorithms in the I2P overlay network. Fundamental and applied research in the modern world: materials 14 Intern. scientific-practical. Conf. Saint-Petersburg: IINC "Strategy of the Future". 2016. T. 1. P. 97-102. ISSN 2307-1354.

[12] Methods for deanonization of the user Tor / SM Avdoshin, AV Lazarenko. Inform. technologies. 2016. No. 5. P. 362-372. ISSN 1684-6400.Anonabox review. bestVPN. URL: https://www.bestvpn.com/anonabox-review-2/ .

[13] Raspberry Pi. 3 Power Supply. URL: https://www.raspberrypi.org/documentation/hardware/rasp berrypi/power/README.md.

Evgeny Alexandrovich Basinya

defended his PhD thesis in 2015. He continued his teaching and research activities as an associate professor at the automation department in the Novosibirsk State Technical University. In 2016, he set up the Research Institute of Information and Communications Technologies with the support of the Foundation for Assistance to Small Innovative Enterprises in Science and Technology and is now its director.

E-mail: director@nii-ikt.ru

Anton Alexandrovich Yushmanov

is a 4th year student of the Faculty of Automation and Computer Science at the NSTU

E-mail: anton-yush@mail. ru

The paper was receives on February, 6, 2018.

i Надоели баннеры? Вы всегда можете отключить рекламу.