Научная статья на тему 'ЗАЩИТА АНОНИМИЗИРУЮЩИХ СЕТЕЙ МНОГОСЛОЙНОЙ МАРШРУТИЗАЦИИ ОТ TIMING-ATAK'

ЗАЩИТА АНОНИМИЗИРУЮЩИХ СЕТЕЙ МНОГОСЛОЙНОЙ МАРШРУТИЗАЦИИ ОТ TIMING-ATAK Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
71
19
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — И.В. Иванов, В.Е. Чириков, М.М Снаров, К.С. Щуров

В данной статье рассмотрены про блема защиты анонимизирующих сетей многослойной маршрутизации от timing-атак. Проанализирована возможность применения timing-атаки на сеть I2P. На основе проведенного исследования авторы выделили условия успешного проведения timing-атаки в сетях многослойной маршрутизации. Выявлены характерные принципы построения защищенных анонимизирующих сетей многослойной маршрутизации.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «ЗАЩИТА АНОНИМИЗИРУЮЩИХ СЕТЕЙ МНОГОСЛОЙНОЙ МАРШРУТИЗАЦИИ ОТ TIMING-ATAK»

И. В. Иванов

кандидат технических наук МГУПИ

В.Е. Чириков

Академия ФСО России, Орел

М.М Снаров

Академия ФСО России, Орел

К.С.Щуров

ЦИТО Спецсвязь, Москва

ЗАЩИТА АНОНИМИЗИРУЮЩИХ СЕТЕЙ МНОГОСЛОЙНОЙ

МАРШРУТИЗАЦИИ ОТ ИМШв-АТАК

В данной статье рассмотрены про блема защиты анонимизирующих сетей многослойной маршрутизации от йттд-атак. Проанализирована возможность применения йт1щ-атаки на сеть 12Р. На основе проведенного исследования авторы выделили условия успешного проведения йтш§-атаки в сетях многослойной маршрутизации. Выявлены характерные принципы построения защищенных анонимизирующих сетей многослойной маршрутизации.

Анонимность в сетях многослойной маршрутизации достигается путем пересылки сообщений через серию промежуточных узлов, создающихцепочкуототправителядо получателя сообщений. Каждый промежуточный узел должен обеспечить такие параметры выходного потока, которые не позволят установить соответствие входного и выходного потока.

Тог, второе поколение сетей многослойной маршрутизации (Onion Routing), - это анонимная сеть с малыми задержками, в основе которой лежат цепочки промежуточных узлов. В сети Тог применяется контроль перегрузок, технология совершенной прямой секретности, служба каталогов, проверка целостности, настраиваемые правила выхода, точки встречи и скрытые сервисы [1]. В последних версиях разработчики удалили смешивание потоков и использование покрывающего трафика.

«Малозатратная атака», описанная Мёрдочем (Murdoch) и Данезисом (Danezis) в статье "Low-cost traffic analysis of Tor" [2], предполагает, что

для успеха нападающему достаточно иметь возможность наблюдать только за частью сети, например, быть одним из Тог-узлов. Мёрдоч и Данезис показали уязвимость Тог к йтт§-атакам. Цель атаки определить, какие именно узлы сейчас используются для организации Тог-цепочек. Проведенные исследования показали, что владение этой информацией сильно снижает анонимизирующие свойства сети Тог.

В сети Тог считается невозможным наличие глобального наблюдателя, так как нападающий не видит всех связей в сети. Однако злоумышленник способен выступить в роле узла Тог и замерить задержки между собой и всеми другими узлами. Зная эти задержки, можно косвенно оценить объем трафика, который передает каждый узел в определенный момент времени. Обобщая полученные сведения, мы получим распределение объема трафика от времени для всех узлов сети. С помощью распределения можно строить предположения об анонимизирующих цепочках.

Для защиты от этой атаки нужно сделать так, чтобы временные характеристики всех потоков были неразличимы. Чтобы достичь неразличимости временных характеристик, необходимо использовать смешивание с большим количеством входящих сообщений' и добавлять большой объем покрывающего трафика (cover traffic).

В сети Тог по соображениям производительности смешивание потоков в промежуточном узле сети было удалено. Таким образом, остается три случая, когда объем трафика будет изменяться:

при устанавливается нового соединения; при удалении существующего соединения; при изменении входящего трафика; Эти изменения отражаются на скорости ответов другим узлам (рис. 1), которые уже имеют или только хотят установить соединение. По этим же самым причинам меняется нагрузка и на других Tor-узлах. Получается, что изменение нагрузки трафика на Tor-узле отражается на нагрузке соединенныхс ним узлов. Следовательно, узлы в одной цепочке будут иметь похожие картины распределения нагрузки от времени.

Отметим, изменение нагрузки трафика может возникать не только вышеописанным

образом, но и из-за внутренних причин Tor-узла, например нагрузки на CPU — такие задержки не учитываются и могут снизить эффективность атаки. Атака будет еще более эффективной, если нападающий контролирует сервер, к которому подключается пользователь Тог. В этом случае не нужно нападающий сам может видоизменять трафиктак, чтобы его легко было обнаружить.

Для проведения атаки нападающий должен получить список всех узлов сети. Затем, он устанавливает соединение с каждым из них и отслеживает возникающие в соединениях задержки. Наблюдение должно вестись некоторое время. На протяжении всего периода наблюдения вредоносный сервер не прекращает слать свой трафик в систему. По окончанию периода наблюдения, результаты замеров задержек в каждом соединении используются для оценки объемов трафиков соответствующих узлов. Затем нагрузки узлов сравниваются с трафиком сервера. Если выявляются совпадения, значит узел входит в анонимизирующую цепочку. Проведя сравнение для всех узлов можно выявить всю цепочку. Таким образом, для успешной атаки должны быть выполнены следующие условия:

Задержки, наблюдаемые вредоносным узлом должны отражать нагрузку других узлов;

Рис.1. Корреляция задержки (Ь) и большого объема входного траффика Тог узла

Вредоносный узел должен иметь информацию обо всех других узлах сети;

Вредоносныйузелдолжен иметь возможность устанавливать прямые соединения со всеми другими узлами.

Тог подвержен атаке, потому что его архитектура удовлетворяет этим требованиям. Во-первых, разработчики Тог удалили операции смешивания и покрывающий трафик, поэтому временные характеристики потоков сохраняются на протяжении всей цепочки. Это подтвердили эксперименты (Murdoch & Danezis 2004 [2]). Во-вторых, в Тог предусмотрена служба каталогов, с помощью которой Тог-клиент может получить список всех узлов (Тог-серверов) сети. В-третьих, ничего не мешает Tor-клиенту установить соединение со всеми Tor-серверами [3].

Рассмотрим сеть I2P. I2P — это оверлейная децентрализованная анонимная сеть, использующая многослойную маршрутизацию. I2P предназначена для создания изолированной, закрытой сети, без выхода во внешний интернет. В этой сети используется peer-to-peer (р2р) архитектура, с протоколом маршрутизации netDb, используя который, клиент сети может получить информацию фактически о любом узле, а именно входной канал до любого узла.

Существует несколько ключевых особенностей сети I2P.

Во-первых, это полностью децентрализованная сеть, что обеспечивает робастность сети. Маршрутизация внутри сети производится с помощью алгоритма netDb — network database, модификации алгоритма Kademlia DHT. От Kademlia DHT netDb отличается тем, что хранит в себе хешированные адреса узлов сети, зашифрованные AES IP-адреса и публичные ключи шифрования, причём соединения netDb зашифрованы. Сеть предоставляет приложениям простой транспортный механизм для анонимной и защищённой пересылки сообщений друг другу.

Во-вторых, сеть I2P использует разные цепочки узлов сети для передачи и для приема (рис. 2). Каждый узел сети может входить как в цепочку неограниченное количество раз. Различают выходной и входной каналы. Выходной — цепь узлов I2P, от отправителя до точки выхода, входной от точки входа, до получателя соответственно. У отправителя может существовать множество выходных каналов, которые он будет выбирать в соответствии с конечным получателем. Поиск существующих каналов происходит с помощью netDb.

В-третьих, внутри сети данные передаются с помощью протокола SSU - Secure Semireliable UDP, который представляет собой модификацию протокола UDP и модифицированного

протокола TCP, называемого NTCP. NTCP в данный момент находится еще в стадии разработки, поэтому сейчас может использоваться только для каналов выхода.

В сети I2P timing-атака не может быть проведена. Хотя мы и можем получить карту сети, где будут указаны все узлы сети, но р2р архитектура сети подразумевает динамическое изменение структуры сети, поэтому очень сложно будет построить актуальную карту нагрузок в сети. Предположим, что вредоносных узлов у нас необходимое количество, а структура сети изменяться не будет, но все равно не будет выполняться второе условие, необходимое для проведения атаки. В архитектуре I2P сети отсутствует понятие о прямом соединении, у каждого элемента сети есть входные и выходные туннели, т.е. можно с уверенностью сказать, что

снятые данные будут указывать заведомо ложную информацию об узле. Исходя из вышенаписанного можно с уверенностью сказать, что для сети 12Р йтт§-атака, описанная, Мёрдочем и Данезисом не применима.

Заключение

Работая над статьей, мы вывели общие принципы построения защищенных анонимизи-рующих сетей многослойной маршрутизации от йтт§-атак:

Использовать р2р архитектуру сети;

Добавлять покрывающий траффик для выходного потока;

Вноситьслучайную задержкууцовлетворяющую требованиям сети;

Использоватьсмешиваниевходныхивыходных каналов.

СПИСОК ЛИТЕРАТУРЫ

1. R. Dingledine andN. Mathewson. «Tor spec. Technical report», The Free Haven Project, October 11 2011. https://gitweb.torproject.org/tor.git?a=blob_ plain;hb=HEAD;f=doc/spec/tor-spec.txt

2. S. Murdoch and G. Danezis «Low-Cost Traffic Analysis of Tor», University of Cambridge, Computer Laboratory, United Kingdom, November2004

3. A. Christensen «Practical Onion Hacking: Finding the real address of Tor clients», FortConsult's Security Research Team, October 2006

4. M. Ehlert «I2P Usability vs. Tor Usability. A Bandwidth and Latency Comparison», Humboldt University ofBerlin, 20 February2011

5. www.i2p2.de «Invisible Internet Project (I2P) Project Overview» http://www.i2p2.de/_static/pdf/i2p_ philosophy.pdf

6. www.i2p2.de «I2P Staff Introducing I2P: A scalable framework for anonymous communication» http:// www.i2p2.de/techintro.html (last accessed Feb. 13th 2011)

i Надоели баннеры? Вы всегда можете отключить рекламу.