Проблемы сокрытия трафика в анонимной сети и факторы, влияющие на анонимность - page 2

Н.Г. Ершов, Н.Ю. Рязанова
2
щений, и таким образом скрыть топологию сети. Безопасность на
уровне сообщений обеспечивается системой защиты сообщений, ко-
торая служит препятствием для целенаправленного перехвата дан-
ных, если топология сети раскрыта.
Обеспечение анонимности на уровне узлов.
Анонимность сети на
уровне узлов обеспечивается путем создания надежного алгоритма
передачи и аппаратных методов защиты. При этом необходимо сле-
дующее [1, 2].
1. Создать условия для сокрытия топологии сети. Ни один про-
межуточный узел не должен обладать информацией об отправителе
и получателе. Определение отправителя и получателя должно быть
невозможно даже при частичной компрометации сети.
2. Создать условия, исключающие подмену сообщений.
3. Обеспечить «живучесть» сети. Анонимная сеть должна быть
устойчива к выходу узлов из строя, способна к самоорганизации и до-
статочно быстрому перестроению, даже если злоумышленник наме-
ренно разрушает или блокирует узел. Для обеспечения самоорганиза-
ции в сети должны всегда оставаться узлы, способные обеспечить ее
полную функциональность. Для этого важно свести специализацию
узлов к минимуму.
Способом, решающим эти задачи является так называемое пере-
мешивание узлов [1]. Сама концепция перемешивания не была ори-
ентирована на системы реального времени, однако показала высокую
скорость работы на практике и применяется для таких критичных по
времени операций, как отображение веб-страниц [3, 4].
Для реализации перемешивания узлов выполняются следующие
действия:
1) сообщение отправляется через ряд узлов согласно заранее опре-
деленной (или сгенерированной) последовательности. Такая последо-
вательность узлов называется туннелем;
2) пользователь открытым ключом узла сначала зашифровывает
сообщение, затем его результат и т. д. Полученное сообщение отправ-
ляется на узел;
3) на каждом узле сообщение дешифруется, открывая доступ к сле-
дующему зашифрованному слою;
4) транзит осуществляется до последнего узла в туннеле, который
является получателем, или конечным шлюзом.
В настоящее время определено несколько алгоритмов создания
туннеля из перемешиваемых узлов [2, 5–8]:
каскадный алгоритм, когда маршрут следования сообщений не
изменяется и не перестраивается. В этом случае злоумышленник мо-
жет узнать отправителя и получателя сообщений, а также транзитные
узлы. Данный алгоритм прост в реализации, но позволяет легко ана-
лизировать передаваемый трафик;
1 3,4,5,6,7,8,9
Powered by FlippingBook