Проблемы сокрытия трафика в анонимной сети и факторы, влияющие на анонимность - page 4

Н.Г. Ершов, Н.Ю. Рязанова
4
может отправлять по сети сообщения через определенные интервалы
времени, а затем анализировать перехваченный трафик. Если на ка-
ком-либо узле будут обнаружены пакеты, пришедшие с таким же ин-
тервалом времени, можно утверждать, что эти пакеты отправлены
злоумышленником. Данный вид атаки называется атакой по времени
(
Timing Attack
) [2, 13]. Для этого вида атаки не требуется проведение
сложных математических вычислений и она осуществима даже с од-
ного узла при отправке сообщения самому себе.
Атака по времени способна раскрыть топологию сети и типичные
маршруты в ней. Это дает возможность для осуществления целена-
правленного перехвата сообщений между двумя конкретными рабо-
чими станциями. Алгоритм, реализующий защиту от атаки по време-
ни, должен обеспечить также и секретность топологии сети.
Определение шаблона коммуникации в сети.
При наличии у зло-
умышленника времени для наблюдения за трафиком в сети, тополо-
гия сети может быть раскрыта при пассивном наблюдении. Если
один из узлов только отправляет сообщения, а другой — только при-
нимает их в конкретный момент времени, то можно достоверно
определить источник и приемник сообщений. При достаточно долгом
наблюдении можно выявить неслучайный характер смены направле-
ния передачи сообщений и определить шаблон коммуникации в сети
(
Communication Pattern
).
Как правило, пользователи поддерживают общение с небольшим
числом участников сети, запрашивают в разных сессиях одни и те же
веб-сайты. Таким образом, запросы пользователя не случайны и также
поддаются анализу. Правильно определенный злоумышленником
шаблон коммуникации значительно уменьшает объем данных для ана-
лиза и ускоряет расшифровку.
Для защиты от подобной атаки необходимы специальные встрае-
вымые в сеть средства, нарушающие шаблонность коммуникации.
Данная проблема особенно актуальна в небольших сетях, где мало
число пользователей (следовательно, и контактов между ними) и есть
возможность поставить под наблюдение всю сеть целиком. Дополни-
тельные проблемы возникают с передачей больших объемов данных.
Такие данные передаются по сети в течение длительного времени, и
поток их передачи однонаправленный.
«Бомбардировка» узлов пакетами.
Для исследования всех возмож-
ных путей следования сообщения применятся «бомбардировка» уз-
лов пакетами или атака грубой силы (
Brute Force Attack
) [2, 14, 15].
Идея атаки заключается в следующем: злоумышленник сначала от-
правляет сообщение первому узлу в системе перемешивания, а затем
всем остальным известным узлам. Если сеть плохо спроектирована и
состоит из небольшого числа узлов, есть риск, что пакеты сообщений
1,2,3 5,6,7,8,9
Powered by FlippingBook