Инженерный журнал: наука и инновацииЭЛЕКТРОННОЕ НАУЧНО-ТЕХНИЧЕСКОЕ ИЗДАНИЕ
свидетельство о регистрации СМИ Эл № ФС77-53688 от 17 апреля 2013 г. ISSN 2308-6033. DOI 10.18698/2308-6033
  • Русский
  • Английский
Статья

Проблемы сокрытия трафика в анонимной сети и факторы, влияющие на анонимность

Опубликовано: 25.11.2014

Авторы: Ершов Н.Г., Рязанова Н.Ю.

Опубликовано в выпуске: #12(36)/2014

DOI: 10.18698/2308-6033-2014-12-1331

Раздел: Информационные технологии | Рубрика: Информационная безопасность

Рассмотрены проблемы разработки анонимных сетей, позволяющих сделать контакты в глобальной сети невидимыми для посторонних наблюдателей. Все факторы, влияющие на уязвимость анонимной сети, классифицированы: выявлены уязвимости, возникающие на уровне узлов сети, а также на уровне сообщений, передаваемых по сети. Показано, что для обеспечения анонимности на уровне узлов сети, необходимо скрыть топологию узлов, обеспечить живучесть сети и исключить подмену сообщений. Продемонстрирована эффективность стратегии перемешивания узлов для решения этих задач. Проанализированы известные в настоящее время схемы нарушения анонимности сетей и типы атак на анонимные сети. Показано, как может быть нарушена анонимность при перехвате сообщения на промежуточном узле, определении шаблона коммуникации в сети, анализе сообщений по времени передачи. На основе проведенных исследований определены расширенные требования к реализации анонимных сетей и показаны направления их развития.


Литература
[1] Chaum D. Untraceable Electronic Mail, Return Addresses, and Digital Pseudonyms. Communications of the ACM, 1981, no. 2 (24), рр. 84-90
[2] Raymond J. Traffic Analysis: Protocols, Attacks, Design Issues and Open Problems. Designing Privacy Enhancing Technologies. Lecture Notes in Computer Science, 2001, pp. 10-29
[3] Rennhard M., Rafaeli S., Mathy L. Design, Implementation and Analysis of an Anonymity Network for Web Browsing. Technical Report, 2002, no. 129, 17 p.
[4] Bhatia S., Motiwala M., Valancius V. Hosting Virtual Networks on Commodity Hardware. URL: http://www.cs.princeton.edu/~jrex/papers/trellis07.pdf (дата обращения 16.11.2014)
[5] Rennhard M., Rafaeli S., Mathy L. An Architecture for an Anonymity Network. Enabling Technologies: Infrastructure for Collaborative Enterprises, 2001, pp. 165-170
[6] Berthold O., Standtke R., Pfitzmann A. The Disadvantages of free MIX routes and how to overcome them. International workshop on Designing privacy enhancing technologies, New York, 2001, pp. 30-45
[7] Rannenberg K., Iachello G. Protection Profiles for Remailer Mixes. Designing Privacy Enhancing Technologies. Lecture Notes in Computer Science, 2009, pp. 181-230
[8] Goldschlag D., Reed M., Syverson P. Hiding Routing Information. Workshop on Information Hiding, Cambridge, 1996, 14 р.
[9] Danezis G., Mix-Networks with Restricted Routes. Designing Privacy Enhancing Technologies. Lecture Notes in Computer Science, 2003, pp. 1-17
[10] Seijantov A., Danezis G. Towards an Information Theoretic Metric for Anonymity. Proceedings of the 2nd International Conference on Privacy Enhancing Technologies, 2003, pp. 41-53
[11] Chaum D.L. The Dining Cryptographers Problem: Unconditional Sender and Receiver Untraceability. Journal of Cryptology, 1988, no. 1 (1), рр. 66-75
[12] Berthold O., Federrath H., Kopsell S. WebMIXes: A System for Anonymous and Unobservable Internet Access. Designing Privacy Enhancing Technologies. Lecture Notes in Computer Science, 2009, pp. 115-129
[13] Syverson P., Tsudik G., Reed M., Landwehr C. Towards an Analysis of Onion Routing Security. Designing Privacy Enhancing Technologies. Lecture Notes in Computer Science, 2009, pp. 96-114
[14] Wiangsripanawan R., Susilo W., Safavi-Naini R. Design Principles for Low Latency Anonymous Network Systems Secure Against Timing Attacks. Proceedings of the Fifth Australasian Symposium on ACSW Frontiers, 2007, no. 68, pp. 183-191
[15] Tor. Anonymity Online. URL: https://www.torproject.org/index.html.en (дата обращения 22.06.2014)