Anonyme netværk er computernetværk designet til at opnå anonymitet på internettet og operere oven på det globale netværk [1] .
Det specifikke ved sådanne netværk ligger i det faktum, at udviklere er tvunget til at gå på kompromis mellem graden af beskyttelse og brugervenlighed af systemet , dets "gennemsigtighed" for slutbrugeren. Aspektet med at bevare anonymitet og fortrolighed er også vigtigt , afhængigt af påvirkningen af social engineering -metoder eller ethvert pres på serveroperatøren . Kryptering på flere niveauer og den distribuerede karakter af anonyme netværk, der eliminerer et enkelt fejlpunkt og en enkelt angrebsvektor , gør det muligt at gøre trafikaflytning eller endda hacking af dele af netværksknuderne til ikke en fatal begivenhed. For anonymitet betaler brugeren med en øget responstid , et fald i hastigheden , samt store mængder netværkstrafik [ 1] .
Det første relativt succesrige anonyme netværk var den kommercielle tjeneste Freedom, som fungerede fra 1998 til 2001 [2] . ZKS-firmaet installerede dedikerede servere , som klienter tilsluttede sig via en kryptografisk protokol . Værten, der modtog pakker fra brugeren Freedom, kunne ikke identificere den rigtige afsender. Selve netværket fungerede på IP -protokollaget [1] . Samtidig begyndte andre projekter aktivt at udvikle sig [3] .
I et decentralt netværk kan enhver maskine etablere en forbindelse med en anden, samt sende den en anmodning om ressourcer. Hver maskine behandler anmodninger fra andre som en server , sender og modtager anmodninger og udfører andre support- og administrative funktioner. Ethvert medlem af et sådant netværk er ikke forpligtet til at garantere en permanent forbindelse og kan til enhver tid bryde den. Men når en bestemt netværksstørrelse er nået, begynder mange servere med de samme funktioner samtidigt at eksistere i den.
Bitmessage er et open source decentraliseret P2P e-mail-beskedsystem , der tillader en Bitmessage- bruger at sende krypterede meddelelser til andre systembrugere som et alternativ til e- mail . Bitmessage er bygget på en arkitektur, der ligner Bitcoin -netværket , men tilpasset til opgaven med at sende beskeder frem for pengetransaktioner . Netværket fik en kraftig stigning i popularitet efter Edward Snowdens afsløringer om det hemmelige sporingssystem for internetbrugere PRISM . [fire]
Filetopia [5] er et multifunktionelt fildelingsprogram , hvis hovedfunktion er et højt niveau af privatliv og sikkerhed . Krypteret chat understøttes , en fuldgyldig internetpersonsøger , arbejde med et forum . Takket være MS Agent -teknologien er stemmeafspilning af modtagne beskeder mulig , når du installerer den passende stemmemotor . For at øge graden af sikkerhed skjuler Filetopia brugerens IP-adresse og beskytter derved mod mulige hackerangreb . Elliptiske kurver bruges som algoritme til at skabe en offentlig nøgle , og beskeder og filer krypteres med en af ti brugervalgbare algoritmer [6] .
Freenet [7] er et decentraliseret og fuldstændig anonymt peer-to-peer-netværk , der kører oven på internettet, omfatter et stort antal peer-computere og giver dig mulighed for at udgive ethvert materiale uden mulighed for at kontakte forfatteren. Datafortrolighed er garanteret af stærk kryptografi : For at modtage en fil skal anmodningen angive den nøgle, der er knyttet til den . Rollen for en sådan nøgle udføres af hash -koden for filen eller DSA - nøglen, som også danner en integritetskontrolmekanisme [1] . Freenet er nu begyndt at bruge princippet om Onion Routing- netværk . [otte]
GNUnet [9] er en sikker P2P-forbindelsessoftwarepakke , der ikke kræver servere . Tjenesten , implementeret oven på netværkslaget , tillader fildeling anonymt og uden netværkscensur . Anonymitet gives på grund af det faktum, at meddelelserne, der udgår fra netværksknuden, ikke kan skelnes fra andres meddelelser, i hvis transmission knudepunktet deltager. Alle noder fungerer som routere, hvor forbindelserne mellem disse er krypteret, og båndbreddeforbruget af linket holdes konstant. GNUnet bruger en simpel økonomisk model baseret på overskud til at allokere ressourcer: noder, der bidrager mere til netværket, belønnes med bedre service. GNUnet - projektet opstod i 2001 og var inspireret af en række tekniske ideer designet til at give sikker fildeling i peer-to-peer- netværk . De vigtigste tekniske aspekter af driften af GNUnet er beskrevet detaljeret i en række videnskabelige publikationer. [10] Disse omfatter forbedret ECRS -indholdskodning og en ny anonym routingprotokol, gap. Deres funktioner gør det muligt at opmuntre aktive bidragydere til GNUnet. I perioder med høj netværksbelastning prioriteres de deltagere, der tidligere har bidraget mere. Derudover kan GNUnet udvides og gør det nemt at skabe nye peer-to-peer- applikationer baseret på det eller bruge alternative netværkstransporter til dataoverførsel . [elleve]
Gnutella [12] er det første fuldt decentraliserede fildelingsnetværk , udviklet i 1999. Ved tilslutning modtager klienten fra den node, som den var i stand til at oprette forbindelse til, en liste med fem aktive noder, hvortil der sendes en anmodning om at søge efter en ressource efter nøgleord. Noderne leder efter ressourcer svarende til anmodningen og, hvis de ikke finder dem, videresender anmodningen til de aktive knudepunkter op i " træet ", indtil en ressource er fundet eller det maksimale antal trin overskrides. En sådan søgning kaldes query flooding. En sådan implementering fører imidlertid til en eksponentiel stigning i antallet af anmodninger, og på de øverste niveauer af "træet" kan det føre til et lammelsesangreb , hvilket gentagne gange er blevet observeret i praksis. Derfor har udviklerne forbedret algoritmen og indført regler, hvorefter anmodninger kun kan sendes op i " træet " af udvalgte (ultrapeers), og resten (blade) kun kan fremsætte anmodninger. Et system med caching noder blev også introduceret. Forespørgsler på Gnutella-netværket sendes over TCP eller UDP , og filkopiering sker over HTTP . For nylig er der dukket udvidelser til klientprogrammer op, som giver dig mulighed for at kopiere filer over UDP og lave XML- anmodninger om meta -information om filer. Manglerne i Gnutella -protokollen satte gang i udviklingen af fundamentalt nye algoritmer til at finde ruter og ressourcer, hvilket førte til oprettelsen af en gruppe DHT -protokoller og især Kademlia , som er meget udbredt i de største netværk. [13]
Gnutella2 [14] er en fundamentalt ny protokol oprettet i 2002 og dens første klienter, der er bagudkompatibel med Gnutella klienter . I overensstemmelse med den bliver nogle af knudepunkterne til hubs, resten bliver til almindelige knudepunkter (blade). Hver normal node har en forbindelse til en eller to hubs, der er forbundet til hundredvis af normale knudepunkter og snesevis af andre hubs. Hver knude sender med jævne mellemrum en liste over nøgleords - id'er til hub'en, som kan bruges til at finde de ressourcer, der udgives af denne knude. Identifikatorerne gemmes i en delt tabel på hubben. Når en node skal finde en ressource, sender den en søgeordsforespørgsel til dens hub, som enten finder ressourcen i sin tabel og returnerer id'et for den node, der ejer ressourcen, eller returnerer en liste over andre hubs, som knudepunktet gen- forespørgsler på skift tilfældigt. En sådan søgning kaldes en tilfældig gangsøgning. Et bemærkelsesværdigt træk ved Gnutella2-netværket er evnen til at udbrede information om en fil på netværket uden at kopiere selve filen, hvilket er meget nyttigt med hensyn til virussporing . For transmitterede pakker i netværket er der udviklet et proprietært format, der fleksibelt implementerer muligheden for at øge netværkets funktionalitet ved at tilføje yderligere serviceinformation. Forespørgsler og søgeords -id- lister videresendes til hubs over UDP . [femten]
I2P [16] er en del af Freenet -projektet startet i 2003 for at give anonym adgang til sikre ressourcer, herunder blogs (Syndie), IRC (ircProxy), e- mail (Susimail), filoverførsel og nyhedsgruppetjenester , Freenet - gateways og Mnet. Baseret på SSU (Secure Semireliable UDP ), som har autentificerings- og flowkontrolfunktioner, tilbyder I2P en netværksbro - den såkaldte. I2PTunnel - leverer overførsel af TCP-pakker over I2P -netværket og er derfor et middel til at skabe sikre tunneler til alle TCP-tjenester, der muligvis skal tilgås. Ved udveksling af data over I2P er de krypteret på flere niveauer (ende-til-ende, hvidløg , tunnel og transportniveau ), samt kryptografisk autentificering af endeknuder. I2P -netværksknuder er repræsenteret af identifikatorer , der ikke har nogen logisk forbindelse med deres rigtige IP-adresser . Klientsoftwaren fungerer som en router , der skriver værtsdata til en tabel for indgående og udgående trafik . Den transmitterede pakke går gennem midlertidige envejskæder: udgående trafik - routere , bygget på den afsendende node, og indgående trafik - routere , bygget af destinationsknuden. Sådanne tunneler genopbygges hvert 10. minut. Ved at kontrollere længden af kæden af routere i klientsoftwaren vælger brugeren den rigtige balance mellem graden af anonymitet , latens og netværksbåndbredde [ 1] . Det transmitterede budskab går gennem en vej, der opfylder afsenderens og modtagerens trusselsmodeller. [17] I2P-klienten blev ofte kritiseret for at være skrevet i Java , så en C++- version af klienten blev implementeret - i2pd , den såkaldte "Purple I2P".
Netsukuku [18] er et projekt af det italienske firma FreakNet Medialab for at skabe et globalt distribueret netværk , der vil eksistere parallelt med internettet uden centralisering , rodservere og kontrol fra udbydere . I stedet for DNS bruger Netsukuku -netværket ANDNA (A Netsukuku Domain Name Architecture) domænesystem, hvor hver node er en uafhængig trafikrouter, der kører GNU /Linux . Denne protokol er meget økonomisk i ressourceforbrug, så hver node kræver maksimalt 355 KB RAM og minimal processorkraft, hvilket er nok selv for moderne mobiltelefoner til at understøtte kommunikation . Den nye metaalgoritme QSPN (Quantum Shortest Path Netsukuku) ved hjælp af fraktaler giver dig mulighed for at passe et kort over hele netværket ind i en fil på mindre end 2 KB . Der er også udviklet en speciel Npv7_HT protokol til dynamisk routing inden for et netværk med et ubegrænset antal noder. Netsukuku er et rigtigt fysisk netværk, der vil eksistere parallelt med internettet , og ikke som en tilføjelse. Noderne i den vil kommunikere med hinanden og omgå direkte kanaler . [19] [20]
Perfect Dark [21] er en klient til det anonyme fildelingsnetværk SKad ( OpenKAD ) - en modifikation af Kademlia - protokollen - udviklet i Japan til at erstatte de tidligere Winny (engelsk) og Share (engelsk) . Ligner i strukturen til Freenet , men bruger DHT med en større distribution . Dataene gemmes i krypterede blokke og transmitteres separat fra nøglerne . RSA- og AES - algoritmer bruges til kryptering , og nøgler cachelagres for at fremskynde fildeling . ECDSA bruges til digital signering af filer .
RetroShare [22] er en freeware serverløs mail , instant messaging og filudveksling over et krypteret F2F ( og eventuelt P2P ) netværk bygget på GPG . Henviser til den såkaldte. Darknet (overlay-netværk) , da peers kan udveksle certifikater og IP-adresser med deres venner . Bruger Turtle F2F til fildeling og DHT Kademlia til søgning. [23]
WASTE [24] er et fildelingsprogram til brug inden for betroede brugergrupper . Inkluderer IM , chat og online medlemsdatabase . _ Understøtter distribution af filer både på individuelle computere med godkendelsesunderstøttelse og i hele netværket. Alle forbindelser inden for netværket er krypteret med RSA-algoritmen , hvilket tillader gratis og sikker fildeling uden risiko for aflytning . [25]
ZeroNet er et decentralt netværk, der opererer på BitTorrent -protokollen , der bruger Bitcoin - kompatibel asymmetrisk kryptering til adressering og administration af websteder og som et resultat lignende kryptografisk styrke , samt .bit-domæner, der er registreret i Namecoin -systemet . Der er understøttelse for at arbejde gennem Tor , I2P- understøttelse er også planlagt [26] .
I hybridnetværk er der servere , der bruges til at koordinere arbejde, søge eller give information om eksisterende maskiner på netværket og deres status. Hybride netværk kombinerer hastigheden af centraliserede netværk og pålideligheden af decentraliserede netværk takket være ordninger med uafhængige indekseringsservere, der synkroniserer data med hinanden. Hvis en eller flere servere fejler , fortsætter netværket med at fungere.
Hyperboria er et hybrid sikkert selvorganiserende decentraliseret netværk udviklet på Cjdns -protokollen . Det kan fungere via det almindelige internet , skabe et overlejringsnetværk eller direkte mellem routere , der danner et mesh-netværk . Er i testfasen. Privat trafik er erklæret, høj hastighed (tivis af gange mere end Tor ), decentraliseret DNS , individuel IPv6 -adresse for hver bruger.
Psiphon [27] er et "Software for Human Rights Project" udviklet ved University of Torontos Citizen Lab ved Munch Center for International Studies, en del af OpenNet Initiative . Systemet er en del af samme laboratoriums CiviSec-projekt og er finansieret af Open Society Foundation . Dens mål er at give borgere i forskellige lande adgang til internetressourcer, der er blokeret af netværkscensur . På Psiphons netværk leverer indbyggere i lande med gratis internet deres computere til at være vært for krypterede proxyservere , som bruges af borgere i lande med internetcensur . Adgang sker gennem betroede projektdeltagere . For at oprette forbindelse til proxyserveren bruges en unik webadresse , login og adgangskode og uden at foretage ændringer i browserindstillingerne . En sådan procedure kan dog kun udføres af autoriserede personer, da proxyserveradministratoren har dokumenteret information om sin brugers aktivitet . Programmet gør administratoren opmærksom på ændringer i sit eget netværk, så han kan give brugerne nye webadresser . Psiphon understøtter anonym websurfing og blogging , men er ikke egnet til chats og VoIP . I fremtiden er det planlagt at udvikle projektet til et separat socialt netværk . [28]
Tor [29] er den mest berømte og udviklede blandt de eksisterende anonyme netværk. Projektet har rødder i MIT og sponsorer omfatter DARPA [30] , ONR [ 31] og Electronic Frontier Foundation [32] . Netværket er ikke helt decentraliseret - der er 3 centrale biblioteksservere, der gemmer en underskrevet opdateret liste over Tor -netværksknuder med deres rigtige adresser og offentlige nøgleudskrifter (gendannet hver 7. dag), det vil sige, at servere registreres centralt . To ud af tre katalogservere er hostet i USA , hvor antallet af servere, der drives af entusiaster, er højere end i noget andet land.
Selve ideen med Onion Router dukkede op tilbage i midten af 1990'erne, men den første praktiske implementering af denne type netværk inden for Free Haven -projektet begyndte først i 2002. Sådan blev det første Onion Routing [33] netværk født , bestående af kun én router, der kører på en af computerne fra US Naval Research Laboratory i Washington (eng.) . Som et resultat af udvikling dukkede anden generation af dette netværk op - Tor -projektet . Dens essens er, at klientsiden danner en kæde af tre tilfældigt udvalgte noder i Tor-netværket [34] . Blandt dem er der en input (entry node) i forhold til klient node og output (exit node). Tor-netværket fungerer derefter som en gateway mellem klienten og det eksterne netværk. Hver Tor-server "ved" hvad der kom før den, og hvad der kom efter den, men intet mere, og de forbindende noder ved ikke, hvem der er på den anden side af kanalen, og hvem der startede forbindelsen . Fraværet af en logisk forbindelse mellem afsender og modtager garanterer pålidelig anonymitet . Derudover gør en sådan ordning det nytteløst at opsnappe trafik [35] på ISP -siden , da udbyderen kun "ser" en chiffertekststrøm bestående af pakker med konstant længde. Hver videresendt pakke , inklusive selve tunnelkommandoen , er forbundet med en symmetrisk krypteringsnøgle og en næste hop- id for tunnelen . Disse data krypteres sekventielt med de offentlige nøgler på alle udvalgte servere , begyndende med den sidste, og danner strukturer kaldet "løg" (løg). Til server-til-server-kommunikation bruges TLS . De dannede kæder genopbygges hvert 10. minut på en sådan måde, at en begrænset mængde data fra hver klient passerer gennem hver netværksknude [1] . For hver nydannet kæde af servere genereres en ny sessionsnøgle , og for at imødegå trafikanalyseangreb har datablokken en konstant størrelse på 512 bytes [36] . "Løget" kan indeholde den information, der er nødvendig for at etablere en omvendt kanal - tovejsforbindelse . Tor fungerer på TCP -niveau og videresender kun legitime streams og giver en pålidelig transport til applikationsprogrammer via SOCKS -protokollen [37] . Hvis brugeren vedligeholder sin egen Tor -netværksserver , så er det umuligt at skelne den trafik , der genereres af ham, fra den trafik, der passerer gennem hans server, fra andre klienter [38] . At kompromittere en eller flere kædeservere fører ikke til tab af anonymitet eller fortrolighed .
VPN'er er virtuelle private netværk organiseret som en krypteret tunnel, der går over internettet . En VPN-forbindelse består af en punkt-til-punkt- kanal , som involverer en forbindelse mellem to computere kaldet peers . Hver peer er ansvarlig for at kryptere data, før de går ind i tunnelen, og dekryptere dem, når de forlader dem. Selvom en VPN altid er etableret mellem to punkter, kan hver peer etablere yderligere tunneler med andre noder, og for dem alle kan server- side peeren være den samme. Dette er muligt, fordi noden kan kryptere og dekryptere data på vegne af hele netværket. I dette tilfælde kaldes VPN -noden VPN-gatewayen, som brugeren etablerer en forbindelse med og får adgang til netværket bagved, kaldet krypteringsdomænet . Når to VPN-gateways betjener en forbindelse mellem netværk , bruges tunneling . Det betyder, at hele IP-pakken krypteres , hvorefter der tilføjes en ny header, som indeholder IP-adresserne på de to VPN-gateways, som snifferen vil se, når den opsnapper trafik . Det er således ikke muligt at bestemme kildecomputeren i det første krypteringsdomæne og destinationscomputeren i det andet. [39]
JAP [40] - aka AN.ON og JonDonym - er designet til kun at anonymisere HTTP , det vil sige webtrafik. Selvom softwaren i sig selv også understøtter SOCKS , hævder udviklere, at kun HTTP understøttes af deres servere , med en høj risiko for misbrug. Trafik videresendes i krypteret form gennem en fast kaskade af mix-servere: brugeren har ikke mulighed for at oprette en vilkårlig kæde af servere . Fordelen ved denne tilgang er, at det er lettere at nå den "kritiske masse" af brugere, der garanterer en høj grad af anonymitet samt højere surfehastighed, hvilket er meget hurtigere med JAP end med fuldt distribuerede netværk . Da brugeren ikke fungerer som det sidste led i kæden i dette tilfælde, er han desuden beskyttet mod indgreb fra personer, der ønsker at tage data i besiddelse. At kompromittere anonymiteten af en JAP- klient er umuligt uden at opsnappe al indgående og udgående trafik fra alle noder i kaskaden og hjælpe dem med at dekryptere pakkerne [1] . Siden maj 2005 har JAP været i stand til at bruge Tor-noder som en kaskade til at anonymisere HTTP-trafik. Dette sker automatisk, hvis SOCKS er valgt i browserindstillingerne og ikke en HTTP-proxy. JAP garanterer trafikkryptering fra klienten til kaskaden af JAP-servere, men udfører ikke pakkeudfyldning til en konstant størrelse, hvilket åbenbart ikke er nok til at modstå angreb baseret på trafikanalyse . Fuldstændig fortrolighed af transmitterede data opnås kun i tilfælde af yderligere kryptering på højere niveauer ved hjælp af protokoller såsom SSL . Fra anden halvdel af 2006 blev det besluttet at levere en betalt premium-service inden for JAP, da projektet mistede sin tidligere finansieringskilde. Programmet blev udviklet i Tyskland, kaskaden af JAP-servere er placeret der. Der er et kendt tilfælde af netværkskompromis fra den tyske efterretningstjeneste Bundescriminalamt (BKA) . På hendes anmodning blev der indbygget en bagdør i JAP-implementeringen af udviklere , og brugere blev kraftigt anbefalet at opdatere softwaren . Snart anerkendte retten BKA 's handlinger som illegitime, og den hemmelige passage fra JAP-koden blev elimineret.
Mixminion [41] er et anonymt e-mail- system udviklet ved University of Berkeley . Siden starten har dette netværk allerede gennemgået flere generationer. Implementeringen af den første generation (type 0) bestod således af en enkelt mail- proxy , som fjernede information fra headerne, der gjorde det muligt at identificere afsenderen. I dag bruges netværk af anden generation (type 2) - Mixmaster [42] - og den tredje (type 3) - Mixminion er aktivt under udvikling . I et type 3-netværk er hver besked opdelt i flere fragmenter af konstant længde, og for hver af dem vælges dens egen kæde af servere . Nøglens levetid er begrænset, afsenderen har et krypteret alias tilknyttet , hvorved han kan modtage et svar. [43]
ANts P2P [44] er et fildelingsnetværk, der anonymiserer hele datastrømmen ved hjælp af et routingsystem , hvor deltagere i modsætning til BitTorrent udveksler trafik ikke direkte, men gennem flere noder. Hvert medlem kender kun sin nærmeste nabos IP-adresse . Afsenderen ved således ikke, hvor hans fil skal hen, og modtageren ved ikke, hvor den kommer fra . For større sikkerhed krypteres data mellem individuelle afsendere og modtagere ved hjælp af den symmetriske AES -algoritme . [45] Udviklingen ophørte i 2013 [46] .
BitBlinder [47] er en teknologi, der hjalp med at downloade data fra fildelingsnetværk helt anonymt og uden ekstra omkostninger. Med dens hjælp blev alle anmodninger og data transmitteret i krypteret form gennem en kæde af mellemmænd, der intet vidste om kilden og indholdet af anmodningen, hvilket gav fuldstændig beskyttelse af kundernes privatliv og IP-adresse . Faktisk fungerede BitBlinder-modulet som en personlig torrent-tracker for anonyme data, hvor hver af dem, der ønskede at opnå sikkerhed, skulle anonymisere en vis mængde data for andre netværksdeltagere. For at beskytte IP-adressen gik hver BitBlinder-brugeranmodning gennem flere mellemliggende noder, før den nåede den ønskede adresse. På samme tid modtog hver mellemknude kun adressen på den næste knude i kæden, men ikke adressen på kilden til anmodningen, og det var meget vanskeligt for ethvert netværksmedlem at spore datastrømme . BitBlinder-teknologien var ikke kun egnet til torrent - netværk, men også til generel web-browsing . For eksempel var det med dens hjælp muligt at skjule browsinghistorikken for eksterne observatører samt få adgang til de ønskede websteder gennem virksomhedens netværksfiltre .
BitBlinder-teknologien var på tværs af platforme (programmet blev skrevet i Python ). Registrering var påkrævet for at være inkluderet i anonymiseringsnetværket . [48] Projektet sluttede i 2012.
ENTROPY [49] er et anonymt fildelingsnetværk, der er modstandsdygtigt over for internetcensur . Det er et distribueret datavarehus , der i struktur ligner Freenet . Udviklingen blev afsluttet den 9. juli 2004 på grund af tvivl om effektiviteten af de anvendte algoritmer .
IIP [50] er et IRC -anonymiseringsprojekt , der er blevet meget brugt som et supplement til online kommunikation på Freenet . Lukket i 2004 efter netværkshardwarefejl .
Manolito [51] er et fildelingssystem , der bruger et peer-to-peer- netværk med en ny privat MP2P -protokol , der fungerer uden en central server . Et træk ved protokollen er brugen af UDP i stedet for TCP , som ifølge producenten garanterer anonymitet . Manolito indsamler ikke bruger-, søge- eller fildata. Understøtter decentraliseret venneliste, integreret chat , filhåndtering og firewall . Projektet er ophørt med at eksistere [52] .
MUTE [53] er et fildelingssystem med decentral søgning og download. For at dirigere alle meddelelser, inklusive overførsel af filer gennem et netværk af tilstødende forbindelser , bruger MUTE algoritmer, der er lånt fra myrernes adfærd . Udviklingen stoppede i 2010.
Nodezilla [54] er et distribueret og fejltolerant routingsystem (se GRID ) , der understøtter anonym fildeling , chat , videostreaming og datalagring . Med peer-to-peer caching - funktionen kan hver deltager oprette en lokal kopi af de eksisterende data. Denne model giver hurtig adgang og pålidelighed og reducerer også overbelastning i netværkssektioner. Redundant krypterede kryptoalgoritmer bruges til at beskytte data . Udviklingen stoppede i 2010.
OneSwarm [55] er et fuldt decentraliseret peer-to-peer- netværk designet til fildeling mellem betroede brugere . Trafiksikkerheden sikres ved, at den kun passerer gennem de netværksdeltagere, der er markeret som venlige af brugeren. Gennem dem sker download af filer direkte. Hvis den nødvendige information ikke er hos en betroet deltager, så overføres dataene langs kæden til hinanden. Således kender initiativtageren til download ikke den oprindelige placering af filen, og uploaderen kender ikke den endelige destination [56] . Udviklingen stoppede i 2011.
Peekabooty [ 57] er et anonymt peer-to-peer-netværk udviklet af to entusiaster fra Cult of the Dead Cow og introduceret på CodeCon i 2002 . Projektet regnede med støtte fra "globalt mindede og lokalt handlende" frivillige, der skulle downloade og installere et klientprogram, der kører i baggrunden som en pauseskærm . For at bruge netværket behøvede brugere i lande med streng internetcensur kun at angive indgangen til Peekabooty som en proxy for deres browser , og netværksknuder, der var uden for de nationale censurmyndigheders jurisdiktion, blev bevidst udpeget som relæpunkter for sådan proxy-routing [ 58] . Anmodninger om forbudte steder gik gennem de frivilliges maskiner, hvor maskinerne blev valgt tilfældigt hver gang. Anonymitet blev tilvejebragt ved at anmode om data uden at specificere netværksadressen på kilden til anmodningen, som computere passerer langs kæden og kun bevarer adressen på den tidligere maskine. For at beskytte mod aflytning krypterede Peekabooty dataene og forklædte dem som en e- handelstransaktion ved hjælp af HTTPS -protokollen . Projektet forlod aldrig beta-teststadiet [59] .
RShare [60] er et anonymt P2P fildelingsnetværk af tredje generation med en åben kildekode . Udviklingen stoppede i 2007.
StealthNet [61] er en alternativ RSShare-klient med avancerede funktioner. Det adskiller sig fra analoger i bekvemmelighed og brugervenlighed, såvel som en række ekstra funktioner såsom genoptage download , søgefilter ( SearchFilter ) ved filtypenavn og flersprogethed [62] . Udviklingen stoppede i 2010.
Turtle [63] er et gratis anonymt peer-to-peer netværksprojekt , der udvikles i Amsterdam . Turtle forhindrer ukendte værter i at oprette forbindelse til netværket og udveksle information. I stedet etablerer værten et begrænset antal sikre forbindelser med andre værter, der administreres af betroede brugere. Forespørgsler og søgeresultater overføres sekventielt fra node til node og kun i krypteret form. Takket være denne arkitektur kan angribere ikke bestemme præcis, hvilken information der udveksles mellem netværksdeltagere, og hvem der er dens kilde. [64] Anonymiteten af dette netværk understøttes af Applied Public Key Infrastructure: 4. internationale workshop: Iwap 2005 (utilgængeligt link) og 11. internationale konference om parallelle og distribuerede systemer (ICPADS'05 ) . Udviklingen stoppede i 2006.
Veiled [65] er en teknologi til sikker dataudveksling med kun én browser med understøttelse af HTML 5 -standarden . Dens hovedformål er at surfe anonymt på nettet og kommunikere sikkert online uden nogen form for censur eller overvågning . Systemet kræver ikke installation - klienten åbner blot en speciel PHP -fil på webserveren , indlæser et bestemt sæt JavaScript -scripts , og så skjuler teknologien alt brugerarbejde fra kontrollerne . Tilsløret teknologi bruger standard webservere , der hoster de stykker af filer, der holder systemet kørende. Med andre ord, i stedet for direkte interaktion mellem netværksdeltagere, bruges en kæde af anmodningsrepeatere - en browser fra en bruger sender sin anmodning til et Veiled-aktiveret websted, dette websted sender anmodningen videre langs kæden, indtil den når den ønskede side , og denne side vil vende tilbage til brugeren gennem kæden af dem, der downloadede den . Tilslørede websider . [66] Projektet blev aldrig ført ud i livet.
Generelt hænger sikkerheden i et anonymt netværk sammen med antallet af netværksdeltagere. Forbedring af ensartetheden af den statistiske fordeling af noder er også en effektiv foranstaltning mod mange typer angreb . I betragtning af anonyme netværks amatørkarakter er den vigtigste katalysator for deres udvikling graden af tillid og samarbejde mellem brugerne. Tillid til systemer af denne klasse er kun mulig, hvis kildekoden, grundlæggende protokoller og projektdokumentation er åbne. Undersøgelser viser dog, at selv i Open Source -bevægelsens software kan hemmelige passager efterladt af fagfolk gå ubemærket hen i lang tid , [67] i forbindelse med hvilken rolle ekspertanalytikere og kryptologer spiller ekstremt højt .
En detaljeret beskrivelse af dette angreb er blevet offentliggjort af forskere ved University of Cambridge . Dens essens er, at i netværk med lav latenstid er det muligt at korrelere transittiden for pakker for at fastslå den reelle kilde til dataene. For at udføre dette angreb er det nødvendigt at kontrollere visse dele af netværket - udgangene fra anonyme netværk af interesse og knudepunkter, der er mistænkt for anonym dataoverførsel , eller kun input og output fra anonyme netværk. En angribers chancer for succes med at bruge dette angreb kan øges, hvis han har adgang til den server , som den anonyme bruger opretter forbindelse til . En angriber kan for eksempel tvinge webserveren til at sende data til browseren med visse forsinkelser (for eksempel ved at indstille forskellige forsinkelsesintervaller for webserveren til at svare på anmodninger om en indeksside, billeder og typografiark). Dette vil gøre det muligt at detektere "mønstre" af forsinkelser i den krypterede trafik på det anonyme netværk og dermed med en vis sandsynlighed at besvare spørgsmålet om, hvorvidt outputtrafikken på det anonyme netværk tilhører den "mistænkte" bruger. Timing-angrebsbeskyttelsesmetoder omfatter indførelse af variable forsinkelser i arten af informationsudveksling, blanding og fletning af meddelelser, afsendelse af dem i blokke af en fast størrelse.
En angriber kan oprette en stor database med populære websteder , som vil indeholde visse indekssideparametre (for eksempel størrelsen af hovedsiden i bytes). Dette giver dig mulighed for at "gætte" det websted, som brugeren besøger, ved at analysere mængden af krypteret trafik , der sendes til inputknudepunktet på det anonyme netværk .
En angriber kan i visse tilfælde forbinde anonym trafik med en "mistænkt" vært. For eksempel dirigerer Tor alle forbindelser etableret i en bestemt tidsperiode til én kæde af noder. Det er således muligt at knytte aliasede forbindelser til anonyme, hvis de blev etableret på næsten samme tidspunkt. For eksempel, når du samtidig sender en fil via FTP med en anonym forbindelse og ICQ med en pseudonym [ term ukendt ] forbindelsen vil bruge én kæde af Tor -netværksservere og en enkelt exit-node. I dette tilfælde kan angriberen gætte, at begge forbindelser blev etableret fra den samme computer og forsøge at få yderligere oplysninger om den bruger, der overfører filen, for eksempel ved hjælp af ICQ -nummeret .
Angrebet ligger i, at TCP - tidsstempelværdien ændres til en fast værdi pr. tidsenhed og i de fleste tilfælde adskiller sig mellem to forskellige computere. En angriber kan lytte til VPN-tjenestetrafik og registrere de transmitterede TCP-tidsstempelværdier. Da VPN'en transmitterer IP-pakker , vil systemet, der etablerede VPN-forbindelsen, transmittere TCP-tidsstemplet i indkapslede pakker . Et lignende angreb er også muligt på Tor-netværkets skjulte tjenester . I dette tilfælde overføres kun TCP -data i det anonyme netværk , dog kan den "undersøgte" node transmittere TCP-tidsstempel, for eksempel i LAN - forbindelser . Angrebet ligger i, at det er muligt at forårsage visse afvigelser i værdierne af TCP-tidsstempletællere (for eksempel ved hjælp af et DoS-angreb ). Anvendeligheden af dette angreb på Tor skjulte tjenester er stadig i tvivl.
Der er mange andre angreb , der er rettet mod specifikke applikationer, der bruger det anonyme web. For eksempel:
internetforbindelse | |
---|---|
Kablet forbindelse |
|
Trådløs forbindelse | |
Internetforbindelseskvalitet ( ITU-T Y.1540, Y.1541) | Båndbredde (båndbredde) ( eng. Netværksbåndbredde ) • Netværksforsinkelse (svartid, eng. IPTD ) • Fluktuation af netværksforsinkelse ( eng. IPDV ) • Pakketabsforhold ( eng. IPLR ) • Pakkefejlrate ( eng. IPER ) • Tilgængelighedsfaktor |
_ | Internetsikkerhedsmekanismer|||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Kryptering og trafikfiltrering _ |
| ||||||||||||||
Godkendelse | |||||||||||||||
Computerbeskyttelse |
| ||||||||||||||
IP-telefonisikkerhed |
| ||||||||||||||
Trafikanonymisering | |||||||||||||||
Trådløs sikkerhed |
Anonyme netværk | |
---|---|
Fildeling |
|
Websurfing | |
Remailere |
|
Budbringere |
|
Darknet | |
Søgemaskiner | |
Trådløse netværk | |
Kryptovaluta | |
VPN |
|
Operativsystemer |