परिचय | तोर |
टार्ज़न और मॉर्फ़िक्स |
कम लागत का हमला |
टार्ज़न और मॉर्फ्मिक्स पर कम लागत का हमला |
सुरक्षित प्रणाली के निर्माण के सिद्धांत (निष्कर्ष)मैं आपके
समक्ष एक अद्भुत लेख के अनुवाद का दूसरा भाग प्रस्तुत करता हूं,
जिसमें कम विलंब के साथ अनाम प्रणालियों के निर्माण के सिद्धांत हैं जो समय के हमलों का विरोध करते हैं । यह अध्याय इस समय पूरी तरह से सबसे लोकप्रिय अज्ञात नेटवर्क
टोर को समर्पित है।
परिचय पढ़ने के लिए समय
निकालें ।
टो
टोर, ऑनियन राउटिंग की दूसरी पीढ़ी, ट्रांसमिशन श्रृंखला श्रृंखलाओं पर आधारित एक कम विलंबता अनाम संचार प्रणाली
* है । यह ओनियन रूटिंग का एक उन्नत संस्करण है। प्याज राउटिंग (OR) इंटरनेट ब्राउज़ करने, इंस्टेंट मैसेजिंग और SSH जैसे कार्यों के लिए एक अनाम संचार प्रणाली है। OR की खामियों और सीमाओं से बचने के लिए, Tor Developers ने इसमें कई नई सुविधाएँ शामिल की हैं। हम उनमें से कुछ को सूचीबद्ध करते हैं: सही आगे गोपनीयता, भीड़ नियंत्रण, निर्देशिका सेवाएं, अखंडता चेकइन, कॉन्फ़िगर करने योग्य निकास नीतियां, मिलन स्थल और छिपी हुई सेवाएं। कुछ जो हटा दिया गया था: ट्रैफ़िक वॉल्यूम
6 द्वारा मिश्रण
* और स्ट्रीम संरेखण।
टॉर में तीन मुख्य प्रोसेस प्रतिभागी हैं: टोर क्लाइंट, टोर सर्वर (नोड्स), और स्ट्रीम का रिसीवर। तार्किक रूप से, टो क्लाइंट वह प्रेषक है जो प्राप्तकर्ता से गुमनाम रूप से संपर्क करना चाहता है। OR में, इसे प्याज प्रॉक्सी कहा जाता था। टो सर्वर ट्रांसफर नोड्स (ओनियन प्याज राउटर ओआर में) कर रहे हैं। वे टोर क्लाइंट के निर्देशों का पालन करते हुए निम्न नोड्स में धाराएँ प्रेषित करते हैं। OR के रूप में, रिसीवर से पहले श्रृंखला में अंतिम नोड को निकास नोड कहा जाता है। प्राप्तकर्ता को टोर नेटवर्क का हिस्सा नहीं होना चाहिए। आउटपुट नोड खुली दुनिया (प्राप्तकर्ताओं) और टोर नेटवर्क के बीच संचरण लिंक के रूप में कार्य करता है।
OR के अनुसार, Tor क्लाइंट चयन करता है कि कौन सा Tor सर्वर इसे चेन में शामिल करना चाहता है (Tor में पथ को चेन कहा जाता है)। OR में, एक सर्किट का उपयोग केवल एक TCP कनेक्शन के लिए किया जा सकता है, Tor एक सर्किट पर कई TCP कनेक्शन की अनुमति देता है। जंजीरों को पूर्वनिर्धारित किया जाता है। टॉर क्लाइंट का मुख्य कार्य चेन सेट करना है और क्लाइंट और सभी मध्यवर्ती नोड्स के बीच साझा कुंजी स्थापित करना है। बाद में कुंजियों की जरूरत होगी जब ग्राहक प्राप्तकर्ता को नेटवर्क पैकेट भेजना शुरू कर दे और इसके विपरीत। टॉर में, श्रृंखला का आकार 3 समुद्री मील पर तय किया गया है।
जब कोई ग्राहक किसी प्राप्तकर्ता को डेटा गुमनाम रूप से भेजना चाहता है, उदाहरण के लिए, जब कोई उपयोगकर्ता वेबसाइट खोलता है, तो पैकेट स्ट्रीम को एक निश्चित आकार के खंडों में विभाजित किया जाता है - 512 बाइट्स। फिर, पूर्वनिर्धारित साझा सत्र कुंजियों का उपयोग करके, सेगमेंट एन्क्रिप्शन परतों में लिपटे हुए हैं - प्रत्येक हस्तांतरण नोड (टोर सर्वर) की अपनी परत है। यह इस तरह से किया जाता है कि जब टो सर्वर अपनी परत का विस्तार करता है, तो यह श्रृंखला में केवल पूर्ववर्ती नोड और अगले नोड को पहचानता है। OR के विपरीत, जो मिश्रण के लिए प्रदान करता है, नोड में प्रवेश करने वाले Tor पैकेट (प्रत्येक 512 बाइट्स वाले) बस पंक्तिबद्ध और संसाधित होते हैं और "पहले आओ, पहले पाओ" मोड में भेजे जाते हैं।

चित्र 1. तोर वास्तुकला
टोर थ्रेट मॉडल
हमलावर का लक्ष्य प्रेषक और प्राप्तकर्ता दोनों को स्थापित करना है। अन्य सभी वास्तविक जीवन की तरह, कम विलंबता वाले अज्ञात नेटवर्क, टॉर एक वैश्विक पर्यवेक्षक के खिलाफ सुरक्षा नहीं कर सकता है। हालाँकि, वह सफलतापूर्वक हमलावर का सामना करता है, जो:
- नेटवर्क नोड्स के बीच यातायात का हिस्सा देख सकते हैं;
- ट्रैफ़िक बनाना, संशोधित करना, हटाना या विलंब करना;
- कई स्वयं के संचरण नोड बना सकते हैं;
- समझौता कर सकते हैं (कब्जा) कई संचरण नोड्स।
यातायात का उपयोग करने वाले हमलों को दो श्रेणियों में विभाजित किया जा सकता है: यातायात पुष्टि हमले और यातायात विश्लेषण हमले। प्रत्येक श्रेणी में, हमलों को सक्रिय और निष्क्रिय में विभाजित किया जाता है।
ट्रैफ़िक पुष्टिकरण हमले ऐसे हमले हैं जिनमें हमलावर पहले से ही प्रेषक और प्राप्तकर्ता के बीच संबंध के बारे में धारणा रखता है, और वह ट्रैफ़िक पैटर्न
* का उपयोग करके अपने अनुमान की जांच करता है। मान लीजिए कि एक हमलावर को शक है कि एलिस बॉब के साथ संवाद कर रहा है और यह सुनिश्चित करना चाहता है। निष्क्रिय हमले का एक उदाहरण एक ऐसी स्थिति है जहां एक हमलावर
- प्रस्तावित कनेक्शन के दो सिरों पर यातायात की निगरानी करता है - दोनों ऐलिस की तरफ और बॉब की तरफ,
- और दोनों सिरों पर / भेजने या पैकेट आकार भेजने के समय को मापने के द्वारा, वह अपनी धारणा की जाँच करता है।
यदि हमलावर अधिक सक्रिय रूप से कार्य करता है, और न केवल अवलोकन करता है, बल्कि ट्रैफ़िक में विशिष्ट विशेषताओं का भी परिचय देता है - ट्रैफ़िक को चिह्नित करता है (उदाहरण के लिए, कृत्रिम विलंब बनाना या अन्यथा इसकी विशेषताओं को बदलना) - यह एक सक्रिय हमले का एक उदाहरण होगा।
ट्रैफिक एनालिसिस अटैक ऐसे अटैक होते हैं जिसकी वजह से हमलावर नेटवर्क नोड्स को निर्धारित करता है, ट्रैफिक जिसकी उसे बारीकी से जानकारी लेनी चाहिए और ट्रैफिक को पहचानने के लिए अटैक लागू करने की कोशिश करनी चाहिए।
7 उदाहरण के लिए, एक निष्क्रिय हमलावर नेटवर्क के किनारों का निरीक्षण कर सकता है और आने वाले और बाहर जाने वाले प्रवाह के बीच के रिश्ते को खोजने की कोशिश कर सकता है, पैकेट के बाहर निकलने या उनके आकार के समय के अनुमानों पर भरोसा करते हुए। या अधिक सक्रिय रूप से कार्य करने के लिए - धारा में विशेषता सुविधाओं को पेश करने के लिए, नेटवर्क से बाहर निकलने पर इसकी पहचान को सरल बनाने की कोशिश करना।
टॉर और ट्रैफ़िक विश्लेषण हमले
टॉर डेवलपर्स ने ट्रैफिक पुष्टिकरण हमलों पर ऊर्जा बर्बाद नहीं करने का फैसला किया और केवल यातायात विश्लेषण हमलों पर ध्यान केंद्रित किया। इस तथ्य के कारण कि वैश्विक पर्यवेक्षक टॉर खतरे के मॉडल में शामिल नहीं है, कुछ ट्रैफ़िक विश्लेषण हमलों को ध्यान में नहीं रखा जा सकता है। टॉर ने ट्रैफिक विश्लेषण के हमलों को कैसे हल किया, इसके बारे में अधिक जानकारी डिंगलडाइन और मैथ्यूसन (डिंगलडाइन एट 2004) में मिल सकती है। इसके अलावा, (डिंगलडाइन एट अल। 2004) ने इस लेख के दायरे से परे अन्य हमलों की जांच की, उदाहरण के लिए, निर्देशिका सेवाओं पर हमले और गूंजने वाले बिंदु।
अनुवादक नोट6 यातायात मात्रा द्वारा प्रवाह का संरेखण
उदाहरण के लिए, एक उपयोगकर्ता ने प्रति सेकंड ट्रैफ़िक के पाँच तीव्र विस्फोट किए। इसके प्रवाह को लोड पर आवंटित होने से रोकने के लिए, खाली पैकेट से यातायात को अन्य प्रवाह में मिलाया जाता है।
7 ट्रैफ़िक प्रमाणीकरण हमले ट्रैफ़िक विश्लेषण हमलों का एक विशेष मामला है।
* "कम विलंबता के साथ अनाम संचार प्रणाली", "ट्रैफ़िक मिक्सिंग" और "ट्रैफ़िक पैटर्न" क्या है,
परिचय देखें।