跳转到内容

洋葱路由

本页使用了标题或全文手工转换
维基百科,自由的百科全书

洋葱路由(英语:Onion routing)为一种在电脑网路上匿名沟通的技术。在洋葱路由的网路中,讯息一层一层的加密包装成像洋葱一样的封包,并经由一系列被称作洋葱路由器的网路节点传送,每经过一个洋葱路由器会将封包的最外层解密,直至目的地时将最后一层解密,目的地因而能获得原始讯息。而因为透过这一系列的加密包装,每一个网路节点(包含目的地)都只能知道上一个节点的位置,但无法知道整个传送路径以及原传送者的位址。[1]

发明与实作

[编辑]

1990年代中期,美国海军研究实验室的研究员保罗‧西维尔森(Paul Syverson)、麦可‧里德英语G. Mike Reed和大卫‧戈尔德施拉格(David Goldschlag)为了保护美国线上情报系统而开发了洋葱路由[2][3][4]。其后国防高等研究计划署接手该计画继续开发,并在1998年获得海军的专利[3][5][6]。2002年电脑科学家罗杰‧丁高戴恩(Roger Dingledine)和尼克‧马修森(Nick Mathewson)加入了西维尔森的计画,并开始开发Tor;Tor为“洋葱路由专案”(The Onion Routing project)的头字语,该专案后来成为规模最大的洋葱路由实作并广为人知。之后美国海军研究实验室将Tor以自由软体授权的方式公开了原始码[4][7][8],丁高戴恩、马修森以及其他五位成员在2006年成立了名为“The Tor Project”的非营利组织,并获得包含电子前哨基金会在内的几个组织的财政资助英语Fiscal sponsorship[9][10]

资料结构

[编辑]
一个在洋葱路由网路中传递的封包例子。发送者首先将封包传送给路由器A,解密了蓝色一层,并发现要传给B,而封包传送至B时又解密了绿色一层,同理再传给C,而C在解密了红色一层后得到原始要传送的讯息并将之传给目的地。

被称作洋葱路由的原因在于讯息一层一层的加密包装成被称作洋葱封包的资料结构,层数取决于到目的地中间会经过的节点数,每经过一个节点层会将封包的最外层解密,因此任一个节点都无法同时知晓这个讯息最初与最终的目的地,使发送者达到匿名的效果。[11]

封包的建立与传送

[编辑]

为了传送洋葱封包,发送讯息者会从“目录节点”(directory node)提供的列表中选取一些节点,并以这些规划出一条被称作“链”(chain)或“线路”(circuit)的传送路径,这条路径将为传输封包所用。为了确保发送者的匿名性,任一节点都无法知道在链中自己的前一个节点是发送者还是链上的另一节点;同理,任一节点也无法知道在链中自己的下一节点是目的地还是链上另一节点。只有链上的最后一个节点知道自己是链上最终节点,该节点被称作“出口节点”(exit node)。[11]

洋葱路由网路使用非对称加密,发送者从目录节点获得一把公开金钥,用之将要传送的讯息加密并传送给链上的第一个节点,该节点又被称作入口节点(entry node);其后与之建立连线和共享密钥。建立连线后发送者就可以通过这条连线传送加密过的讯息至链上的第二个节点,该讯息将只有第二个节点可以解密;当第二个节点收到此讯息后,便会与前一个节点也就是入口节点同样的建立连线,使发送者的加密连线延伸到它,但第二个节点并不晓得前一个节点在链中的身份。之后按照同样原理,发送者通过入口节点和第二个节点的这条加密连线将只有第三个节点能解密的讯息传送给第三个节点,第三节点同样的与第二个节点建立连线;借由重复相同的步骤,发送者能产生一条越来越长的连线,但在效能上仍有限制。[11]

当链上的连线都建立后,发送者就可以透过其传送资料并保持匿名性。当目的地回送资料时,链上的节点会透过同一条连线将资料回传,且一样对资料层层加密,但加密的顺序与发送者完全相反;原发送者收到目的地回传的资料时,将仅剩最内一层加密,此时对其解密就可拿到目的地回送的讯息。[11]

弱点

[编辑]

计时分析

[编辑]

传统网际网路不被认为具有匿名性的一个理由为网际网路服务供应商具有纪录和追踪各电脑间的连线能力;例如当有人存取一个特定网站时,往来的资讯内容如密码等,虽然能透过像是HTTPS等加密连线方式保护让其他人无法得知内容,但是连线本身却仍会有纪录,包含何时建立连线,多少资料量被传送等。洋葱路由虽然能建立并隐藏两电脑之间的连线,使两者之间并无一个可分辨的直接连线,但仍会有上述的连线纪录问题。流量分析英语Traffic analysis可借由搜寻连线纪录的连线时间和资料传输量来试图判别潜在的一对发送者与接收者;例如当有人传送51KB的资料到一个未知的电脑,三秒后另一未知的电脑传送51KB的资料给一个特定的网站,则可以推断此人可能与该网站曾建立连线[12][13]。此外还有一些原因可以让流量分析更加有效,包含节点的损坏或离开网路[13],以及当链已经因为定期重建而改变,但有些链上节点却仍在追踪此前建立的会话等。[14]

大蒜路由是洋葱路由的一种变体,其结合了I2P网路并将多份讯息加密打包在一起,使其更难被攻击者以流量分析的方式破解。[15]

出口节点漏洞

[编辑]

虽然讯息在洋葱路由网路中被层层加密,但是在出口节点时,该节点会把最后一层解密并将原始讯息传给接收者;因此若出口节点遭到攻击或是受控制,则原始的讯息将会被截取[16]瑞典研究员丹‧伊格史塔德(瑞典语Dan Egersta)曾用此方式获得了超过100封寄给外国大使馆电子邮件密码[17]。出口节点漏洞的原理与未加密无线网路很类似,后者为使用者将未加密的资料在无线网路上传送时可能中途被其他人截走;这两种问题都可以透过端对端加密连线SSLHTTPS等方式解决。[18]

相关条目

[编辑]

参考资料

[编辑]
  1. ^ Goldschlag D., Reed M., Syverson P. Onion Routing for Anonymous and Private Internet Connections (PDF). CACM. 1999-01-28 [2015-04-13]. (原始内容存档 (PDF)于2021-01-22) (英语). 
  2. ^ Reed M. G., Sylverson P. F., Goldschlag D. M. Anonymous connections and onion routing (pdf). IEEE Journal on Selected Areas in Communications. 1998年5月, 16 (4): 482–494 [2015-04-13] (英语). 
  3. ^ 3.0 3.1 US patent 6266704,Reed; Michael G. (Bethesda, MD), Syverson; Paul F. (Silver Spring, MD), Goldschlag; David M. (Silver Spring, MD),“Onion routing network for securely moving data through communication networks”,指定于The United States of America as represented by the Secretary of the Navy (Washington, DC) (英文)
  4. ^ 4.0 4.1 Levine, Yasha. Almost everyone involved in developing Tor was (or is) funded by the US government. Pando Daily. 2014-07-16 [2015-04-13]. (原始内容存档于2016-04-11) (英语). 
  5. ^ Fagoyinbo, Joseph Babatunde. The Armed Forces: Instrument of Peace, Strength, Development and Prosperity. AuthorHouse. 2013-05-24 [2015-04-13]. ISBN 9781477226476. (原始内容存档于2017-02-02) (英语). 
  6. ^ Leigh, David; Harding, Luke. WikiLeaks: Inside Julian Assange's War on Secrecy. PublicAffairs. 2011-02-08 [2015-04-13]. ISBN 1610390628. (原始内容存档于2017-02-02) (英语). 
  7. ^ Dingledine, Roger. pre-alpha: run an onion proxy now!. or-dev (邮件列表). 2002-09-20 [2015-04-13]. (原始内容存档于2011-07-26) (英语). 
  8. ^ Tor FAQ: Why is it called Tor?. Tor Project. [2015-04-13]. (原始内容存档于2016-01-17) (英语). 
  9. ^ Tor: Sponsors. Tor Project. [2015-04-13]. (原始内容存档于2011-07-27) (英语). 
  10. ^ Krebs, Brian. Attacks Prompt Update for 'Tor' Anonymity Network. Washington Post. 2007-08-08 [2015-04-13]. (原始内容存档于2014-04-07) (英语). 
  11. ^ 11.0 11.1 11.2 11.3 Roger Dingledine; Nick Mathewson; Paul Syverson. Tor: The Second-Generation Onion Router (PDF). [2015-04-13]. (原始内容存档 (PDF)于2011-04-30) (英语). 
  12. ^ Shmatikov, Wang; Ming-Hsiu Vitaly. Timing analysis in low-latency mix networks: attacks and defenses. Proceedings of the 11th European conference on Research in Computer Security. ESORICS'06. 2006: 18–33 [2015-04-18]. doi:10.1007/11863908_2 (英语). 
  13. ^ 13.0 13.1 Dingledine, Roger. Tor: The Second-Generation Onion Router. Tor Project. [2015-04-18]. (原始内容存档于2019-09-25) (英语). 
  14. ^ Wright, Matthew. K.; Adler, Micah; Levine, Brian Neil; Shields, Clay. The Predecessor Attack: An Analysis of a Threat to Anonymous Communications Systems (PDF). ACM Transactions on Information and System Security (TISSEC). 2004-11, 7 (4): 489–522 [2015-04-18]. doi:10.1145/1042031.1042032. (原始内容 (PDF)存档于2016-03-04) (英语). 
  15. ^ Zantour, Bassam; Haraty, Ramzi A. I2P Data Communication System. Proceedings of ICN 2011: The Tenth International Conference on Networks (IARIA). 2011: 401–409 (英语). 
  16. ^ Dennis Fisher. Researcher Finds Tor Exit Node Adding Malware to Binaries. Threatpost.com. 2014-10-24 [2015-04-18]. (原始内容存档于2021-01-24) (英语). 
  17. ^ Bangeman, Eric. Security researcher stumbles across embassy e-mail log-ins. Arstechnica.com. 2007-08-30 [2015-04-18]. (原始内容存档于2008-09-22) (英语). 
  18. ^ What Good is Tor in 2014?. INFOSEC. 2014-04-07 [2015-04-18]. (原始内容存档于2020-08-05) (英语). 

外部链接

[编辑]