Anonyma nätverk är datornätverk utformade för att uppnå anonymitet på Internet och fungera ovanpå det globala nätverket [1] .
Det specifika med sådana nätverk ligger i det faktum att utvecklare tvingas kompromissa mellan graden av skydd och användarvänlighet för systemet , dess "transparens" för slutanvändaren. Aspekten med att upprätthålla anonymitet och konfidentialitet är också viktig , med förbehåll för påverkan av sociala ingenjörsmetoder eller eventuell press på serveroperatören . Kryptering på flera nivåer och den distribuerade karaktären hos anonyma nätverk, vilket eliminerar en enda felpunkt och en enda attackvektor , gör det möjligt att göra trafikavlyssning eller till och med hacking av delar av nätverksnoderna till en dödlig händelse. För anonymitet betalar användaren med ökad svarstid , minskad hastighet samt stora mängder nätverkstrafik [ 1] .
Det första relativt framgångsrika anonyma nätverket var den kommersiella tjänsten Freedom, som fungerade från 1998 till 2001 [2] . ZKS-företaget installerade dedikerade servrar , med vilka klienter anslutna via ett kryptografiskt protokoll . Värden som tog emot paket från användaren Freedom kunde inte identifiera den verkliga avsändaren. Själva nätverket fungerade på IP- protokolllagret [1] . Samtidigt började andra projekt aktivt utvecklas [3] .
I ett decentraliserat nätverk kan vilken maskin som helst upprätta en anslutning med en annan, samt skicka en begäran om resurser till den. Varje maskin bearbetar förfrågningar från andra som en server , skickar och tar emot förfrågningar och utför andra support- och administrativa funktioner. Varje medlem i ett sådant nätverk är inte skyldig att garantera en permanent anslutning och kan bryta den när som helst. Men när en viss nätverksstorlek nås börjar många servrar med samma funktioner samtidigt finnas i den.
Bitmessage är ett decentraliserat P2P e- postmeddelandesystem med öppen källkod som tillåter en Bitmessage- användare att skicka krypterade meddelanden till andra systemanvändare som ett alternativ till e- post . Bitmessage är byggt på en arkitektur som liknar Bitcoin -nätverket , men anpassad för uppgiften att skicka meddelanden snarare än pengatransaktioner . Nätverket fick en kraftig ökning i popularitet efter Edward Snowdens avslöjanden om det hemliga spårningssystemet för internetanvändare PRISM . [fyra]
Filetopia [5] är ett multifunktionellt fildelningsprogram , vars huvudfunktion är en hög nivå av integritet och säkerhet . Krypterad chatt stöds , en fullfjädrad Internet-personsökare , arbeta med ett forum . Tack vare MS Agent -tekniken är röstuppspelning av mottagna meddelanden möjlig när du installerar rätt röstmotor . För att öka graden av säkerhet döljer Filetopia användarens IP-adress och skyddar därmed honom från eventuella hackerattacker . Elliptiska kurvor används som algoritm för att skapa en offentlig nyckel , och meddelanden och filer krypteras med en av tio användarvalbara algoritmer [6] .
Freenet [7] är ett decentraliserat och helt anonymt peer-to-peer-nätverk som körs ovanpå Internet, innehåller ett stort antal peer-datorer och låter dig publicera vilket material som helst utan möjlighet att kontakta författaren. Datakonfidentialitet garanteras av stark kryptografi : för att kunna ta emot en fil måste förfrågan tillhandahålla nyckeln som är kopplad till den . Rollen för en sådan nyckel utförs av hashkoden för filen eller DSA - nyckeln, som också bildar en integritetskontrollmekanism [1] . Freenet börjar nu använda principen för Onion Routing -nätverk . [åtta]
GNUnet [9] är ett mjukvarupaket för säker P2P-anslutning som inte kräver servrar . Tjänsten , implementerad ovanpå nätverkslagret , tillåter fildelning anonymt och utan nätverkscensur . Anonymitet tillhandahålls på grund av det faktum att meddelanden som utgår från nätverksnoden inte går att skilja från andras meddelanden, i vilkas överföring noden deltar. Alla noder fungerar som routrar, vars anslutningar är krypterade och bandbreddsanvändningen för länken hålls konstant. GNUnet använder en enkel ekonomisk modell baserad på överskott för att allokera resurser: noder som bidrar mer till nätverket belönas med bättre service. GNUnet - projektet uppstod 2001 och inspirerades av ett antal tekniska idéer utformade för att tillhandahålla säker fildelning i peer-to- peer-nätverk . De viktigaste tekniska aspekterna av driften av GNUnet beskrivs i detalj i ett antal vetenskapliga publikationer. [10] Dessa inkluderar förbättrad ECRS -innehållskodning och ett nytt anonymt routingprotokoll, gap. Deras funktioner gör det möjligt att uppmuntra aktiva bidragsgivare till GNUnet. Under perioder med hög nätbelastning prioriteras de deltagare som bidragit mer tidigare. Dessutom är GNUnet utbyggbart och gör det enkelt att skapa nya peer-to-peer- applikationer baserade på det eller använda alternativa nätverkstransporter för dataöverföring . [elva]
Gnutella [12] är det första helt decentraliserade fildelningsnätverket , utvecklat 1999. Vid anslutning får klienten från den nod som den kunde ansluta till, en lista med fem aktiva noder, till vilken en begäran skickas om att söka efter en resurs med nyckelord. Noderna letar efter resurser som motsvarar begäran och, om de inte hittar dem, vidarebefordrar begäran till de aktiva noderna upp i " trädet " tills en resurs hittas eller det maximala antalet steg överskrids. En sådan sökning kallas query flooding. En sådan implementering leder dock till en exponentiell ökning av antalet förfrågningar och på de övre nivåerna av "trädet" kan leda till ett överbelastningsskydd , vilket har observerats upprepade gånger i praktiken. Därför har utvecklarna förbättrat algoritmen och infört regler enligt vilka förfrågningar endast kan skickas upp i " trädet " av utvalda (ultrapeers), och resten (löven) bara kan göra förfrågningar. Ett system med cachningsnoder introducerades också. Förfrågningar på Gnutella-nätverket skickas över TCP eller UDP , och filkopiering sker över HTTP . Nyligen har det dykt upp tillägg för klientprogram som låter dig kopiera filer över UDP och göra XML - förfrågningar om metainformation om filer. Bristerna i Gnutella- protokollet initierade utvecklingen av i grunden nya algoritmer för att hitta rutter och resurser, vilket ledde till skapandet av en grupp DHT- protokoll och i synnerhet Kademlia , som används flitigt i de största nätverken. [13]
Gnutella2 [14] är ett fundamentalt nytt protokoll skapat 2002 och dess första klienter som är bakåtkompatibla med Gnutella - klienter . I enlighet med det blir några av noderna nav, resten blir vanliga noder (löv). Varje normal nod har en anslutning till en eller två hubbar som är anslutna till hundratals normala noder och dussintals andra hubbar. Varje nod skickar periodiskt till navet en lista med nyckelordsidentifierare som kan användas för att hitta resurserna som publiceras av denna nod. Identifierarna lagras i en delad tabell på navet. När en nod behöver hitta en resurs, skickar den en nyckelordsfråga till dess nav, som antingen hittar resursen i sin tabell och returnerar id :t för den nod som äger resursen, eller returnerar en lista med andra nav som noden återställer. frågor i sin tur slumpmässigt. En sådan sökning kallas en random walk search. En anmärkningsvärd egenskap hos Gnutella2-nätverket är möjligheten att sprida information om en fil på nätverket utan att kopiera själva filen, vilket är mycket användbart när det gäller virusspårning . För överförda paket i nätverket har ett proprietärt format utvecklats som flexibelt implementerar möjligheten att öka nätverkets funktionalitet genom att lägga till ytterligare tjänstinformation. Förfrågningar och sökords- id- listor vidarebefordras till hubbar över UDP . [femton]
I2P [16] är en del av Freenet- projektet som startade 2003 för att ge anonym tillgång till säkra resurser, inklusive bloggar (Syndie), IRC (ircProxy), e- post (Susimail), filöverförings- och nyhetsgruppstjänster , Freenet- gateways och Mnet. Baserat på SSU (Secure Semireliable UDP ), som har autentiserings- och flödeskontrollfunktioner, erbjuder I2P en nätverksbrygga - den så kallade. I2PTunnel - tillhandahåller överföring av TCP-paket över I2P -nätverket , och därför ett sätt att skapa säkra tunnlar till alla TCP-tjänster som kan behöva nås. Vid utbyte av data över I2P är de krypterade på flera nivåer (end-to-end, vitlök , tunnel och transportnivå ), såväl som kryptografisk autentisering av ändnoder. I2P -nätverksnoder representeras av identifierare som inte har någon logisk koppling till deras riktiga IP-adresser . Klientmjukvaran fungerar som en router och skriver värddata till en tabell för inkommande och utgående trafik . Det överförda paketet går genom tillfälliga enkelriktade kedjor: utgående trafikroutrar , byggda på sändningsnoden, och inkommande trafikroutrar , byggda av destinationsnoden. Sådana tunnlar byggs om var tionde minut. Genom att kontrollera längden på kedjan av routrar i klientprogramvaran väljer användaren rätt balans mellan graden av anonymitet , latens och nätverksbandbredd [ 1] . Det överförda meddelandet går genom en väg som möter avsändarens och mottagarens hotmodeller. [17] I2P-klienten kritiserades ofta för att vara skriven i Java , så en C++- version av klienten implementerades - i2pd , den så kallade "Purple I2P".
Netsukuku [18] är ett projekt av det italienska företaget FreakNet Medialab för att skapa ett globalt distribuerat nätverk som kommer att existera parallellt med Internet utan centralisering , rotservrar och kontroll från leverantörer . Istället för DNS använder Netsukuku- nätverket domänsystemet ANDNA (A Netsukuku Domain Name Architecture), där varje nod är en oberoende trafikrouter som kör GNU/Linux . Detta protokoll är mycket ekonomiskt i resursförbrukning, så varje nod kräver maximalt 355 KB RAM och minimal processorkraft, vilket är tillräckligt även för moderna mobiltelefoner, för att stödja kommunikation . Den nya metaalgoritmen QSPN (Quantum Shortest Path Netsukuku) som använder fraktaler låter dig passa in en karta över hela nätverket i en fil som är mindre än 2 KB stor . Ett speciellt Npv7_HT- protokoll har också utvecklats för dynamisk routing inom ett nätverk med ett obegränsat antal noder. Netsukuku är ett riktigt fysiskt nätverk som kommer att finnas parallellt med Internet , och inte som ett tillägg. Noderna i den kommer att kommunicera med varandra och kringgå direkta kanaler . [19] [20]
Perfect Dark [21] är en klient för det anonyma fildelningsnätverket SKad ( OpenKAD ) - en modifiering av Kademlia- protokollet - utvecklat i Japan för att ersätta de tidigare Winny (engelska) och Share (engelska) . Liknar strukturen till Freenet , men använder DHT med en större distribution . Data lagras i krypterade block och överförs separat från nycklarna . RSA- och AES- algoritmer används för kryptering och nycklar cachelagras för att påskynda fildelning . ECDSA används för att digitalt signera filer .
RetroShare [22] är ett gratisprogram utan server för e-post , snabbmeddelanden och filutbyte över ett krypterat F2F - nätverk (och eventuellt P2P ) byggt på GPG . Avser den sk. Darknet (överlagringsnätverk) , eftersom kamrater kan utbyta certifikat och IP-adresser med sina vänner . Använder Turtle F2F för fildelning och DHT Kademlia för sökning. [23]
WASTE [24] är ett fildelningsprogram för användning inom betrodda användargrupper . Inkluderar snabbmeddelanden , chatt och medlemsdatabas online . _ Stöder distribution av filer både på enskilda datorer med autentiseringsstöd och i hela nätverket. Alla anslutningar inom nätverket är krypterade med RSA-algoritmen , vilket möjliggör fri och säker fildelning utan risk för avlyssning . [25]
ZeroNet är ett decentraliserat nätverk som arbetar på BitTorrent- protokollet och använder Bitcoin -kompatibel asymmetrisk kryptering för att adressera och administrera sajter och, som ett resultat, liknande kryptografisk styrka , såväl som .bit-domäner registrerade i Namecoin- systemet . Det finns stöd för att arbeta genom Tor , I2P- stöd är också planerat [26] .
I hybridnätverk finns det servrar som används för att koordinera arbete, söka eller ge information om befintliga maskiner på nätverket och deras status. Hybridnätverk kombinerar hastigheten hos centraliserade nätverk och tillförlitligheten hos decentraliserade nätverk tack vare system med oberoende indexeringsservrar som synkroniserar data med varandra. Om en eller flera servrar misslyckas fortsätter nätverket att fungera.
Hyperboria är ett hybrid säkert självorganiserande decentraliserat nätverk utvecklat på Cjdns- protokollet . Det kan fungera via det vanliga Internet , skapa ett överläggsnätverk, eller direkt mellan routrar och bilda ett Mesh-nätverk . Är i testfasen. Privat trafik deklareras, hög hastighet (tiotals gånger mer än Tor ), decentraliserad DNS , individuell IPv6 - adress för varje användare.
Psiphon [27] är ett "Software for Human Rights Project" utvecklat vid University of Torontos Citizen Lab vid Munch Center for International Studies, en del av OpenNet Initiative . Systemet är en del av samma laboratoriums CiviSec-projekt och finansieras av Open Society Foundation . Dess mål är att ge medborgare i olika länder tillgång till Internetresurser som blockeras av nätverkscensur . På Psiphons nätverk tillhandahåller invånare i länder med gratis internet sina datorer som värd för krypterade proxyservrar , som används av medborgare i länder med internetcensur . Tillgång sker genom betrodda projektdeltagare . För att ansluta till proxyservern används en unik webbadress , inloggning och lösenord , och utan att göra några ändringar i webbläsarinställningarna . En sådan procedur kan dock endast utföras av behöriga personer, eftersom proxyserveradministratören har dokumenterad information om sin användares aktivitet . Programmet uppmärksammar administratören på ändringar i sitt eget nätverk så att han kan förse användare med nya webbadresser . Psiphon stöder anonym webbsurfning och bloggning , men är inte lämplig för chattar och VoIP . I framtiden är det planerat att utveckla projektet till ett separat socialt nätverk . [28]
Tor [29] är den mest kända och utvecklade bland de befintliga anonyma nätverken. Projektet har rötter i MIT och sponsorer inkluderar DARPA [30] , ONR [ 31] och Electronic Frontier Foundation [32] . Nätverket är inte helt decentraliserat - det finns 3 centrala katalogservrar som lagrar en undertecknad och uppdaterad lista över Tor -nätverksnoder med sina riktiga adresser och publika nyckelutskrifter (återskapas var 7:e dag), det vill säga servrar registreras centralt . Två av tre katalogservrar finns i USA , där antalet servrar som drivs av entusiaster är högre än i något annat land.
Själva idén med Onion Router dök upp i mitten av 1990-talet, men den första praktiska implementeringen av denna typ av nätverk inom Free Haven -projektet började först 2002. Så här föddes det första Onion Routing [33] -nätverket , bestående av endast en router som körs på en av datorerna i US Naval Research Laboratory i Washington (eng.) . Som ett resultat av utvecklingen dök den andra generationen av detta nätverk upp - Tor -projektet . Dess kärna är att klientsidan bildar en kedja av tre slumpmässigt valda noder i Tor-nätverket [34] . Bland dem finns en ingång (ingångsnod) i förhållande till klientnoden och utgång (utgångsnod). Tor -nätverket fungerar då som en gateway mellan klienten och det externa nätverket. Varje Tor-server "vet" vad som kom före den och vad som kom efter den, men inget mer, och de anslutande noderna vet inte vem som är på andra sidan kanalen och vem som initierade anslutningen . Frånvaron av en logisk koppling mellan avsändaren och mottagaren garanterar tillförlitlig anonymitet . Dessutom gör ett sådant schema det värdelöst att avlyssna trafik [35] på ISP- sidan , eftersom leverantören bara "ser" en chiffertextström bestående av paket med konstant längd. Varje vidarebefordrat paket , inklusive själva tunnelkommandot , är associerat med en symmetrisk krypteringsnyckel och en nästa hoppidentifierare för tunneln . Dessa data krypteras sekventiellt med de publika nycklarna för alla valda servrar , med början med den sista, och bildar strukturer som kallas "lökar" (lökar). För server-till-server-kommunikation används TLS . De bildade kedjorna byggs om var tionde minut på ett sådant sätt att en begränsad mängd data från varje klient passerar varje nätverksnod [1] . För varje nybildad kedja av servrar genereras en ny sessionsnyckel , och för att motverka trafikanalysattacker har datablocket en konstant storlek på 512 byte [36] . "Löken" kan innehålla den information som behövs för att upprätta en omvänd kanal - tvåvägsanslutningar . Tor fungerar på TCP- nivå och vidarebefordrar endast legitima strömmar, och ger en pålitlig transport för applikationsprogram via SOCKS- protokollet [37] . Om användaren underhåller sin egen Tor -nätverksserver är det omöjligt att särskilja trafiken som genereras av honom från trafiken som passerar genom hans server från andra klienter [38] . Att äventyra en eller flera kedjeservrar leder inte till förlust av anonymitet eller konfidentialitet .
VPN är virtuella privata nätverk organiserade som en krypterad tunnel som går över Internet . En VPN-anslutning består av en punkt-till-punkt- kanal , som involverar en anslutning mellan två datorer som kallas peers . Varje kamrat är ansvarig för att kryptera data innan de går in i tunneln och dekryptera dem när de lämnar. Även om ett VPN alltid upprättas mellan två punkter, kan varje peer upprätta ytterligare tunnlar med andra noder, och för dem alla kan serversidans peer vara densamma. Detta är möjligt eftersom noden kan kryptera och dekryptera data på uppdrag av hela nätverket. I det här fallet kallas VPN- noden VPN-gatewayen med vilken användaren upprättar en anslutning och får åtkomst till nätverket bakom den, kallad krypteringsdomänen . Närhelst två VPN-gateways betjänar en anslutning mellan nätverk , används tunnling . Detta innebär att hela IP-paketet krypteras , varefter en ny header läggs till den, som innehåller IP-adresserna för de två VPN-gateways, som sniffern kommer att se när trafiken avlyssnas . Det är således inte möjligt att bestämma källdatorn i den första krypteringsdomänen och måldatorn i den andra. [39]
JAP [40] - aka AN.ON och JonDonym - är utformad för att anonymisera endast HTTP , det vill säga webbtrafik. Även om själva programvaran också stöder SOCKS , hävdar utvecklare att endast HTTP stöds av deras servrar , med en hög risk för missbruk. Trafik vidarebefordras i krypterad form genom en fast kaskad av mixservrar: användaren har inte möjlighet att skapa en godtycklig kedja av servrar . Fördelen med detta tillvägagångssätt är att det är lättare att nå den "kritiska massan" av användare som garanterar en hög grad av anonymitet , såväl som högre surfhastighet, vilket är mycket snabbare med JAP än med fullt distribuerade nätverk . Dessutom, eftersom användaren inte fungerar som den sista länken i kedjan i detta fall, är han skyddad från intrång av personer som vill ta data i besittning. Att äventyra anonymiteten för en JAP- klient är omöjligt utan att fånga upp all inkommande och utgående trafik för alla noder i kaskaden och hjälpa dem att dekryptera paketen [1] . Sedan maj 2005 har JAP kunnat använda Tor-noder som en kaskad för att anonymisera HTTP-trafik. Detta händer automatiskt om SOCKS väljs i webbläsarinställningarna och inte en HTTP-proxy. JAP garanterar trafikkryptering från klienten till kaskaden av JAP-servrar, men utför inte paketutfyllnad till en konstant storlek, vilket uppenbarligen inte är tillräckligt för att motstå attacker baserade på trafikanalys . Fullständig konfidentialitet för överförda data uppnås endast vid ytterligare kryptering på högre nivåer med protokoll som SSL . Från och med andra halvan av 2006 beslutades det att tillhandahålla en betald premiumtjänst inom JAP, eftersom projektet förlorade sin tidigare finansieringskälla. Programmet utvecklades i Tyskland, kaskaden av JAP-servrar finns där. Det finns ett känt fall av nätverkskompromiss från den tyska underrättelsetjänsten Bundescriminalamt (BKA) . På hennes begäran byggdes en bakdörr in i JAP-implementeringen av utvecklare och användare rekommenderades starkt att uppdatera programvaran . Snart erkände domstolen BKA :s handlingar som olagliga och den hemliga passagen från JAP-koden eliminerades.
Mixminion [41] är ett anonymt e-postsystem utvecklat vid University of Berkeley . Sedan starten har detta nätverk redan gått igenom flera generationer. Implementeringen av den första generationen (typ 0) bestod alltså av en enda e- postproxy , som tog bort information från rubrikerna som gjorde att avsändaren kunde identifieras. Idag används nätverk av andra generationen (typ 2) - Mixmaster [42] - och den tredje (typ 3) - Mixminion utvecklas aktivt . I ett typ 3-nätverk är varje meddelande uppdelat i flera fragment med konstant längd, och för var och en av dem väljs en egen kedja av servrar . Nyckelns livslängd är begränsad, avsändaren har ett krypterat alias kopplat till sig, genom vilket han kan ta emot ett svar. [43]
ANts P2P [44] är ett fildelningsnätverk som anonymiserar hela dataflödet med hjälp av ett routingsystem där deltagarna, till skillnad från BitTorrent , utbyter trafik inte direkt, utan genom flera noder. Varje medlem känner bara till IP-adressen till sin närmaste granne. Avsändaren vet alltså inte vart hans fil är på väg, och mottagaren vet inte varifrån den kom . För ökad säkerhet krypteras data mellan enskilda avsändare och mottagare med den symmetriska AES- algoritmen . [45] Utvecklingen upphörde 2013 [46] .
BitBlinder [47] är en teknik som hjälpte till att ladda ner data från fildelningsnätverk helt anonymt och utan extra kostnad. Med dess hjälp överfördes alla förfrågningar och data i krypterad form genom en kedja av mellanhänder som inte visste något om källan och innehållet i förfrågan, vilket gav ett fullständigt skydd för kundernas integritet och IP-adress . Faktum är att BitBlinder-modulen fungerade som en personlig torrent-spårare för anonym data, där var och en av dem som ville uppnå säkerhet var tvungna att anonymisera en viss mängd data för andra nätverksdeltagare. För att skydda IP-adressen gick varje BitBlinder-användarförfrågan genom flera mellanliggande noder innan den nådde den önskade adressen. Samtidigt fick varje mellannod endast adressen till nästa nod i kedjan, men inte adressen till källan till begäran, och det var mycket svårt för någon nätverksmedlem att spåra dataflöden . BitBlinder-tekniken var lämplig inte bara för torrentnätverk utan också för allmän webbsurfning . Till exempel, med dess hjälp var det möjligt att dölja webbhistoriken från externa observatörer , samt komma åt de önskade webbplatserna genom företagsnätverksfilter .
BitBlinder-tekniken var plattformsoberoende (programmet skrevs i Python ). Registrering krävdes för att ingå i anonymiseringsnätverket . [48] Projektet avslutades 2012.
ENTROPY [49] är ett anonymt fildelningsnätverk som är resistent mot internetcensur . Det är ett distribuerat datalager med liknande struktur som Freenet . Utvecklingen avbröts den 9 juli 2004 på grund av tvivel om effektiviteten hos de använda algoritmerna .
IIP [50] är ett IRC -anonymiseringsprojekt som har använts flitigt som ett komplement till onlinekommunikation på Freenet . Stängdes 2004 efter nätverkshårdvarufel .
Manolito [51] är ett fildelningssystem som använder ett peer-to-peer- nätverk med ett nytt privat MP2P- protokoll som fungerar utan en central server . En funktion i protokollet är användningen av UDP istället för TCP , vilket enligt tillverkaren garanterar anonymitet . Manolito samlar inte in användar-, sök- eller fildata. Stöder decentraliserad vänlista, integrerad chatt , filhantering och brandvägg . Projektet har upphört att existera [52] .
MUTE [53] är ett fildelningssystem med decentraliserad sökning och nedladdning. För att dirigera alla meddelanden, inklusive överföring av filer genom ett nätverk av angränsande anslutningar , använder MUTE algoritmer som lånats från myrors beteende . Utvecklingen stoppades 2010.
Nodezilla [54] är ett distribuerat och feltolerant routingsystem ( se GRID ) som stöder anonym fildelning , chatt , videoströmning och datalagring . Med peer-to-peer- cachefunktionen kan varje deltagare skapa en lokal kopia av befintlig data. Denna modell ger snabb åtkomst och tillförlitlighet, och minskar även trängsel i nätverkssektioner. Redundant krypterade kryptoalgoritmer används för att skydda data . Utvecklingen stoppades 2010.
OneSwarm [55] är ett helt decentraliserat peer-to- peer-nätverk designat för fildelning mellan betrodda användare . Trafiksäkerheten säkerställs genom att den endast passerar de nätverksdeltagare som har markerats som vänliga av användaren. Genom dem sker nedladdning av filer direkt. Om den nödvändiga informationen inte finns hos en betrodd deltagare, överförs data längs kedjan till varandra. Sålunda känner inte initiatorn till nedladdningen till filens ursprungliga plats, och uppladdaren känner inte till slutdestinationen [56] . Utvecklingen stoppades 2011.
Peekabooty [ 57] är ett anonymt peer-to-peer-nätverk utvecklat av två entusiaster från Cult of the Dead Cow och introducerat på CodeCon 2002 . Projektet räknade med stöd från "globalt sinnade och lokalt agerande" volontärer som behövde ladda ner och installera ett klientprogram som körs i bakgrunden som en skärmsläckare . För att använda nätverket behövde användare i länder med strikt internetcensur bara ange ingången till Peekabooty som proxy för sin webbläsare , och nätverksnoder som låg utanför de nationella censureringsmyndigheternas jurisdiktion utsågs medvetet som reläpunkter för sådan proxydirigering [ 58] . Förfrågningar om förbjudna platser gick genom volontärernas maskiner, med maskinerna utvalda slumpmässigt varje gång. Anonymitet tillhandahölls genom att begära data utan att ange nätverksadressen till källan till begäran, som datorer skickar längs kedjan, och endast behåller adressen till den tidigare maskinen. För att skydda mot avlyssning krypterade Peekabooty data och maskerade den som en e-handelstransaktion med hjälp av HTTPS - protokollet . Projektet lämnade aldrig betatestningsstadiet [59] .
RShare [60] är ett anonymt P2P - fildelningsnätverk av tredje generationen med öppen källkod . Utvecklingen stoppades 2007.
StealthNet [61] är en alternativ RSShare-klient med avancerade funktioner. Det skiljer sig från analoger i bekvämlighet och användarvänlighet, såväl som ett antal ytterligare funktioner såsom återuppta nedladdning , sökfilter ( SearchFilter ) genom filnamnstillägg och flerspråkighet [62] . Utvecklingen stoppades 2010.
Turtle [63] är ett gratis anonymt peer-to-peer-nätverksprojekt som utvecklas i Amsterdam . Turtle förhindrar okända värdar från att ansluta till nätverket och utbyta information. Istället upprättar värden ett begränsat antal säkra anslutningar med andra värdar som hanteras av betrodda användare. Förfrågningar och sökresultat överförs sekventiellt från nod till nod och endast i krypterad form. Tack vare denna arkitektur kan angripare inte avgöra exakt vilken information som utbyts mellan nätverksdeltagare och vem som är dess källa. [64] Anonymiteten för detta nätverk stöds av Applied Public Key Infrastructure: 4:e internationella workshop: Iwap 2005 (inte tillgänglig länk) och 11:e internationella konferensen om parallella och distribuerade system (ICPADS'05 ) . Utvecklingen stoppades 2006.
Veiled [65] är en teknik för säkert datautbyte med endast en webbläsare med stöd för HTML 5- standarden . Dess huvudsakliga syfte är att surfa anonymt på webben och kommunicera säkert online utan någon censur eller övervakning . Systemet kräver ingen installation - klienten öppnar helt enkelt en speciell PHP -fil på webbservern , laddar en viss uppsättning JavaScript- skript och sedan döljer tekniken allt användararbete från kontrollerna . Veiled -tekniken använder standardwebbservrar som är värd för de bitar av filer som håller systemet igång. Med andra ord, istället för direkt interaktion mellan nätverksdeltagare, används en kedja av begärande repeaters - en webbläsare för en användare skickar sin begäran till en Veiled-aktiverad webbplats, denna webbplats skickar förfrågan vidare längs kedjan tills den når den önskade sidan , och den här sidan kommer att komma tillbaka till användaren genom kedjan av de som laddade ner den Veiled webbsidor . [66] Projektet omsattes aldrig i praktiken.
I allmänhet korrelerar säkerheten för ett anonymt nätverk med antalet nätverksdeltagare. Att förbättra enhetligheten i den statistiska fördelningen av noder är också en effektiv åtgärd mot många typer av attacker . Med tanke på anonyma nätverks amatörkaraktär är den främsta katalysatorn för deras utveckling graden av förtroende och samarbete mellan användare. Förtroende för system av denna klass är endast möjligt om källkoden, grundläggande protokoll och projektdokumentation är öppna. Studier visar dock att även i Open Source -rörelsens mjukvara kan hemliga passager som lämnas av proffs förbli obemärkta under lång tid , [67] i samband med vilken roll expertanalytiker och kryptologer spelar extremt hög .
En detaljerad beskrivning av denna attack har publicerats av forskare vid University of Cambridge . Dess essens är att i nätverk med låg latens är det möjligt att korrelera transittiden för paket för att fastställa den verkliga källan till data. För att utföra denna attack är det nödvändigt att kontrollera vissa delar av nätverket - utgångarna från anonyma nätverk av intresse och noder som misstänks för anonym dataöverföring , eller bara in- och utgångar från anonyma nätverk. En angripares chanser att lyckas med denna attack kan ökas om han har tillgång till servern som den anonyma användaren ansluter till. En angripare kan till exempel tvinga webbservern att skicka data till webbläsaren med vissa fördröjningar (till exempel genom att ställa in olika fördröjningsintervall för webbservern att svara på förfrågningar om en indexsida, bilder och stilmallar). Detta kommer att göra det möjligt att upptäcka "mönster" av förseningar i den krypterade trafiken i det anonyma nätverket och därmed med en viss sannolikhet att besvara frågan om utgående trafik från det anonyma nätverket tillhör den "misstänkta" användaren. Skyddsmetoder för att tajma attacker inkluderar att införa variabla fördröjningar i informationsutbytet, blanda och slå samman meddelanden, skicka dem i block med en fast storlek.
En angripare kan skapa en stor databas med populära webbplatser , som kommer att innehålla vissa indexsidesparametrar (till exempel storleken på huvudsidan i byte). Detta gör att du kan "gissa" webbplatsen som användaren besöker genom att analysera mängden krypterad trafik som överförs till ingångsnoden i det anonyma nätverket .
En angripare kan i vissa fall associera anonym trafik med en "misstänkt" värd. Till exempel dirigerar Tor alla anslutningar som upprättats under en viss tidsperiod till en kedja av noder. Det är alltså möjligt att associera aliasanslutningar med anonyma om de upprättades nästan samtidigt. Till exempel när du samtidigt skickar en fil via FTP med en anonym anslutning och ICQ med en pseudonym [ term okänd ] anslutningen kommer att använda en kedja av Tor -nätverksservrar och en enda utgångsnod. I det här fallet kan angriparen gissa att båda anslutningarna upprättades från samma dator och försöka få ytterligare information om användaren som överför filen, till exempel genom ICQ- numret .
Attacken ligger i att TCP -tidsstämpelvärdet ändras till ett fast värde per tidsenhet och i de flesta fall skiljer sig mellan två olika datorer. En angripare kan lyssna på VPN-tjänsttrafik och registrera de överförda TCP-tidsstämplarna. Eftersom VPN sänder IP - paket kommer systemet som upprättade VPN - anslutningen att överföra TCP - tidsstämpeln i inkapslade paket . En liknande attack är också möjlig på Tor -nätverkets dolda tjänster . I det här fallet överförs endast TCP- data i det anonyma nätverket , men den "undersökta" noden kan överföra TCP-tidsstämpel, till exempel i LAN- anslutningar . Attacken ligger i det faktum att det är möjligt att orsaka vissa avvikelser i värdena för TCP-tidsstämpelräknare (till exempel med hjälp av en DoS-attack ). Tillämpligheten av denna attack på Tors dolda tjänster är fortfarande ifrågasatt.
Det finns många andra attacker som riktar sig mot specifika applikationer som använder den anonyma webben. Till exempel:
Internet anslutning | |
---|---|
Kabelanslutning |
|
Trådlös anslutning | |
Internetanslutningskvalitet ( ITU-T Y.1540, Y.1541) | Bandbredd (bandbredd) ( eng. Nätverksbandbredd ) • Nätverksfördröjning (svarstid, eng. IPTD ) • Fluktuation av nätverksfördröjning ( eng. IPDV ) • Packet loss ratio ( eng. IPLR ) • Paketfelfrekvens ( eng. IPER ) • Tillgänglighetsfaktor |
_ | Internetsäkerhetsmekanismer|||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Kryptering och trafikfiltrering _ |
| ||||||||||||||
Autentisering | |||||||||||||||
Datorskydd |
| ||||||||||||||
IP-telefonisäkerhet |
| ||||||||||||||
Anonymisering av trafiken | |||||||||||||||
Trådlös säkerhet |
Anonyma nätverk | |
---|---|
Fildelning |
|
Surfa på nätet | |
Remailers |
|
Budbärare |
|
Darknet | |
Sökmotorer | |
Trådlösa nätverk | |
Kryptovaluta | |
VPN |
|
Operativsystem |