Anonyymit verkot ovat tietokoneverkkoja, jotka on suunniteltu saavuttamaan anonyymi Internetissä ja toimimaan maailmanlaajuisen verkon päällä [1] .
Tällaisten verkkojen erityispiirre on se, että kehittäjät joutuvat tekemään kompromisseja suojaustason ja järjestelmän helppokäyttöisyyden , sen "avoimuuden" välillä loppukäyttäjälle. Anonymiteetin ja luottamuksellisuuden säilyttäminen on myös tärkeä näkökohta , jollei sosiaalisen manipuloinnin menetelmistä tai palvelimen operaattoriin kohdistuvasta paineesta vaikuttaa . Monitasoinen salaus ja anonyymien verkkojen hajautettu luonne , joka eliminoi yhden vikapisteen ja yhden hyökkäysvektorin , mahdollistavat sen, että liikenteen sieppaaminen tai jopa osan verkon solmujen hakkerointi ei ole kohtalokas tapahtuma. Nimettömyydestä käyttäjä maksaa vasteajan pidentymisellä , nopeuden laskulla sekä suurilla verkkoliikennemäärillä [1] .
Ensimmäinen suhteellisen menestynyt anonyymi verkko oli kaupallinen palvelu Freedom, joka toimi vuosina 1998–2001 [2] . ZKS - yritys asensi omistettuja palvelimia , joihin asiakkaat ovat yhteydessä salausprotokollan kautta . Freedom-käyttäjältä paketteja vastaanottava isäntä ei pystynyt tunnistamaan todellista lähettäjää. Verkko itse toimi IP - protokollakerroksessa [1] . Samaan aikaan muut hankkeet alkoivat kehittyä aktiivisesti [3] .
Hajautetussa verkossa mikä tahansa kone voi muodostaa yhteyden toiseen ja lähettää sille resurssipyynnön. Jokainen kone käsittelee muiden pyyntöjä palvelimena , lähettää ja vastaanottaa pyyntöjä sekä suorittaa muita tuki- ja hallinnollisia toimintoja. Kenelläkään tällaisen verkon jäsenellä ei ole velvollisuutta taata pysyvää yhteyttä ja se voi katkaista sen milloin tahansa. Mutta kun tietty verkon koko saavutetaan, siihen alkaa samanaikaisesti olla olemassa monia palvelimia, joilla on samat toiminnot.
Bitmessage on avoimen lähdekoodin hajautettu P2P - sähköpostijärjestelmä , jonka avulla Bitmessage- käyttäjä voi lähettää salattuja viestejä muille järjestelmän käyttäjille sähköpostin vaihtoehtona . Bitmessage on rakennettu Bitcoin -verkon kaltaiselle arkkitehtuurille , mutta se on mukautettu viestien lähettämiseen rahansiirron sijaan . Verkko sai jyrkän suosion nousun sen jälkeen, kun Edward Snowden paljasti Internetin käyttäjien salaisesta seurantajärjestelmästä PRISM . [neljä]
Filetopia [5] on monitoiminen tiedostonjakoohjelma , jonka pääominaisuus on korkeatasoinen yksityisyys ja tietoturva . Salattua chattia tuetaan , täysimittainen Internet-hakulaite , työfoorumi . MS Agent -tekniikan ansiosta vastaanotettujen viestien äänitoisto on mahdollista , kun asennat sopivan puhemoottorin . Turvallisuusasteen lisäämiseksi Filetopia piilottaa käyttäjän IP-osoitteen ja suojaa näin häntä mahdollisilta hakkerihyökkäyksiltä . Elliptisiä käyriä käytetään algoritmina julkisen avaimen luomiseen , ja viestit ja tiedostot salataan jollakin kymmenestä käyttäjän valittavista algoritmeista [6] .
Freenet [7] on hajautettu ja täysin anonyymi vertaisverkko, joka toimii Internetin päällä, sisältää suuren määrän vertaistietokoneita ja mahdollistaa minkä tahansa materiaalin julkaisemisen ilman mahdollisuutta ottaa yhteyttä kirjoittajaan. Tietojen luottamuksellisuus on taattu vahvalla salauksella : tiedoston vastaanottamiseksi pyynnössä on annettava siihen liittyvä avain . Tällaisen avaimen roolia suorittaa tiedoston tai DSA -avaimen hash -koodi , joka muodostaa myös eheyden tarkistusmekanismin [1] . Freenet alkaa nyt käyttää Onion Routing -verkkojen periaatetta . [kahdeksan]
GNUnet [9] on suojattu P2P- yhteysohjelmistopaketti, joka ei vaadi palvelimia . Verkkokerroksen päälle toteutettu palvelu mahdollistaa tiedostojen jakamisen nimettömästi ja ilman verkkosensuuria . Anonymiteetti saadaan aikaan, koska verkkosolmusta lähtevät viestit eivät erotu muiden viesteistä, joiden siirtoon solmu osallistuu. Kaikki solmut toimivat reitittiminä, joiden väliset yhteydet on salattu ja linkin kaistanleveyden käyttö pidetään vakiona. GNUnet käyttää yksinkertaista ylijäämään perustuvaa taloudellista mallia resurssien allokoimiseen: verkkoon enemmän panostavat solmut palkitaan paremmalla palvelulla. GNUnet - projekti sai alkunsa vuonna 2001, ja sen inspiraationa on useita teknisiä ideoita, jotka on suunniteltu tarjoamaan suojattua tiedostojen jakamista vertaisverkoissa . GNUnetin toiminnan tärkeimmät tekniset näkökohdat on kuvattu yksityiskohtaisesti useissa tieteellisissä julkaisuissa. [10] Näitä ovat parannettu ECRS-sisällön koodaus ja uusi anonyymi reititysprotokolla, gap. Niiden ominaisuudet mahdollistavat aktiivisten GNUnetin avustajien rohkaisemisen. Verkon suuren kuormituksen aikana etusijalle asetetaan ne osallistujat, jotka ovat aiemmin osallistuneet enemmän. Lisäksi GNUnet on laajennettava ja sen pohjalta on helppo luoda uusia vertaissovelluksia tai käyttää vaihtoehtoisia verkkosiirtoja tiedonsiirtoon . [yksitoista]
Gnutella [12] on ensimmäinen täysin hajautettu tiedostonjakoverkko , joka kehitettiin vuonna 1999. Yhdistettäessä asiakas saa solmulta, johon se pystyi muodostamaan yhteyden, luettelon viidestä aktiivisesta solmusta, joille lähetetään pyyntö etsiä resurssia avainsanan perusteella. Solmut etsivät pyyntöä vastaavia resursseja ja, jos ne eivät löydä niitä, välittävät pyynnön aktiivisille solmuille " puuta " ylöspäin, kunnes resurssi löytyy tai askelten enimmäismäärä ylittyy. Tällaista hakua kutsutaan kyselytulviksi. Tällainen toteutus johtaa kuitenkin pyyntöjen määrän eksponentiaaliseen kasvuun ja "puun" ylemmillä tasoilla voi johtaa palvelunestoon , mikä on toistuvasti havaittu käytännössä. Siksi kehittäjät ovat parantaneet algoritmia ja ottaneet käyttöön sääntöjä, joiden mukaan pyynnöt voivat lähettää " puuhun " vain valitut (ultrapeers) ja loput (lehdet) voivat tehdä vain pyyntöjä. Myös välimuistisolmujen järjestelmä otettiin käyttöön. Gnutella-verkon pyynnöt lähetetään TCP :n tai UDP :n kautta ja tiedostojen kopiointi tapahtuu HTTP :n kautta . Äskettäin on ilmestynyt asiakasohjelmien laajennuksia, joiden avulla voit kopioida tiedostoja UDP :n kautta ja tehdä XML - pyyntöjä tiedostojen metatiedoista . Gnutella -protokollan puutteet käynnistivät pohjimmiltaan uusien algoritmien kehittämisen reittien ja resurssien etsimiseen, mikä johti DHT - protokollien ryhmän luomiseen ja erityisesti Kademliaan , jota käytetään laajasti suurimmissa verkoissa. [13]
Gnutella2 [14] on täysin uusi vuonna 2002 luotu protokolla ja sen ensimmäiset asiakkaat, jotka ovat taaksepäin yhteensopivia Gnutella - asiakkaiden kanssa . Sen mukaisesti joistakin solmuista tulee keskityksiä, loput tavallisiksi solmuiksi (lehdiksi). Jokaisella normaalilla solmulla on yhteys yhteen tai kahteen keskittimeen, jotka on kytketty satoihin normaaleihin solmuihin ja kymmeniin muihin keskitteisiin. Jokainen solmu lähettää ajoittain keskittimelle luettelon avainsanatunnisteista , joita voidaan käyttää tämän solmun julkaisemien resurssien etsimiseen. Tunnisteet tallennetaan keskittimen jaettuun taulukkoon. Kun solmun on löydettävä resurssi, se lähettää avainsanakyselyn keskittimeen, joka joko löytää resurssin taulukostaan ja palauttaa resurssin omistavan solmun tunnuksen tai palauttaa luettelon muista solmuista, jotka solmu uudelleen etsii. kyselyt vuorotellen satunnaisesti. Tällaista hakua kutsutaan satunnaiskävelyhauksi. Gnutella2-verkon merkittävä ominaisuus on kyky levittää verkossa olevaa tiedostoa koskevia tietoja kopioimatta itse tiedostoa, mikä on erittäin hyödyllistä virusten jäljittämisen kannalta . Verkossa lähetettäville paketeille on kehitetty oma muoto, joka toteuttaa joustavasti mahdollisuuden lisätä verkon toimivuutta lisäämällä palvelutietoja. Pyynnöt ja avainsanatunnusluettelot välitetään hubeille UDP : n kautta . [viisitoista]
I2P [16] on vuonna 2003 aloitetun Freenet -projektin haarukka , joka tarjoaa anonyymin pääsyn suojattuihin resursseihin, mukaan lukien blogit (Syndie), IRC (ircProxy), sähköposti (Susimail), tiedostonsiirto- ja uutisryhmäpalvelut , Freenet - yhdyskäytävät ja Mnet. SSU (Secure Semireliable UDP ) pohjalta, jossa on todennus- ja vuonhallintatoiminnot, I2P tarjoaa verkkosillan - ns. I2PTunnel - tarjoaa TCP-pakettien siirron I2P -verkon kautta ja siten keinon luoda suojattuja tunneleita kaikkiin TCP-palveluihin, joita on ehkä käytettävä. Kun tietoja vaihdetaan I2P :n kautta , ne ovat monitasoisia salattuja (päästä päähän, valkosipuli- , tunneli- ja kuljetustaso ), sekä päätesolmujen salaustodennus . I2P -verkkosolmuja edustavat tunnisteet , joilla ei ole loogista yhteyttä niiden todellisiin IP-osoitteisiin . Asiakasohjelmisto toimii reitittimenä ja kirjoittaa isäntätiedot taulukkoon tulevaa ja lähtevää liikennettä varten . Lähetetty paketti kulkee tilapäisten yksisuuntaisten ketjujen läpi: lähtevän liikenteen reitittimet , jotka on rakennettu lähettävälle solmulle, ja saapuvan liikenteen reitittimet , jotka kohdesolmu rakentaa. Tällaisia tunneleita rakennetaan uudelleen 10 minuutin välein. Hallitsemalla reititinketjun pituutta asiakasohjelmistossa käyttäjä valitsee oikean tasapainon anonymiteetin asteen , latenssin ja verkon kaistanleveyden välillä [1] . Lähetetty viesti kulkee polun, joka täyttää lähettäjän ja vastaanottajan uhkamallit. [17] I2P-asiakasta kritisoitiin usein Java -kielellä kirjoitetusta , joten asiakkaan C++- versio otettiin käyttöön - i2pd , niin kutsuttu "Purple I2P".
Netsukuku [18] on italialaisen FreakNet Medialabin projekti, jonka tavoitteena on luoda globaali hajautettu verkko , joka toimii rinnakkain Internetin kanssa ilman keskitystä , juuripalvelimia ja palveluntarjoajien ohjausta . DNS :n sijasta Netsukuku - verkko käyttää ANDNA-verkkotunnusjärjestelmää (A Netsukuku Domain Name Architecture), jossa jokainen solmu on itsenäinen liikennereititin , jossa on GNU/Linux . Tämä protokolla on erittäin taloudellinen resurssien kulutuksessa, joten jokainen solmu vaatii enintään 355 KB RAM-muistia ja minimaalisen prosessointitehon, joka riittää nykyaikaisille matkapuhelimillekin tukemaan viestintää . Fraktaaleja käyttävä uusi meta-algoritmi QSPN (Quantum Shortest Path Netsukuku) mahdollistaa koko verkon kartan sovittamisen alle 2 kt :n tiedostoon . Erityinen Npv7_HT- protokolla on myös kehitetty dynaamiseen reitittämiseen verkossa, jossa on rajoittamaton määrä solmuja. Netsukuku on todellinen fyysinen verkko, joka toimii rinnakkain Internetin kanssa , ei lisäosana. Sen solmut kommunikoivat toistensa kanssa ohittaen suorat kanavat . [19] [20]
Perfect Dark [21] on asiakas nimettömälle tiedostonjakoverkolle SKad ( OpenKAD ) - muunnos Kademlia - protokollasta - kehitetty Japanissa korvaamaan aiemmat Winny (englanniksi) ja Share (englanniksi) . Rakenteeltaan samanlainen kuin Freenet , mutta käyttää DHT :ta suuremmalla jakelulla . Tiedot tallennetaan salattuihin lohkoihin ja välitetään erillään avaimista . RSA- ja AES -algoritmeja käytetään salaukseen , ja avaimet tallennetaan välimuistiin tiedostojen jakamisen nopeuttamiseksi . ECDSA : ta käytetään tiedostojen digitaaliseen allekirjoittamiseen .
RetroShare [22] on ilmainen palvelimeton sähköposti , pikaviestintä ja tiedostojen vaihto salatun F2F (ja valinnaisesti P2P ) verkon kautta , joka on rakennettu GPG :lle . Viittaa ns. Darknet (peittoverkko) , koska vertaiskumppanit voivat vaihtaa varmenteita ja IP-osoitteita ystäviensä kanssa . Käyttää Turtle F2F : ää tiedostojen jakamiseen ja DHT Kademliaa hakuun. [23]
WASTE [24] on tiedostonjakoohjelma luotettujen käyttäjäryhmien käyttöön . Sisältää pikaviestin , chatin ja online - jäsentietokannan . Tukee tiedostojen jakelua sekä yksittäisissä tietokoneissa todennustuella että koko verkossa. Kaikki verkon yhteydet on salattu RSA-algoritmilla , mikä mahdollistaa ilmaisen ja turvallisen tiedostojen jakamisen ilman salakuuntelun riskiä . [25]
ZeroNet on BitTorrent -protokollalla toimiva hajautettu verkko , joka käyttää Bitcoin - yhteensopivaa epäsymmetristä salausta sivustojen osoittamiseen ja hallintaan ja sen seurauksena samanlaista kryptografista vahvuutta sekä Namecoin- järjestelmään rekisteröityjä .bit-alueita . Torin kautta työskentelyyn on olemassa tuki , I2P - tuki on myös suunnitteilla [26] .
Hybridiverkoissa on palvelimia , joilla koordinoidaan työtä, haetaan tai annetaan tietoa verkossa olevista koneista ja niiden tilasta. Hybridiverkoissa yhdistyvät keskitettyjen verkkojen nopeus ja hajautettujen verkkojen luotettavuus riippumattomien indeksointipalvelimien avulla , jotka synkronoivat tietoja keskenään. Jos yksi tai useampi palvelin epäonnistuu , verkko jatkaa toimintaansa.
Hyperboria on hybridi - suojattu itseorganisoituva hajautettu verkko, joka on kehitetty Cjdns- protokollalla . Se voi toimia tavallisen Internetin kautta luomalla peittoverkon tai suoraan reitittimien välillä muodostaen Mesh-verkon . On testausvaiheessa. Yksityinen liikenne on ilmoitettu, nopea (kymmeniä kertoja enemmän kuin Tor ), hajautettu DNS , yksilöllinen IPv6 -osoite jokaiselle käyttäjälle.
Psiphon [27] on "Software for Human Rights Project", joka on kehitetty Toronton yliopiston Citizen Labissa Munch Center for International Studiesissa ja joka on osa OpenNet-aloitetta . Järjestelmä on osa saman laboratorion CiviSec-projektia ja sitä rahoittaa Open Society Foundation . Sen tavoitteena on tarjota eri maiden kansalaisille pääsy verkkosensuurin estämiin Internet-resursseihin . Psiphonin verkossa sellaisten maiden asukkaat, joissa on ilmainen internet , tarjoavat tietokoneilleen salattuja välityspalvelimia , joita käyttävät Internet - sensuurimaiden kansalaiset . Pääsy tapahtuu luotettujen projektin osallistujien kautta. Yhteyden muodostamiseen välityspalvelimeen käytetään ainutlaatuista verkko-osoitetta , käyttäjätunnusta ja salasanaa ilman, että selaimen asetuksiin tehdä muutoksia . Tällaisen toimenpiteen voivat kuitenkin suorittaa vain valtuutetut henkilöt, koska välityspalvelimen ylläpitäjä on dokumentoinut tietoja käyttäjän toiminnasta . Ohjelma varoittaa järjestelmänvalvojaa muutoksista omassa verkossaan, jotta hän voi tarjota käyttäjille uusia verkko-osoitteita . Psiphon tukee nimetöntä web-surffausta ja bloggaamista , mutta se ei sovellu chateihin eikä VoIP -puheluihin . Jatkossa hanketta on tarkoitus kehittää erilliseksi sosiaaliseksi verkostoksi . [28]
Tor [29] on tunnetuin ja kehittynein olemassa olevista anonyymeistä verkoista. Projektin juuret ovat MIT :ssä ja sponsoreita ovat DARPA [30] , ONR [ 31] ja Electronic Frontier Foundation [32] . Verkko ei ole täysin hajautettu - siellä on 3 keskushakemistopalvelinta , jotka tallentavat allekirjoitetun ajantasaisen luettelon Tor - verkkosolmuista oikeineen osoitteineen ja julkisen avaimen tulosteineen (uudelleen 7 päivän välein), eli palvelimet rekisteröidään keskitetysti . Kahta kolmesta hakemistopalvelimesta isännöi Yhdysvalloissa , jossa harrastajien ylläpitämien palvelimien määrä on suurempi kuin missään muussa maassa.
Ajatus Onion Routerista syntyi jo 1990-luvun puolivälissä, mutta tämän tyyppisen verkon ensimmäinen käytännön toteutus Free Haven -projektissa alkoi vasta vuonna 2002. Näin syntyi ensimmäinen Onion Routing [33] -verkko , joka koostui vain yhdestä reitittimestä, joka toimii yhdessä Yhdysvaltain laivaston tutkimuslaboratorion tietokoneista Washingtonissa (eng.) . Kehityksen tuloksena ilmestyi tämän verkon toinen sukupolvi - Tor -projekti . Sen olemus on, että asiakaspuoli muodostaa Tor-verkon kolmen satunnaisesti valitun solmun ketjun [34] . Niiden joukossa on sisääntulo (sisääntulosolmu) suhteessa asiakassolmuun ja lähtö (exit node). Tor -verkko toimii sitten yhdyskäytävänä asiakkaan ja ulkoisen verkon välillä . Jokainen Tor-palvelin "tietää" mitä oli ennen sitä ja mitä tuli sen jälkeen, mutta ei sen enempää, ja yhdistävät solmut eivät tiedä kuka on kanavan toisella puolella ja kuka aloitti yhteyden . Loogisen yhteyden puuttuminen lähettäjän ja vastaanottajan välillä takaa luotettavan anonymiteetin . Lisäksi tällainen menetelmä tekee liikenteen [35] sieppaamisen hyödyttömäksi ISP -puolella , koska palveluntarjoaja "näkee" vain salakirjoitusvirran, joka koostuu vakiopituisista paketeista . Jokainen edelleen lähetetty paketti , mukaan lukien itse tunnelikomento , liitetään symmetriseen salausavaimeen ja tunnelin seuraavan hypyn tunnisteeseen . Nämä tiedot salataan peräkkäin kaikkien valittujen palvelimien julkisilla avaimilla , alkaen viimeisestä muodostaen rakenteita, joita kutsutaan "sipuliksi" (sipuliksi). Palvelinten välisessä viestinnässä käytetään TLS :ää . Muodostuneet ketjut rakennetaan uudelleen 10 minuutin välein siten, että jokaiselta asiakkaalta kulkee rajoitettu määrä dataa kunkin verkkosolmun kautta [1] . Jokaista äskettäin muodostettua palvelinketjua varten luodaan uusi istuntoavain , ja liikenteen analysointihyökkäysten torjumiseksi tietolohkolla on vakiokoko 512 tavua [36] . "Sipuli" voi sisältää tiedot, jotka ovat tarpeen nousevan kanavan kaksisuuntaisten yhteyksien muodostamiseksi . Toimiessaan TCP -tasolla ja välittäen vain laillisia virtoja, Tor tarjoaa luotettavan kuljetuksen sovellusohjelmille SOCKS - protokollan kautta [ 37] . Jos käyttäjä ylläpitää omaa Tor -verkkopalvelinta , hänen tuottamaa liikennettä on mahdotonta erottaa palvelimen kautta kulkevasta muista asiakkaista [38] . Yhden tai useamman ketjupalvelimen vaarantaminen ei johda nimettömyyden tai luottamuksellisuuden menettämiseen .
VPN :t ovat virtuaalisia yksityisiä verkkoja, jotka on järjestetty Internetin yli kulkevaksi salatuksi tunneliksi . VPN- yhteys koostuu point-to-point- kanavasta , joka sisältää yhteyden kahden vertaistietokoneen välillä . Jokainen vertaiskumppani on vastuussa tietojen salaamisesta ennen tunneliin tuloa ja salauksen purkamisesta poistuessaan. Vaikka VPN muodostetaan aina kahden pisteen väliin, kukin vertaiskumppani voi muodostaa lisätunneleita muiden solmujen kanssa , ja niille kaikille palvelinpuolen vertaisverkko voi olla sama. Tämä on mahdollista, koska solmu voi salata ja purkaa tiedot koko verkon puolesta. Tässä tapauksessa VPN - solmua kutsutaan VPN-yhdyskäytäväksi, jonka kanssa käyttäjä muodostaa yhteyden ja pääsee sen takana olevaan verkkoon, jota kutsutaan salaustoimialueeksi . Aina kun kaksi VPN-yhdyskäytävää palvelee verkkojen välistä yhteyttä , käytetään tunnelointia . Tämä tarkoittaa, että koko IP-paketti salataan , minkä jälkeen siihen lisätään uusi otsikko, joka sisältää kahden VPN-yhdyskäytävän IP-osoitteet , jotka haistaja näkee siepatessa liikennettä . Näin ollen ei ole mahdollista määrittää lähdetietokonetta ensimmäisessä salausalueessa ja kohdetietokonetta toisessa. [39]
JAP [40] - eli AN.ON ja JonDonym - on suunniteltu anonymisoimaan vain HTTP eli verkkoliikenne. Vaikka ohjelmisto itsessään tukee myös SOCKSia , kehittäjät väittävät, että heidän palvelimensa tukevat vain HTTP : tä, mikä on suuri väärinkäytön riski. Liikenne välitetään salatussa muodossa kiinteän sekapalvelinsarjan kautta: käyttäjällä ei ole mahdollisuutta luoda mielivaltaista palvelinketjua . Tämän lähestymistavan etuna on, että on helpompi saavuttaa se "kriittinen massa" käyttäjistä, joka takaa korkean anonymiteetin ja suuremman surffausnopeuden, mikä on paljon nopeampaa JAP:lla kuin täysin hajautetuilla verkoilla . Lisäksi, koska käyttäjä ei tässä tapauksessa toimi ketjun viimeisenä lenkkinä, hän on suojattu henkilöiden, jotka haluavat saada tiedot haltuunsa, tunkeutumiselta. JAP - asiakkaan anonymiteetin vaarantaminen on mahdotonta siepata kaskadin kaikkien solmujen kaikkea tulevaa ja lähtevää liikennettä ja auttaa niitä purkamaan pakettien salaus [1] . Toukokuusta 2005 lähtien JAP on voinut käyttää Tor -solmuja kaskadina HTTP-liikenteen anonymisoimiseksi . Tämä tapahtuu automaattisesti, jos SOCKS on valittuna selaimen asetuksista , ei HTTP-välityspalvelinta. JAP takaa liikenteen salauksen asiakkaalta JAP-palvelimien ketjuun, mutta ei suorita pakettien täyttämistä vakiokokoon, mikä ei tietenkään riitä vastustamaan liikenneanalyysiin perustuvia hyökkäyksiä . Lähetetyn tiedon täydellinen luottamuksellisuus saavutetaan vain, jos ylimääräinen salaus korkeammilla tasoilla käyttämällä protokollia , kuten SSL . Vuoden 2006 toisesta puoliskosta alkaen päätettiin tarjota maksullista premium-palvelua JAP:n sisällä, koska hanke menetti entisen rahoituslähteensä. Ohjelma kehitettiin Saksassa, siellä sijaitsee JAP-palvelinten kaskadi. Saksalaisen salaisen palvelun Bundescriminalamt (BKA) on tietoinen verkkokompromissista . Hänen pyynnöstään kehittäjät rakensivat JAP-toteutukseen takaoven , ja käyttäjiä kehotettiin voimakkaasti päivittämään ohjelmisto . Pian tuomioistuin tunnusti BKA :n toiminnan laittomaksi ja JAP-koodin salainen kohta poistettiin.
Mixminion [41] on Berkeleyn yliopistossa kehitetty anonyymi sähköpostijärjestelmä . Perustamisestaan lähtien tämä verkosto on käynyt läpi useita sukupolvia. Näin ollen ensimmäisen sukupolven (tyyppi 0) toteutus koostui yhdestä sähköpostin välityspalvelimesta , joka poisti otsikoista tiedot, jotka mahdollistivat lähettäjän tunnistamisen. Nykyään käytetään toisen sukupolven (tyyppi 2) - Mixmaster [42] - verkkoja, ja kolmas (tyyppi 3) - Mixminion kehittyy aktiivisesti . Tyypin 3 verkossa jokainen viesti on jaettu useisiin vakiopituisiin fragmentteihin ja jokaiselle valitaan oma palvelinketjunsa . Avaimen käyttöikä on rajoitettu, lähettäjällä on siihen liitetty salattu alias , jolla hän voi vastaanottaa vastauksen. [43]
ANts P2P [44] on tiedostonjakoverkko , joka anonymisoi koko tietovirran käyttämällä reititysjärjestelmää , jossa, toisin kuin BitTorrentissa , osallistujat eivät vaihda liikennettä suoraan, vaan useiden solmujen kautta. Jokainen jäsen tietää vain välittömän naapurinsa IP-osoitteen . Näin ollen lähettäjä ei tiedä, minne hänen tiedostonsa on menossa, eikä vastaanottaja tiedä, mistä se tulee . Turvallisuuden parantamiseksi yksittäisten lähettäjien ja vastaanottajien välinen data salataan symmetrisellä AES - algoritmilla . [45] Kehittäminen lopetettiin vuonna 2013 [46] .
BitBlinder [47] on tekniikka, joka auttoi lataamaan dataa tiedostonjakoverkoista täysin nimettömästi ja ilman lisäkustannuksia. Sen avulla kaikki pyynnöt ja tiedot välitettiin salatussa muodossa välittäjäketjun kautta, joka ei tiennyt mitään pyynnön lähteestä ja sisällöstä, mikä tarjosi täydellisen suojan asiakkaiden yksityisyydelle ja IP-osoitteelle . Itse asiassa BitBlinder-moduuli toimi henkilökohtaisena torrent-seurantana anonyymille tiedolle , jossa jokaisen, joka halusi saavuttaa turvallisuuden, oli anonymisoitava tietty määrä tietoa muille verkon osallistujille. IP-osoitteen suojaamiseksi jokainen BitBlinder-käyttäjäpyyntö kulki useiden välisolmujen kautta ennen halutun osoitteen saavuttamista. Samanaikaisesti jokainen välisolmu sai vain ketjun seuraavan solmun osoitteen, mutta ei pyynnön lähteen osoitetta, ja kenenkään verkon jäsenen oli erittäin vaikeaa seurata tietovirtoja . BitBlinder-tekniikka soveltui paitsi torrent - verkkoihin myös yleiseen web-selailuun . Sen avulla oli esimerkiksi mahdollista piilottaa selaushistoria ulkoisilta tarkkailijoilta sekä päästä halutuille sivustoille yrityksen verkkosuodattimien kautta .
BitBlinder-tekniikka oli cross-platform (ohjelma kirjoitettiin Pythonilla ). Anonymisointiverkostoon kuuluminen edellytti rekisteröitymistä . [48] Projekti päättyi vuonna 2012.
ENTROPY [49] on anonyymi tiedostonjakoverkko, joka kestää Internetin sensuuria . Se on hajautettu tietovarasto , joka on rakenteeltaan samanlainen kuin Freenet . Kehitys lopetettiin 9.7.2004 käytettyjen algoritmien tehokkuutta koskevien epäilyjen vuoksi .
IIP [50] on IRC:n anonymisointiprojekti , jota on käytetty laajalti täydentämään online - viestintää Freenetissä . Suljettiin vuonna 2004 verkkolaitteistovian jälkeen .
Manolito [51] on tiedostonjakojärjestelmä , joka käyttää peer-to-peer- verkkoa uudella yksityisellä MP2P- protokollalla , joka toimii ilman keskuspalvelinta . Protokollan ominaisuus on UDP :n käyttö TCP :n sijaan , mikä takaa valmistajan mukaan nimettömyyden . Manolito ei kerää käyttäjä-, haku- tai tiedostotietoja. Tukee hajautettua ystäväluetteloa, integroitua chattia , tiedostojen hallintaa ja palomuuria . Hanke on lakannut olemasta [52] .
MUTE [53] on tiedostonjakojärjestelmä , jossa on hajautettu haku ja lataus. Kaikkien viestien reitittämiseen , mukaan lukien tiedostojen siirtäminen vierekkäisten yhteyksien verkon kautta , MUTE käyttää muurahaisten käyttäytymisestä lainattuja algoritmeja . Kehitys pysähtyi vuonna 2010.
Nodezilla [54] on hajautettu ja vikasietoinen reititysjärjestelmä (katso GRID ) , joka tukee nimetöntä tiedostojen jakamista , chattia , videon suoratoistoa ja tietojen tallennusta . Vertaisvälimuistiominaisuuden avulla jokainen osallistuja voi luoda paikallisen kopion olemassa olevista tiedoista. Tämä malli tarjoaa nopean pääsyn ja luotettavuuden sekä vähentää ruuhkia verkon osissa. Redundantti salattuja salausalgoritmeja käytetään tietojen suojaamiseen . Kehitys pysähtyi vuonna 2010.
OneSwarm [55] on täysin hajautettu peer-to-peer- verkko , joka on suunniteltu tiedostojen jakamiseen luotettujen käyttäjien välillä . Liikenneturvallisuus varmistetaan sillä, että se kulkee vain niiden verkon osallistujien kautta, jotka käyttäjä on merkinnyt ystävällisiksi. Niiden kautta tiedostot ladataan suoraan. Jos tarvittavat tiedot eivät ole luotettavalla osallistujalla, tiedot siirretään ketjua pitkin toisilleen. Näin ollen latauksen aloittaja ei tiedä tiedoston alkuperäistä sijaintia, eikä lataaja tiedä lopullista kohdetta [56] . Kehitys pysähtyi vuonna 2011.
Peekabooty [ 57] on anonyymi peer-to-peer-verkko , jonka on kehittänyt kaksi Cult of the Dead Cow -kulttuurin harrastajaa ja joka esiteltiin CodeConissa vuonna 2002 . Projekti luotti "globaalisti ajattelevien ja paikallisesti toimivien" vapaaehtoisten tukeen, joiden piti ladata ja asentaa asiakasohjelma, joka toimii taustalla näytönsäästäjänä . Käyttääkseen verkkoa käyttäjien maissa, joissa Internet-sensuuri on tiukka , tarvittiin vain määrittää Peekabootyn sisäänkäynti selaimensa välityspalvelimeksi , ja kansallisten sensuuriviranomaisten toimivallan ulkopuolella olevat verkkosolmut nimettiin tarkoituksella välityspisteiksi tällaiselle välityspalvelimen reititykselle [ 58] . Kiellettyjä sivustoja koskevat pyynnöt kulkivat vapaaehtoisten koneiden kautta, ja koneet valittiin joka kerta satunnaisesti. Anonymiteetti varmistettiin pyytämällä tietoja ilman pyynnön lähteen verkko-osoitetta , mitkä tietokoneet välittävät ketjua pitkin, säilyttäen vain edellisen koneen osoitteen. Suojatakseen salakuuntelua vastaan Peekabooty salasi tiedot ja naamioi ne verkkokauppatapahtumaksi HTTPS - protokollaa käyttäen . Projekti ei koskaan poistunut betatestausvaiheesta [59] .
RShare [60] on kolmannen sukupolven anonyymi P2P - tiedostonjakoverkko avoimella lähdekoodilla . Kehitys pysähtyi vuonna 2007.
StealthNet [61] on vaihtoehtoinen RSShare-asiakasohjelma , jossa on edistyneitä ominaisuuksia. Se eroaa analogeista mukavuuden ja helppokäyttöisyyden sekä useiden lisätoimintojen, kuten latauksen jatkamisen , hakusuodattimen ( SearchFilter ) suhteen tiedostonimen päätteellä ja monikielisyydellä [62] . Kehitys pysähtyi vuonna 2010.
Turtle [63] on ilmainen anonyymi vertaisverkkoprojekti, jota kehitetään Amsterdamissa . Turtle estää tuntemattomia isäntiä muodostamasta yhteyttä verkkoon ja vaihtamasta tietoja. Sen sijaan isäntä muodostaa rajoitetun määrän suojattuja yhteyksiä muiden isäntien kanssa, joita luotettavat käyttäjät hallitsevat. Pyynnöt ja hakutulokset välitetään peräkkäin solmusta solmuun ja vain salatussa muodossa. Tämän arkkitehtuurin ansiosta hyökkääjät eivät voi määrittää tarkasti, mitä tietoja verkon osallistujien välillä vaihdetaan ja kuka on niiden lähde. [64] Tämän verkon nimettömyyttä tukee Applied Public Key Infrastructure: 4th International Workshop: Iwap 2005 (linkki ei saatavilla) ja 11. kansainvälinen rinnakkaisten ja hajautettujen järjestelmien konferenssi (ICPADS'05 ) . Kehitys pysähtyi vuonna 2006.
Veiled [65] on tekniikka turvalliseen tiedonvaihtoon käyttämällä vain yhtä selainta , joka tukee HTML 5 -standardia . Sen päätarkoitus on surffata verkossa anonyymisti ja viestiä turvallisesti verkossa ilman sensuuria tai valvontaa . Järjestelmä ei vaadi asennusta - asiakas avaa vain erityisen PHP -tiedoston web-palvelimelle , lataa tietyn joukon JavaScript -skriptejä ja sitten tekniikka piilottaa kaiken käyttäjän työn ohjauksilta . Verhottu tekniikka käyttää tavallisia verkkopalvelimia , jotka isännöivät tiedostot, jotka pitävät järjestelmän käynnissä. Toisin sanoen verkon osallistujien välisen suoran vuorovaikutuksen sijaan käytetään pyyntöjen toistimien ketjua - yhden käyttäjän selain lähettää pyyntönsä verhottua sivustolle, tämä sivusto välittää pyynnön edelleen ketjua pitkin, kunnes se saavuttaa halutun sivun. , ja tämä sivu tulee takaisin käyttäjälle sen ladaneiden ketjun kautta. Verhotut web-sivut . [66] Hanketta ei koskaan toteutettu käytännössä.
Yleisesti ottaen anonyymin verkon turvallisuus korreloi verkon osallistujien lukumäärän kanssa. Solmujen tilastollisen jakauman yhtenäisyyden parantaminen on myös tehokas keino monenlaisia hyökkäyksiä vastaan . Anonyymien verkkojen amatööriluonne huomioon ottaen niiden kehityksen tärkein katalysaattori on käyttäjien luottamus ja yhteistyö. Luottamus tämän luokan järjestelmiin on mahdollista vain, jos lähdekoodi, perusprotokollat ja projektidokumentaatio ovat auki. Tutkimukset osoittavat kuitenkin, että jopa Open Source -liikkeen ohjelmistoissa ammattilaisten jättämät salaiset kohdat voivat jäädä huomaamatta pitkäksi aikaa [67] , minkä yhteydessä asiantuntija-analyytikoiden ja kryptologien tutkimuksen rooli on erittäin korkea .
Cambridgen yliopiston tutkijat ovat julkaisseet yksityiskohtaisen kuvauksen tästä hyökkäyksestä . Sen olemus on, että verkoissa, joissa on pieni latenssi, on mahdollista korreloida pakettien siirtoaikaa tiedon todellisen lähteen selvittämiseksi. Tämän hyökkäyksen toteuttamiseksi on tarpeen hallita tiettyjä verkon osia - kiinnostavien anonyymien verkkojen lähtöjä ja nimettömästä tiedonsiirrosta epäiltyjä solmuja tai vain nimettömien verkkojen tuloja ja lähtöjä. Hyökkääjän mahdollisuuksia onnistua tämän hyökkäyksen avulla voidaan lisätä, jos hänellä on pääsy palvelimeen , johon anonyymi käyttäjä muodostaa yhteyden . Hyökkääjä voi esimerkiksi pakottaa verkkopalvelimen lähettämään tietoja selaimeen tietyillä viiveillä (esimerkiksi asettamalla verkkopalvelimelle eri viivevälit vastaamaan hakemistosivun, kuvien ja tyylisivujen pyyntöihin). Tämä mahdollistaa viiveiden "kuvioiden" havaitsemisen anonyymin verkon salatussa liikenteessä ja siten tietyllä todennäköisyydellä vastaamisen kysymykseen, kuuluuko nimettömän verkon lähtöliikenne "epäillylle" käyttäjälle. Ajoitushyökkäyssuojausmenetelmiä ovat muuttuvien viiveiden tuominen tiedonvaihdon luonteeseen, viestien sekoittaminen ja yhdistäminen sekä niiden lähettäminen kiinteän kokoisina lohkoina.
Hyökkääjä voi luoda suuren tietokannan suosituista verkkosivustoista , joka sisältää tiettyjä hakemistosivuparametreja (esimerkiksi pääsivun koon tavuina). Tämän avulla voit "arvata" sivuston, jolla käyttäjä vierailee analysoimalla anonyymin verkon syöttösolmuun siirretyn salatun liikenteen määrää .
Hyökkääjä voi tietyissä tapauksissa liittää anonyymin liikenteen "epäiltyyn" isäntään. Esimerkiksi Tor ohjaa kaikki tietyllä aikajaksolla muodostetut yhteydet yhteen solmuketjuun. Siten alias- yhteyksiä on mahdollista liittää anonyymeihin , jos ne on muodostettu lähes samaan aikaan. Esimerkiksi kun tiedosto lähetetään samanaikaisesti FTP : n kautta nimettömällä yhteydellä ja ICQ :lla pseudonyymillä [ termi tuntematon ] yhteys käyttää yhtä Tor -verkkopalvelinketjua ja yhtä poistumissolmua. Tässä tapauksessa hyökkääjä voi arvata, että molemmat yhteydet on muodostettu samasta tietokoneesta, ja yrittää saada lisätietoja tiedoston siirtävästä käyttäjästä esimerkiksi ICQ -numerolla .
Hyökkäys johtuu siitä, että TCP - aikaleiman arvo muuttuu kiinteäksi arvoksi aikayksikköä kohden ja useimmissa tapauksissa eroaa kahden eri tietokoneen välillä. Hyökkääjä voi kuunnella VPN-palvelun liikennettä ja tallentaa lähetetyt TCP-aikaleimaarvot. Koska VPN lähettää IP-paketteja , VPN-yhteyden muodostanut järjestelmä lähettää TCP-aikaleiman kapseloiduissa paketeissa . Samanlainen hyökkäys on mahdollinen myös Tor - verkon piilopalveluihin . Tässä tapauksessa vain TCP -dataa lähetetään nimettömässä verkossa , mutta "tutkittu" solmu voi lähettää TCP-aikaleiman esimerkiksi LAN - yhteyksissä . Hyökkäys piilee siinä, että TCP-aikaleimalaskurien arvoissa on mahdollista aiheuttaa tiettyjä poikkeamia (esimerkiksi DoS-hyökkäyksen avulla ). Tämän hyökkäyksen soveltuvuus Torin piilopalveluihin on edelleen kyseenalainen.
On monia muita hyökkäyksiä , jotka kohdistuvat tiettyihin sovelluksiin, jotka käyttävät nimetöntä verkkoa. Esimerkiksi:
Internet-yhteys | |
---|---|
Langallinen yhteys |
|
Langaton yhteys | |
Internet-yhteyden laatu ( ITU-T Y.1540, Y.1541) | Kaistanleveys (kaistanleveys) ( eng. Verkon kaistanleveys ) • Verkon viive (vasteaika, eng. IPTD ) • Verkkoviiveen vaihtelu ( eng. IPDV ) • Pakettihäviösuhde ( eng. IPLR ) • Pakettivirhesuhde ( eng. IPER ) • Saatavuustekijä |
Internetin suojausmekanismit | |||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Salaus ja liikenteen suodatus |
| ||||||||||||||
Todennus | |||||||||||||||
Tietokoneen suojaus |
| ||||||||||||||
IP-puhelinsuojaus |
| ||||||||||||||
Liikenteen anonymisointi | |||||||||||||||
Langaton suojaus |
Anonyymit verkot | |
---|---|
Tiedostonjako |
|
Netissä surffailu | |
Jälleenpostittajat |
|
Viestit |
|
Darknet | |
Hakukoneet | |
Langattomat nettiyhteydet | |
Kryptovaluutta | |
VPN |
|
Käyttöjärjestelmät |