Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
книги хакеры / Iskusstvo_legalnogo_anonimnogo_i_bezopasnogo_dostupa_k_resursam.pdf
Скачиваний:
17
Добавлен:
19.04.2024
Размер:
42.8 Mб
Скачать

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

 

 

 

 

o

 

 

ГлаваNOW!17. Тог: луковая марш рут изация

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

w Click

 

 

 

 

 

 

 

 

 

 

 

 

m

w

 

Луковая маршрутизация

 

w

 

 

 

 

 

 

 

o

 

 

 

.

 

 

 

 

 

 

.c

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

305NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Луковая маршрутизация— это технология, которая обеспечивает анонимный обмен ин­ формацией через компьютерную сеть. Пакеты данных, передаваемые в Интернете, состоят из двух частей: полезной нагрузки и заголовка, используемого для маршрутизации. Полез­ ная нагрузка — это сами данные, будь то сообщение электронной почты, веб-страница или аудиофайл. В заголовке же указывается различная техническая информация, в том числе адрес отправителя и получателя.

В луковой маршрутизации данные неоднократно шифруются и в виде пакетов отсылаются через несколько сетевых узлов, называемых луковыми маршрутизаторами. Каждый мар­ шрутизатор удаляет верхний слой шифрования, чтобы открыть предназначенные ему трас­ сировочные инструкции и отослать пакеты данных на следующий маршрутизатор, где все повторяется. Таким образом, промежуточные узлы не знают источник, пункт назначения и содержание полезной нагрузки.

На рис. 17.1 показано, что зашифрованный пакет исходных данных попадает к луковому маршрутизатору (роутеру) А, который удаляет один слой шифрования и узнает, откуда по­ лучен пакет (хотя он и не знает, от отправителя или предшествующего лукового маршрути­ затора) и куда направить его дальше — к маршрутизатору Б. Маршрутизатор Б получает пакет от маршрутизатора А и удаляет еще один слой шифрования, чтобы узнать, куда пере­ слать пакет далее. Узнав это, маршрутизатор Б отправляет пакет маршрутизатору В, кото­ рый удаляет последний слой шифрования и передает исходные незашифрованные данные получателю.

vk.com/dwdwtor

Рис. 17.1. Структура пакета данных в сети Тог

Получатель запроса может отправить ответ по той же цепочке без ущерба для анонимности каждой из сторон. При этом слои шифрования, наоборот, «наращиваются» на каждом мар­ шрутизаторе, пока ответ не достигнет отправителя запроса. Отправитель владеет всеми ключами сессии, используемыми в цепочке, и поэтому сможет расшифровать все слои: от

 

 

 

hang

e

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

C

 

E

 

 

 

 

 

C

 

E

 

 

 

X

 

 

 

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

-

 

 

 

 

 

d

 

F

 

 

 

 

 

 

 

t

 

F

 

 

 

 

 

 

 

t

 

D

 

 

 

 

 

 

 

i

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

P

 

 

 

 

 

 

 

 

 

o

306

 

 

 

 

 

 

 

 

 

 

 

 

 

Част ь III. Аноним ны е сет и: защ ищ енная работ а в Инт ернетNOW!е

 

 

 

 

to

BUY

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

до

 

 

o m

 

wClickвнешнего,o m

зашифрованного ближайшим к отправителю маршрутизатором в цепочке,wClick

 

 

w

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

.c

w

 

 

 

 

 

 

 

.c

 

.

 

 

 

 

g

 

 

.

 

 

 

 

g

 

p

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

df

 

 

n

e

 

 

 

-xcha

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

внутреннего, зашифрованного маршрутизатором, ближайшим к получателю запроса.

 

 

 

 

 

 

 

 

 

Идея луковой маршрутизации состоит в том, чтобы сохранить анонимность отправителя и получателя данных и обеспечить защиту полезной нагрузки во время ее передачи по сети. При луковой маршрутизации пакеты данных передаются из источника к месту назначения через последовательность прокси-серверов (луковых маршрутизаторов), которые перена­ правляют пакеты данных в непредсказуемом направлении. Чтобы избежать «прослушива­ ния» данных злоумышленником, между маршрутизаторами они передаются в зашифрован­ ном виде. Преимущество луковой маршрутизации (и смешанных соединений в целом) со­ стоит в том, что отпадает необходимость доверия каждому участвующему маршрутизатору. Даже если один или несколько из них окажутся взломанными, анонимное соединение все равно сможет быть установлено. Это достигается за счет того, что каждый маршрутизатор в такой сети принимает пакеты данных, шифрует их заново и передает их на другой луковый маршрутизатор.

Злоумышленник, имеющий возможность проводить мониторинг всех луковых маршрутиза­ торов в сети, теоретически может проследить путь пакетов данных через сеть, но задача его сильно усложняется, если он имеет доступ лишь к одному или даже нескольким маршрути­ заторам на пути пакетов данных. Тем не менее, луковая маршрутизация не предоставляет гарантированную анонимность для отправителя или получателя от всех потенциальных прослушиваний — при локальном прослушивании можно просмотреть весь трафик, пере­ данный с того или иного компьютера. Она обеспечивает лишь высокую степень несвязно­ сти, затрудняя определять отправителей и получателей.

vkПринцип.com/dwdwtorработы Тог

Самый распространенный способ реализации луковой маршрутизации — это проект Тог (от англ. The Onion Router, луковый маршрутизатор), созданный в 2004 году. Проект представ­ ляет собой средство организации системы прокси-серверов, позволяющей устанавливать анонимное сетевое соединение, защищенное от прослушивания. Система эта реализуется в виде анонимной сети виртуальных туннелей, предоставляющей возможность передачи данных в зашифрованном виде.

С помощью Тог пользователи могут сохранять анонимность в Интернете при посещении сайтов, ведении блогов, отправке мгновенных и почтовых сообщений, а также при работе с другими приложениями, использующими протокол TCP. Анонимизация трафика осуще­ ствляется за счет использования распределенной сети серверов — луковых маршрутизато­ ров. Технология Тог также обеспечивает защиту от инструментов анализа трафика, которые ставят под угрозу не только приватность в Интернете, но также конфиденциальность ком­ мерческих тайн, деловых переговоров и тайну связи в целом. Тог оперирует сетевыми уров­ нями луковых маршрутизаторов, позволяя создавать анонимные исходящие соединения и анонимные скрытые службы.

Снижения рисков перехвата и анализа трафика Тог добивается, настраивая ваши сеансы связи через каналы, проходящие через несколько компьютеров в Интернете. Вместо по­ строения прямого пути от источника до пункта назначения, пакеты данных в сети Тог пере­ сылаются по случайным маршрутам через несколько серверов. При этом ни один из серве­ ров не знает полного пути пакета данных — только от какого сервера пришли данные и ку­ да следует их передать. Для каждого транзитного участка между серверами на маршруте генерируется отдельный набор ключей шифрования.

 

 

 

hang

e

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

i

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

 

 

o

 

P

 

 

 

 

 

 

 

 

o

ГлаваNOW!17. Тог: луковая марш рут изация

 

 

 

307NOW!

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

m

 

w

 

 

 

 

 

 

 

o

m

 

wClickДопустим,o

у нас имеется достаточно большая компьютерная сеть. На некоторых компьюте­wClick

 

 

w

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

.

 

 

 

 

g

.c

 

 

 

.

 

 

 

 

g

.c

 

 

p

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

df

 

 

n

e

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

рах этой сети установлено специальное программное обеспечение, позволяющее шифровать данные и передавать его друг другу (на рис. 17.2 эти компьютеры обозначены знаком X и, по сути, представляют собой луковые маршрутизаторы). Пусть Катерина хочет загрузить данные с сайта, расположенного на веб-сервере А (на рисунке отмечен как Сайт А), и при этом не выдать в запросе свой IP-адрес. Соединение происходит в два этапа: на первом этапе клиентская программа Тог компьютера Катерины запрашивает на сервере Тог данные об узлах Тог, их местоположении и характеристиках, а на втором этапе по имеющимся данным строится случайная цепочка из трех или более узлов Тог, по которой будет проис­ ходить обмен данными с сервером А.

vk.com/dwdwtor

Рис. 17.2. Запрос к серверу Тог о количестве и расположении узлов

Проще всего представить эту схему на примере цепочки в три узла. Итак, компьютер Кате­ рины шифрует данные и адрес места назначения, передаваемые на сервер А ключом по­ следнего, третьего компьютера в цепочке. Затем к этому зашифрованному пакету добавля­ ется адрес последнего узла в цепочке, и данные вновь шифруются, на этот раз ключом вто­ рого узла. А потом дважды зашифрованный пакет шифруется ключом первого узла цепочки. В получившемся пакете данные защищены тройным шифрованием разными клю­ чами, как слоями. Такой «слоеный» пакет отправляется первому узлу цепочки (рис. 17.3).

Первый узел, получив зашифрованный пакет данных, расшифровывает его своим ключом и, получив из него адрес второго узла цепочки, отправляет расшифрованный пакет ему. Вто­ рой узел так же расшифровывает полученный пакет и отправляет его третьему узлу. Прохо­ дя по цепочке, данные расшифровывается слой за слоем, пока не достигнут последнего узла цепочки. Последний узел — в нашем случае это третий — окончательно расшифровав пакет, отправляет незашифрованные данные на сервер А. Сервер А отправляет ответ обрат­ но на третий узел цепочки, где они вновь шифруются и передаются назад по цепочке на компьютер Катерины.

Таким образом, каждый узел в сети знает только адреса двух своих соседей по цепочке, при этом первый узел знает адрес клиентского компьютера, но не знает адреса сервера и изна­ чального содержимого пакета данных, а последний узел знает адрес сервера и содержимое

 

 

 

hang

e

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

C

 

E

 

 

 

 

 

C

 

E

 

 

X

 

 

 

 

 

 

 

X

 

 

 

 

 

-

 

 

 

 

 

d

 

 

-

 

 

 

 

 

d

 

F

 

 

 

 

 

 

 

t

 

 

F

 

 

 

 

 

 

t

 

D

 

 

 

 

 

 

 

i

 

 

D

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

P

 

 

 

 

 

 

 

o

308

 

 

 

 

 

 

 

 

 

 

 

 

Част ь III. Аноним ны е сет и: защ ищ енная работ а в И нт ернетNOW!е

 

 

 

to

BUY

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

wClickпакета данных,o m

но не знает адреса получателя. Промежуточные узлы не знают ниwClickадреса

o m

w

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

w

 

 

 

 

 

 

.c

 

w

 

 

 

 

 

 

.c

 

.

 

 

 

 

g

 

 

.

 

 

 

 

g

 

p

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

df

 

 

n

e

 

 

 

-xcha

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

сервера, ни адреса отправителя, ни содержимого передаваемых пакетов.

 

 

 

 

 

 

 

 

 

Для повышения эффективности уровня безопасности примерно раз в десять минут создает­ ся новая цепочка для передачи данных. Так, если через несколько минут Катерина запросит загрузку контента с сайта Б, цепочка будет иной (рис. 17.4).

vk.com/dwdwtorРис. 17.3. Передача запроса через Тог

Рис. 17.4. Передача ответа через Тог

Разумеется, Тог не может полностью анонимизировать вашу личность в Интернете. Для усиления защиты своих данных не следует использовать реальную персональную информа­ цию: имя, фамилию, дату рождения, банковские реквизиты, адреса электронной почты