<<< Megjelent a Firefox 2.0 változataPKI az adathalászat (phishing) ellen? >>>

Onion Routing, Tor2006-12-21
Ha egy weboldallal biztonságosan szeretnénk kommunikálni, általában SSL csatornát építünk ki. (Ezt úgy tehetjük meg, ha a böngészőbe https:// szöveget írunk a weboldal címe elé. A böngészők egy kis lakatot jelenítenek meg a jobb alsó sarokban, így jelzik, hogy SSL-en keresztül kommunikálunk.) Ilyenkor - ha a webszerver tanúsítványa alapján meggyőződünk róla, hogy nem egy hamis weboldallal van dolgunk - biztonságosan kommunikálhatunk a weboldallal; biztosak lehetnk benne, hogy üzeneteinket a csatornán nem hallgathatják le, és nem módosíthatják illetéktelenek.

Hiába nem tudja a támadó lehallgatni vagy módosítani az üzeneteinket, továbbra is megfigyelheti, hogy kivel, mikor és mennyit kommunikálunk. Ha a támadó ilyen információkat használ a támadáshoz, akkor forgalom-analízis (traffic analysis) támadásról beszélünk.

Különféle módszerek léteznek a forgalom-analízis támadások kivédésére. Megtehetjük, hogy felesleges üzeneteket küldözgetünk össze-vissza, így rejtjük el valódi, fontos üzeneteinket. Másik lehetőség, hogy sokan összefognak, és "kézről kézre adják" a titkosított üzeneteket, így a hálózatot figyelő támadó összezavarodhat, nem tudja megállapítani, hogy ki kinek küld üzeneteket. Egy ilyen lehetőség például a CROWDS, egy másik pedig az onion routing.

Az onion routingot az USA haditerngerészeti kutatólaboratóriumában fejlesztették ki. E technológia szerint speciális routerek (ún. onion routerek) adják át egymásnak a csomagokat a hálózaton. A csomagok többszörösen titkosítva közlekednek, és - mivel a titkosítások hagymahéjszerűen egymásba ágyazódnak - az egyes hálózati útvonalakon elhelyezkedő routerek nemcsak a csomagok tartalmát nem ismerik meg, de azt sem tudják, hogy a csomag honnan jön, és hová tart. Egyedül annyit tudnak, hogy melyik másik onion routertől kapták a csomagot, és melyik másiknak kell továbbadni azt. A technológia érdekessége, hogy a biztonság olyan erős, mint a (hálózati útvonalban lévő routerekből álló) lánc legerősebb láncszeme. Itt található egy részletes leírás arról, hogy az onion routing milyen elvek szerint működik.

A TOR (the onion router) egy ingyenes, onion routingra épülő kezdeményezés. Ingyenes szoftverek segítségével lehet hozzá csatlakozni, és bárk létrehozhat saját onion routert is. A TOR elsősorban a webböngészést támogatja (különösen például Mozilla Firefox alatt), de más célra, más protokollal is használható. (A Torpark egy olyan speciális Firefox, amely beépített TOR támogatást tartalmaz.)

Az onion routing biztonságos technológia, de csak akkor, ha megfelelően használják. Léteznek támadások a TOR ellen, de ezek jellemzően nem az onion routingban találtak hibát, hanem egyes böngészőprogramok gyengeségeit használják ki: Ráveszik a hibás böngésző programokat, hogy - a TOR által kiépített anonim csatornán keresztül, vagy azt megkerülve - mégis áruljanak el maguról információkat. A böngészőket megfelelően kell használni és konfigurálni, különben elronthatják az onion routing technológiából származó - egyébként erős - védelmet.

 

 

 
Ez az én személyes honlapom, amit itt írok, az az én saját, személyes véleményem, nem feltétlenül egyezik a munkahelyem véleményével. A blogomban szereplő tartalom a Creative Commons CC BY licenc szerint (azaz a szerző és a forrás megnevezésével) szabadon felhasználható.