شبکه ترکیبی

از ویکی‌پدیا، دانشنامهٔ آزاد
شبکه ترکیبی رمزگشایی ساده. پیام ها تحت یک سری کلیدهای عمومی رمزگذاری می شوند. هر گره مخلوط یک لایه رمزگذاری را با استفاده از کلید خصوصی خود حذف می کند. گره ترتیب پیام را به هم می زند و نتیجه را به گره بعدی ارسال می کند.

شبکه‌های ترکیبی [۱] پروتکل‌های مسیریابی هستند که با استفاده از زنجیره‌ای از سرورهای پراکسی معروف به میکس [۲] ؛ابتدا پیام‌ها را از چندین فرستنده دریافت می‌کنند، آنها را به هم می‌ریزند و سپس به ترتیب تصادفی مجدداً به مقصد بعدی پیام ها را ارسال می‌کنند. بنابراین این امر پیوند بین منبع درخواست و مقصد را قطع می کند و ردیابی ارتباطات سرتاسری را برای استراق سمع دشوارتر می کند. علاوه بر این، میکس‌ها فقط گره‌ای را که فوراً پیام را از آن دریافت کرده‌اند می‌شناسند ، و در مقابل، تنها مقصد فوری را برای ارسال پیام‌های به هم ریخته به آن می‌شناسند، که این شبکه را در برابر گره‌های ترکیبی مخرب مقاوم می‌کنند. [۳] [۴]

شبکه‌های ترکیبی  پروتکل‌های مسیریابی هستند که با استفاده از زنجیره‌ای از سرورهای پراکسی معروف به میکس  ؛ابتدا پیام‌ها را از چندین فرستنده دریافت می‌کنند، آنها را به هم می‌ریزند و سپس به ترتیب تصادفی مجدداً به مقصد بعدی پیام ها را ارسال می‌کنند. بنابراین این امر پیوند بین منبع درخواست و مقصد را قطع می کند و ردیابی ارتباطات سرتاسری را برای استراق سمع دشوارتر می کند. علاوه بر این، میکس‌ها فقط گره‌ای را که فوراً پیام را از آن دریافت کرده‌اند می‌شناسند ، و در مقابل، تنها مقصد فوری را برای ارسال پیام‌های به هم ریخته به آن می‌شناسند، که این شبکه را در برابر گره‌های ترکیبی مخرب مقاوم می‌کنند.  

هر پیام با استفاده از رمزنگاری کلید عمومی برای هر پروکسی رمزگذاری می شود. رمزگذاری حاصل مانند یک عروسک روسی لایه بندی شده است (به جز اینکه هر "عروسک" به همان اندازه است و سایزش تفاوت نمی کند) همراه با پیام که به عنوان درونی ترین لایه قرار گرفته است.هر سرور پروکسی لایه رمزگذاری خود را حذف می کند تا نشان دهد که کجا پیام بعدی را ارسال کند.اگر همه سرورهای پراکسی به جز یکی توسط ردیاب در معرض خطر قرار گیرند، هنوز هم می‌توان در برابر برخی از دشمنان ضعیف‌تر، غیر قابل دسترس بود.

تاریخچه[ویرایش]

دیوید چاوم مفهوم شبکه های مخلوط را در سال ۱۹۷۹ در مقاله خود منتشر کرد: "پست الکترونیکی غیرقابل ردیابی، آدرس های برگشتی، و نام مستعار دیجیتال".

این مقاله برای کار پایان نامه کارشناسی ارشد او بود، مدت کوتاهی پس از اینکه او برای نخستین بار از طریق کار رمزنگاری کلید عمومی، مارتین هلمن، ویتفیلد دیفی و رالف مرکل به حوزه رمزنگاری معرفی شد. در حالی که رمزنگاری کلید عمومی امنیت اطلاعات را رمزگذاری می‌کند، دیوید چاوم معتقد بود که آسیب‌پذیری‌های حریم خصوصی شخصی در متا داده‌های موجود در ارتباطات وجود دارد.برخی از آسیب‌پذیری‌هایی که باعث به خطر افتادن حریم خصوصی شخصی می‌شد، شامل زمان ارسال و دریافت پیام‌ها، اندازه پیام‌ها و آدرس فرستنده اصلی بود. او در کار خود از مقاله مارتین هلمن و ویتفیلد «New Directions in Cryptography» استناد می‌کند.

چگونگی کارکرد[ویرایش]

شرکت‌کننده A با افزودن یک مقدار تصادفی R به پیام و مهر و موم کردن آن با کلید عمومی مخاطب، پیامی را برای تحویل به شرکت‌کننده B آماده می‌کند. ، آدرس B را ضمیمه کنید و سپس نتیجه را با کلید عمومی ترکیب، مهر و موم می کند . M آن را با کلید خصوصی خود باز می کند، اکنون آدرس B را می داند و حال را به B می فرستد .

فرمت پیام[ویرایش]

برای انجام این کار، فرستنده کلید عمومی ترکیب را می گیرد ( ) ، و از آن برای رمزگذاری پاکت حاوی یک رشته تصادفی ( )، یک پاکت تو در تو خطاب به گیرنده و آدرس ایمیل گیرنده ( B ) استفاده می کند. این پاکت تو در تو با کلید عمومی گیرنده رمزگذاری شده است ( )، و شامل یک رشته تصادفی دیگر ( R0 ) به همراه متن پیام در حال ارسال است. پس از دریافت پاکت سطح بالای رمزگذاری شده، ترکیب از کلید مخفی خود برای باز کردن آن استفاده می کند. در داخل آن، آدرس گیرنده ( B ) و یک پیام رمزگذاری شده برای B را پیدا می کند. سپس رشته تصادفی ( ) دور انداخته می شود.

  وجود در پیام الزامی است تا از حدس زدن پیام توسط مهاجم جلوگیری شود. فرض بر این است که مهاجم می تواند تمام پیام های ورودی و خروجی را مشاهده کند. اگر از رشته تصادفی استفاده نشود و یک مهاجم حدس خوبی برای این پیام داردکه فرستاده شده است، او می تواند آزمایش کند که آیا ، به موجب آن او می تواند محتوای پیام را یاد بگیرد. با اضافه کردن رشته تصادفی مهاجم از انجام این گونه حمله منع می شود. حتی اگر او پیام صحیح را حدس بزند .

بازگردانی آدرس ها[ویرایش]

آنچه در حال حاضر نیاز است این است که راهی برای پاسخ B به A باشد و در عین حال هویت A را از B مخفی نگه دارد.

راه حل این است که A یک آدرس بازگشتی غیرقابل ردیابی تشکیل دهد جایی که آدرس واقعی خودش است، یک کلید یکبار مصرف عمومی است که فقط برای مناسبت فعلی انتخاب شده است، و کلیدی است که همچنین به عنوان یک رشته تصادفی برای اهداف مهر و موم عمل می کند. سپس، A می‌تواند این آدرس برگشتی را به عنوان بخشی از پیامی که توسط تکنیک‌هایی که قبلاً توضیح داده شده است، به B ارسال کند.

اسیب پذیری ها[ویرایش]

اگرچه شبکه های ترکیبی حتی اگر دشمن قادر به مشاهده کل مسیر باشد، امنیت را فراهم می کند، اما اختلاط کاملاً بدون مشکل نمی باشد. دشمنان می توانند حملات بلندمدت را با هم انجام دهند و فرستنده و گیرنده بسته ها را ردیابی کنند. [۵]

مدل تهدید[ویرایش]

یک حریف می تواند با نظارت بر ترافیک و از شبکه مخلوط، یک حمله غیرفعال انجام دهد. تجزیه و تحلیل زمان رسیدن بین بسته های متعدد می تواند اطلاعات را آشکار کند. از آنجایی که هیچ تغییری به طور فعال در بسته ها ایجاد نمی شود، شناسایی حمله ای مانند این دشوار است. در بدترین حالت حمله، فرض می‌کنیم که تمام لینک‌های شبکه توسط دشمن قابل مشاهده هستند و استراتژی‌ها و زیرساخت‌های شبکه ترکیبی مشخص است.

فواصل بین بسته ها، یعنی تفاوت زمانی بین مشاهده دو بسته متوالی در دو پیوند شبکه، برای دریافتن اینکه آیا پیوندها دارای اتصال یکسان هستند یا خیر، به کار می‌رود. توالی فاصله بین بسته ها بین اتصالات بسیار متفاوت است، به عنوان مثال در مرور وب، ترافیک به صورت رگباری رخ می دهد. این واقعیت را می توان برای شناسایی یک اتصال استفاده کرد.

حمله فعال[ویرایش]

حملات فعال را می توان با تزریق رگبار بسته هایی که حاوی امضاهای زمان بندی منحصر به فرد هستند به جریان مورد نظر انجام داد. مهاجم می تواند حملاتی را برای شناسایی این بسته ها در سایر پیوندهای شبکه انجام دهد.

شکاف مصنوعی[ویرایش]

اگر مهاجم حجم زیادی از بسته های متوالی را در جریان رها کند، می توان شکاف های بزرگی در جریان هدف ایجاد کرد.

انفجار های مصنوعی[ویرایش]

مهاجم می تواند انفجارهای مصنوعی ایجاد کند. این کار با ایجاد یک امضا از بسته های مصنوعی با نگه داشتن آنها بر روی یک پیوند برای مدت زمان مشخص و سپس آزاد کردن همه آنها به یکباره انجام می شود.


منابع[ویرایش]

  1. Also known as "digital mixes"
  2. Sampigethaya, K.Poovendran, R (2006). "A Survey on Mix Networks and Their Secure Applications". Proceedings of the IEEE Proc. IEEE Proceedings of the IEEE: 94(12):2142–2181.{{cite journal}}: نگهداری یادکرد:نام‌های متعدد:فهرست نویسندگان (link)
  3. {{cite book}}: Empty citation (help)
  4. {{cite book}}: Empty citation (help)
  5. Tom Ritter, "the differences between onion routing and mix networks", ritter.vg Retrieved December 8, 2016.