洋葱路由(英语:Onion routing)为一种在电脑网络上匿名沟通的技术。在洋葱路由的网络中,消息一层一层的加密包装成像洋葱一样的数据包,并经由一系列被称作洋葱路由器的网络节点发送,每经过一个洋葱路由器会将数据包的最外层解密,直至目的地时将最后一层解密,目的地因而能获得原始消息。而因为透过这一系列的加密包装,每一个网络节点(包含目的地)都只能知道上一个节点的位置,但无法知道整个发送路径以及原发送者的地址。[1]

发明与实现

编辑

1990年代中期,美国海军研究实验室的研究员保罗‧西维尔森(Paul Syverson)、麦可‧里德英语G. Mike Reed和大卫‧戈尔德施拉格(David Goldschlag)为了保护美国在线情报系统而开发了洋葱路由[2][3][4]。其后国防高等研究计划署接手该项目继续开发,并在1998年获得海军的专利[3][5][6]。2002年计算机科学家罗杰‧丁高戴恩(Roger Dingledine)和尼克‧马修森(Nick Mathewson)加入了西维尔森的项目,并开始开发Tor;Tor为“洋葱路由项目”(The Onion Routing project)的头字语,该项目后来成为规模最大的洋葱路由实现并广为人知。之后美国海军研究实验室将Tor以自由软件授权的方式公开了源代码[4][7][8],丁高戴恩、马修森以及其他五位成员在2006年成立了名为“The Tor Project”的非营利组织,并获得包含电子前哨基金会在内的几个组织的财政资助英语Fiscal sponsorship[9][10]

数据结构

编辑
 
一个在洋葱路由网络中传递的数据包例子。发送者首先将数据包发送给路由器A,解密了蓝色一层,并发现要传给B,而数据包发送至B时又解密了绿色一层,同理再传给C,而C在解密了红色一层后得到原始要发送的消息并将之传给目的地。

被称作洋葱路由的原因在于消息一层一层的加密包装成被称作洋葱数据包的数据结构,层数取决于到目的地中间会经过的节点数,每经过一个节点层会将数据包的最外层解密,因此任一个节点都无法同时知晓这个消息最初与最终的目的地,使发送者达到匿名的效果。[11]

数据包的建立与发送

编辑

为了发送洋葱数据包,发送消息者会从“目录节点”(directory node)提供的列表中选取一些节点,并以这些规划出一条被称作“链”(chain)或“线路”(circuit)的发送路径,这条路径将为传输数据包所用。为了确保发送者的匿名性,任一节点都无法知道在链中自己的前一个节点是发送者还是链上的另一节点;同理,任一节点也无法知道在链中自己的下一节点是目的地还是链上另一节点。只有链上的最后一个节点知道自己是链上最终节点,该节点被称作“出口节点”(exit node)。[11]

洋葱路由网络使用非对称加密,发送者从目录节点获得一把公开密钥,用之将要发送的消息加密并发送给链上的第一个节点,该节点又被称作入口节点(entry node);其后与之建立连线和共享密钥。建立连线后发送者就可以通过这条连线发送加密过的消息至链上的第二个节点,该消息将只有第二个节点可以解密;当第二个节点收到此消息后,便会与前一个节点也就是入口节点同样的建立连线,使发送者的加密连线延伸到它,但第二个节点并不晓得前一个节点在链中的身份。之后按照同样原理,发送者通过入口节点和第二个节点的这条加密连线将只有第三个节点能解密的消息发送给第三个节点,第三节点同样的与第二个节点建立连线;借由重复相同的步骤,发送者能产生一条越来越长的连线,但在性能上仍有限制。[11]

当链上的连线都建立后,发送者就可以透过其发送资料并保持匿名性。当目的地回送资料时,链上的节点会透过同一条连线将资料回传,且一样对资料层层加密,但加密的顺序与发送者完全相反;原发送者收到目的地回传的资料时,将仅剩最内一层加密,此时对其解密就可拿到目的地回送的消息。[11]

弱点

编辑

计时分析

编辑

传统互联网不被认为具有匿名性的一个理由为互联网服务供应商具有纪录和追踪各电脑间的连线能力;例如当有人访问一个特定网站时,往来的信息内容如密码等,虽然能透过像是HTTPS等加密连线方式保护让其他人无法得知内容,但是连线本身却仍会有纪录,包含何时建立连线,多少资料量被发送等。洋葱路由虽然能建立并隐藏两电脑之间的连线,使两者之间并无一个可分辨的直接连线,但仍会有上述的连线纪录问题。流量分析英语Traffic analysis可借由搜索连线纪录的连线时间和资料传输量来试图判别潜在的一对发送者与接收者;例如当有人发送51KB的资料到一个未知的电脑,三秒后另一未知的电脑发送51KB的资料给一个特定的网站,则可以推断此人可能与该网站曾建立连线[12][13]。此外还有一些原因可以让流量分析更加有效,包含节点的损坏或离开网络[13],以及当链已经因为定期重建而改变,但有些链上节点却仍在追踪此前建立的会话等。[14]

大蒜路由是洋葱路由的一种变体,其结合了I2P网络并将多份消息加密打包在一起,使其更难被攻击者以流量分析的方式破解。[15]

出口节点漏洞

编辑

虽然消息在洋葱路由网络中被层层加密,但是在出口节点时,该节点会把最后一层解密并将原始消息传给接收者;因此若出口节点遭到攻击或是受控制,则原始的消息将会被截取[16]瑞典研究员丹‧伊格史塔德(瑞典语Dan Egersta)曾用此方式获得了超过100封寄给外国大使馆电子邮件密码[17]。出口节点漏洞的原理与未加密无线网络很类似,后者为用户将未加密的资料在无线网络上传送时可能中途被其他人截走;这两种问题都可以透过端对端加密连线SSLHTTPS等方式解决。[18]

相关条目

编辑

参考资料

编辑
  1. ^ Goldschlag D., Reed M., Syverson P. Onion Routing for Anonymous and Private Internet Connections (PDF). CACM. 1999-01-28 [2015-04-13]. (原始内容存档 (PDF)于2021-01-22) (英语). 
  2. ^ Reed M. G., Sylverson P. F., Goldschlag D. M. Anonymous connections and onion routing (pdf). IEEE Journal on Selected Areas in Communications. 1998年5月, 16 (4): 482–494 [2015-04-13] (英语). 
  3. ^ 3.0 3.1 US patent 6266704,Reed; Michael G. (Bethesda, MD), Syverson; Paul F. (Silver Spring, MD), Goldschlag; David M. (Silver Spring, MD),“Onion routing network for securely moving data through communication networks”,指定于The United States of America as represented by the Secretary of the Navy (Washington, DC) (英文)
  4. ^ 4.0 4.1 Levine, Yasha. Almost everyone involved in developing Tor was (or is) funded by the US government. Pando Daily. 2014-07-16 [2015-04-13]. (原始内容存档于2016-04-11) (英语). 
  5. ^ Fagoyinbo, Joseph Babatunde. The Armed Forces: Instrument of Peace, Strength, Development and Prosperity. AuthorHouse. 2013-05-24 [2015-04-13]. ISBN 9781477226476. (原始内容存档于2017-02-02) (英语). 
  6. ^ Leigh, David; Harding, Luke. WikiLeaks: Inside Julian Assange's War on Secrecy. PublicAffairs. 2011-02-08 [2015-04-13]. ISBN 1610390628. (原始内容存档于2017-02-02) (英语). 
  7. ^ Dingledine, Roger. pre-alpha: run an onion proxy now!. or-dev (邮件列表). 2002-09-20 [2015-04-13]. (原始内容存档于2011-07-26) (英语). 
  8. ^ Tor FAQ: Why is it called Tor?. Tor Project. [2015-04-13]. (原始内容存档于2016-01-17) (英语). 
  9. ^ Tor: Sponsors. Tor Project. [2015-04-13]. (原始内容存档于2011-07-27) (英语). 
  10. ^ Krebs, Brian. Attacks Prompt Update for 'Tor' Anonymity Network. Washington Post. 2007-08-08 [2015-04-13]. (原始内容存档于2014-04-07) (英语). 
  11. ^ 11.0 11.1 11.2 11.3 Roger Dingledine; Nick Mathewson; Paul Syverson. Tor: The Second-Generation Onion Router (PDF). [2015-04-13]. (原始内容存档 (PDF)于2011-04-30) (英语). 
  12. ^ Shmatikov, Wang; Ming-Hsiu Vitaly. Timing analysis in low-latency mix networks: attacks and defenses. Proceedings of the 11th European conference on Research in Computer Security. ESORICS'06. 2006: 18–33 [2015-04-18]. doi:10.1007/11863908_2 (英语). 
  13. ^ 13.0 13.1 Dingledine, Roger. Tor: The Second-Generation Onion Router. Tor Project. [2015-04-18]. (原始内容存档于2019-09-25) (英语). 
  14. ^ Wright, Matthew. K.; Adler, Micah; Levine, Brian Neil; Shields, Clay. The Predecessor Attack: An Analysis of a Threat to Anonymous Communications Systems (PDF). ACM Transactions on Information and System Security (TISSEC). 2004-11, 7 (4): 489–522 [2015-04-18]. doi:10.1145/1042031.1042032. (原始内容 (PDF)存档于2016-03-04) (英语). 
  15. ^ Zantour, Bassam; Haraty, Ramzi A. I2P Data Communication System. Proceedings of ICN 2011: The Tenth International Conference on Networks (IARIA). 2011: 401–409 (英语). 
  16. ^ Dennis Fisher. Researcher Finds Tor Exit Node Adding Malware to Binaries. Threatpost.com. 2014-10-24 [2015-04-18]. (原始内容存档于2021-01-24) (英语). 
  17. ^ Bangeman, Eric. Security researcher stumbles across embassy e-mail log-ins. Arstechnica.com. 2007-08-30 [2015-04-18]. (原始内容存档于2008-09-22) (英语). 
  18. ^ What Good is Tor in 2014?. INFOSEC. 2014-04-07 [2015-04-18]. (原始内容存档于2020-08-05) (英语). 

外部链接

编辑