跳至內容

洋蔥路由

本頁使用了標題或全文手工轉換
維基百科,自由的百科全書

洋蔥路由(英語:Onion routing)為一種在電腦網絡上匿名溝通的技術。在洋蔥路由的網絡中,訊息一層一層的加密包裝成像洋蔥一樣的封包,並經由一系列被稱作洋蔥路由器的網絡節點傳送,每經過一個洋蔥路由器會將封包的最外層解密,直至目的地時將最後一層解密,目的地因而能獲得原始訊息。而因為透過這一系列的加密包裝,每一個網絡節點(包含目的地)都只能知道上一個節點的位置,但無法知道整個傳送路徑以及原傳送者的地址。[1]

發明與實作

[編輯]

1990年代中期,美國海軍研究實驗室的研究員保羅‧西維爾森(Paul Syverson)、麥可‧里德英語G. Mike Reed和大衛‧戈爾德施拉格(David Goldschlag)為了保護美國線上情報系統而開發了洋蔥路由[2][3][4]。其後國防高等研究計劃署接手該計劃繼續開發,並在1998年獲得海軍的專利[3][5][6]。2002年電腦科學家羅傑‧丁高戴恩(Roger Dingledine)和尼克‧馬修森(Nick Mathewson)加入了西維爾森的計劃,並開始開發Tor;Tor為「洋蔥路由專案」(The Onion Routing project)的頭字語,該專案後來成為規模最大的洋蔥路由實作並廣為人知。之後美國海軍研究實驗室將Tor以自由軟件授權的方式公開了原始碼[4][7][8],丁高戴恩、馬修森以及其他五位成員在2006年成立了名為「The Tor Project」的非營利組織,並獲得包含電子前哨基金會在內的幾個組織的財政資助英語Fiscal sponsorship[9][10]

資料結構

[編輯]
一個在洋蔥路由網絡中傳遞的封包例子。傳送者首先將封包傳送給路由器A,解密了藍色一層,並發現要傳給B,而封包傳送至B時又解密了綠色一層,同理再傳給C,而C在解密了紅色一層後得到原始要傳送的訊息並將之傳給目的地。

被稱作洋蔥路由的原因在於訊息一層一層的加密包裝成被稱作洋蔥封包的資料結構,層數取決於到目的地中間會經過的節點數,每經過一個節點層會將封包的最外層解密,因此任一個節點都無法同時知曉這個訊息最初與最終的目的地,使傳送者達到匿名的效果。[11]

封包的建立與傳送

[編輯]

為了傳送洋蔥封包,傳送訊息者會從「目錄節點」(directory node)提供的列表中選取一些節點,並以這些規劃出一條被稱作「鏈」(chain)或「線路」(circuit)的傳送路徑,這條路徑將為傳輸封包所用。為了確保傳送者的匿名性,任一節點都無法知道在鏈中自己的前一個節點是傳送者還是鏈上的另一節點;同理,任一節點也無法知道在鏈中自己的下一節點是目的地還是鏈上另一節點。只有鏈上的最後一個節點知道自己是鏈上最終節點,該節點被稱作「出口節點」(exit node)。[11]

洋蔥路由網絡使用非對稱加密,傳送者從目錄節點獲得一把公開金鑰,用之將要傳送的訊息加密並傳送給鏈上的第一個節點,該節點又被稱作入口節點(entry node);其後與之建立連線和共用金鑰。建立連線後傳送者就可以通過這條連線傳送加密過的訊息至鏈上的第二個節點,該訊息將只有第二個節點可以解密;當第二個節點收到此訊息後,便會與前一個節點也就是入口節點同樣的建立連線,使傳送者的加密連線延伸到它,但第二個節點並不曉得前一個節點在鏈中的身份。之後按照同樣原理,傳送者通過入口節點和第二個節點的這條加密連線將只有第三個節點能解密的訊息傳送給第三個節點,第三節點同樣的與第二個節點建立連線;藉由重複相同的步驟,傳送者能產生一條越來越長的連線,但在效能上仍有限制。[11]

當鏈上的連線都建立後,傳送者就可以透過其傳送資料並保持匿名性。當目的地回送資料時,鏈上的節點會透過同一條連線將資料回傳,且一樣對資料層層加密,但加密的順序與傳送者完全相反;原傳送者收到目的地回傳的資料時,將僅剩最內一層加密,此時對其解密就可拿到目的地回送的訊息。[11]

弱點

[編輯]

計時分析

[編輯]

傳統互聯網不被認為具有匿名性的一個理由為互聯網服務供應商具有紀錄和追蹤各電腦間的連線能力;例如當有人存取一個特定網站時,往來的資訊內容如密碼等,雖然能透過像是HTTPS等加密連線方式保護讓其他人無法得知內容,但是連線本身卻仍會有紀錄,包含何時建立連線,多少資料量被傳送等。洋蔥路由雖然能建立並隱藏兩電腦之間的連線,使兩者之間並無一個可分辨的直接連線,但仍會有上述的連線紀錄問題。流量分析英語Traffic analysis可藉由搜尋連線紀錄的連線時間和資料傳輸量來試圖判別潛在的一對傳送者與接收者;例如當有人傳送51KB的資料到一個未知的電腦,三秒後另一未知的電腦傳送51KB的資料給一個特定的網站,則可以推斷此人可能與該網站曾建立連線[12][13]。此外還有一些原因可以讓流量分析更加有效,包含節點的損壞或離開網絡[13],以及當鏈已經因為定期重建而改變,但有些鏈上節點卻仍在追蹤此前建立的會話等。[14]

大蒜路由是洋蔥路由的一種變體,其結合了I2P網絡並將多份訊息加密打包在一起,使其更難被攻擊者以流量分析的方式破解。[15]

出口節點漏洞

[編輯]

雖然訊息在洋蔥路由網絡中被層層加密,但是在出口節點時,該節點會把最後一層解密並將原始訊息傳給接收者;因此若出口節點遭到攻擊或是受控制,則原始的訊息將會被截取[16]瑞典研究員丹‧伊格史塔德(瑞典語Dan Egersta)曾用此方式獲得了超過100封寄給外國大使館電子郵件密碼[17]。出口節點漏洞的原理與未加密無線網絡很類似,後者為用戶將未加密的資料在無線網絡上載送時可能中途被其他人截走;這兩種問題都可以透過端對端加密連線SSLHTTPS等方式解決。[18]

相關條目

[編輯]

參考資料

[編輯]
  1. ^ Goldschlag D., Reed M., Syverson P. Onion Routing for Anonymous and Private Internet Connections (PDF). CACM. 1999-01-28 [2015-04-13]. (原始內容存檔 (PDF)於2021-01-22) (英語). 
  2. ^ Reed M. G., Sylverson P. F., Goldschlag D. M. Anonymous connections and onion routing (pdf). IEEE Journal on Selected Areas in Communications. 1998年5月, 16 (4): 482–494 [2015-04-13] (英語). 
  3. ^ 3.0 3.1 US patent 6266704,Reed; Michael G. (Bethesda, MD), Syverson; Paul F. (Silver Spring, MD), Goldschlag; David M. (Silver Spring, MD),「Onion routing network for securely moving data through communication networks」,指定於The United States of America as represented by the Secretary of the Navy (Washington, DC) (英文)
  4. ^ 4.0 4.1 Levine, Yasha. Almost everyone involved in developing Tor was (or is) funded by the US government. Pando Daily. 2014-07-16 [2015-04-13]. (原始內容存檔於2016-04-11) (英語). 
  5. ^ Fagoyinbo, Joseph Babatunde. The Armed Forces: Instrument of Peace, Strength, Development and Prosperity. AuthorHouse. 2013-05-24 [2015-04-13]. ISBN 9781477226476. (原始內容存檔於2017-02-02) (英語). 
  6. ^ Leigh, David; Harding, Luke. WikiLeaks: Inside Julian Assange's War on Secrecy. PublicAffairs. 2011-02-08 [2015-04-13]. ISBN 1610390628. (原始內容存檔於2017-02-02) (英語). 
  7. ^ Dingledine, Roger. pre-alpha: run an onion proxy now!. or-dev (郵寄清單). 2002-09-20 [2015-04-13]. (原始內容存檔於2011-07-26) (英語). 
  8. ^ Tor FAQ: Why is it called Tor?. Tor Project. [2015-04-13]. (原始內容存檔於2016-01-17) (英語). 
  9. ^ Tor: Sponsors. Tor Project. [2015-04-13]. (原始內容存檔於2011-07-27) (英語). 
  10. ^ Krebs, Brian. Attacks Prompt Update for 'Tor' Anonymity Network. Washington Post. 2007-08-08 [2015-04-13]. (原始內容存檔於2014-04-07) (英語). 
  11. ^ 11.0 11.1 11.2 11.3 Roger Dingledine; Nick Mathewson; Paul Syverson. Tor: The Second-Generation Onion Router (PDF). [2015-04-13]. (原始內容存檔 (PDF)於2011-04-30) (英語). 
  12. ^ Shmatikov, Wang; Ming-Hsiu Vitaly. Timing analysis in low-latency mix networks: attacks and defenses. Proceedings of the 11th European conference on Research in Computer Security. ESORICS'06. 2006: 18–33 [2015-04-18]. doi:10.1007/11863908_2 (英語). 
  13. ^ 13.0 13.1 Dingledine, Roger. Tor: The Second-Generation Onion Router. Tor Project. [2015-04-18]. (原始內容存檔於2019-09-25) (英語). 
  14. ^ Wright, Matthew. K.; Adler, Micah; Levine, Brian Neil; Shields, Clay. The Predecessor Attack: An Analysis of a Threat to Anonymous Communications Systems (PDF). ACM Transactions on Information and System Security (TISSEC). 2004-11, 7 (4): 489–522 [2015-04-18]. doi:10.1145/1042031.1042032. (原始內容 (PDF)存檔於2016-03-04) (英語). 
  15. ^ Zantour, Bassam; Haraty, Ramzi A. I2P Data Communication System. Proceedings of ICN 2011: The Tenth International Conference on Networks (IARIA). 2011: 401–409 (英語). 
  16. ^ Dennis Fisher. Researcher Finds Tor Exit Node Adding Malware to Binaries. Threatpost.com. 2014-10-24 [2015-04-18]. (原始內容存檔於2021-01-24) (英語). 
  17. ^ Bangeman, Eric. Security researcher stumbles across embassy e-mail log-ins. Arstechnica.com. 2007-08-30 [2015-04-18]. (原始內容存檔於2008-09-22) (英語). 
  18. ^ What Good is Tor in 2014?. INFOSEC. 2014-04-07 [2015-04-18]. (原始內容存檔於2020-08-05) (英語). 

外部連結

[編輯]