BÁO CÁO ĐỀ TÀI MÔN CƠ SỞ AN TOÀN THÔNG TIN ĐỀ TÀI: TÌM HIỂU VỀ MẠNG ẨN DANH

21 48 1
BÁO CÁO ĐỀ TÀI MÔN CƠ SỞ AN TOÀN THÔNG TIN  ĐỀ TÀI: TÌM HIỂU VỀ MẠNG ẨN DANH

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

HỌC VIỆN KỸ THUẬT MẬT MÃ KHOA AN TỒN THƠNG TIN BÁO CÁO ĐỀ TÀI MƠN CƠ SỞ AN TỒN THƠNG TIN ĐỀ TÀI: TÌM HIỂU VỀ MẠNG ẨN DANH Giảng viên hướng dẫn: Nguyễn Mạnh Thắng Sinh viên thực hiện: Đỗ Bá Long – AT1502 Lã Hải Nam – AT150241 Hà Nội, 10-2021 LỜI NÓI ĐẦU Internet trải qua thay đổi mạnh mẽ 15 năm qua, tạo thành liên lạc toàn cầu tảng mà hàng tỷ người dùng dựa vào cho hoạt động hàng ngày họ Internet phát triển từ giao tiếp đơn mạng hàng triệu người dùng sử dụng cho tảng toàn cầu cho mạng xã hội, giao tiếp, giáo dục, thương mại hoạt động trị hàng tỷ người sử dụng Ngồi lợi ích xã hội khơng thể chối cãi chuyển đổi này, phạm vi tiếp cận rộng rãi Internet tạo mối đe dọa lớn quyền riêng tư trực tuyến Việc phổ biến rộng rãi thông tin cá nhân điều mà chứng kiến ngày tảng truyền thông xã hội ứng dụng chắn vấn đề đáng quan tâm Các tiết lộ liệu nhạy cảm tiềm ẩn, nhiên khơng xảy người cố tình đăng nội dung trực tuyến, mà vơ tình cách tham gia vào loại hoạt động trực tuyến Việc lộ thông tin cá nhân gây tổn hại nghiêm trọng cho nạn nhân người bị lộ thông tin Các giao thức truyền thông triển khai rộng rãi, tất nội dung trị chuyện, khơng che giấu khỏi người quan sát mạng giao tiếp với ai, nào, từ đâu Mạng lưới kẻ nghe trộm âm thầm theo dõi trực tuyến người dùng hành vi xây dựng hồ sơ toàn diện dựa tổng hợp siêu liệu thông tin liên lạc người dùng Ngày nay, người dùng liên tục bị theo dõi, giám sát đệ trình, hai với mục đích kiếm tiền từ thông tin cá nhân họ thông qua quảng cáo Sự phát triển nhanh chóng cơng nghệ mạng làm cho giao tiếp ẩn danh trở thành yêu cầu bảo mật quan trọng nhiều ứng dụng mạng Bài báo cáo giới thiệu tổng quan mạng ẩn danh Đề tài trình bày mạng ẩn danh trình duyệt ẩn danh Tor Nội dung đề tài trình bày qua phần:  Phần 1: Giới thiệu giao tiếp ẩn danh  Phần 2: Rowle đáng tin cậy bán tin cậy  Phần 3: Các hệ thống ẩn danh  Phần 4: Trình duyệt ẩn danh Tor MỤC LỤC I Giới thiệu giao tiếp ẩn danh 1.1 Định nghĩa 1.2 Chỉ số ẩn danh 1.3 Giới hạn công hộp đen .6 II Rơle đáng tin cậy bán tin cậy .7 2.1 Rơle Anon.penet.fi 2.2 Anonymizer & SafeWeb 2.3 Cypherpunk .8 2.4 Crowds 2.5 Máy chủ Nym III Các hệ thống ẩn danh .10 3.1 Hệ thống Chaum 10 3.2 Hỗn hợp ISDN, hỗn hợp Thời gian thực hỗn hợp Web 11 3.3 Babel Mixmaster .12 3.4 Mixminion: Remailer loại III .12 3.5 Onion Routing 13 3.6 Định tuyến TOR 13 3.7 Hệ thống khác 14 IV Trình duyệt ẩn danh TOR 14 4.1 Giới thiệu trình duyệt Tor 14 4.2 Những tính bật trình duyệt Tor .14 4.3 Cách hoạt động trình duyệt TOR 15 4.4 Rủi ro truy cập mạng Tor .16 4.5 Đánh giá tổng quan trình duyệt TOR .17 KẾT LUẬN 19 I Giới thiệu giao tiếp ẩn danh Bảo mật quyền riêng tư vấn đề đáng lo ngại người từ buổi bình minh lịch sử Ẩn danh thứ khơng có Internet, mà cịn có lịch sử quan trọng giới Ví dụ, William Shakespeare chọn sống ẩn danh suốt đời Tuy nhiên, đời Internet tốc độ phát triển nhanh chóng làm tăng nhu cầu ẩn danh truyền thông mạng Ẩn danh yêu cầu cho nhiều mục đích Càng nhiều thơng tin nhạy cảm truyền qua Internet, có nhiều người quan tâm đến quyền riêng tư họ Do đó, hệ thống ẩn danh công cụ liên quan, cung cấp tính ẩn danh internet, vấn đề trọng tâm nghiên cứu 1.1 Định nghĩa Để kích hoạt tính ẩn danh chủ đề, ln phải có chủ thể có thuộc tính Do ẩn danh định nghĩa trạng thái nhận dạng tập hợp chủ thể, tập hợp ẩn danh Các ẩn danh tập hợp tất thực thể có Đối với thực thể hành động, tập hợp ẩn danh bao gồm chủ thể gây hành động Đối với người nhận địa chỉ, tập hợp ẩn danh bao gồm đối tượng giải Cả hai nhóm ẩn danh rời rạc, giống trùng lặp Bộ ẩn danh thay đổi theo thời gian Theo định nghĩa Pfitzmann-Hansen tính ẩn danh, đối tượng liên quan đến giao dịch ẩn danh cấu thành ẩn danh cho giao dịch cụ thể Một chủ thể thực giao dịch ẩn danh phân biệt (bởi đối thủ) với đối tượng khác Định nghĩa ẩn danh nắm bắt thông tin xác suất thường có đối thủ cố gắng xác định đối tượng ẩn danh Trước định lượng ẩn danh, tập hợp định nghĩa hoạt động cho ẩn danh định nghĩa khác như: tính khơng liên kết khơng thể quan sát cần thiết Tính khơng liên kết định nghĩa người dùng sử dụng nhiều tài ngun dịch vụ mà khơng cần người khác liên kết mục đích sử dụng với Tính khơng liên kết u cầu người dùng chủ thể phải xác định liệu người dùng có gây hoạt động cụ thể định hệ thống hay khơng Tính khơng thể quan sát được: đo lường trạng thái bên hệ thống cách kiểm tra đầu Khả khơng quan sát người gửi có nghĩa khơng thể nhận thấy người gửi quan sát đướ gửi Mối quan hệ hông thể quan sát có nghĩa khơng thể nhận thấy thứ gửi từ tập hợp người gửi đến tập hợp người nhận 1.2 Chỉ số ẩn danh Hầu hết công vào mạng liên lạc ẩn danh cung cấp cho kẻ thù thông tin xác suất danh tính thực thể giao tiếp với Đây lý thước đo ẩn danh lý thuyết thông tin (Serjantov & Danezis 2002, Diaz, Seys, Claessens & Preneel 2002) áp dụng rộng rãi để định lượng tính ẩn danh nhiều thiết kế cung cấp Reiter & Rubin (1998) định nghĩa mức độ ẩn danh xác suất 1−p, p xác suất kẻ công gán cho người gửi tiềm Trong mơ hình này, người dùng ẩn danh họ xuất (hướng tới đối thủ định) để có khả gửi tin nhắn Chỉ số xem xét người dùng cách riêng biệt khơng nắm bắt thuộc tính ẩn danh tốt Hãy xem xét hệ thống với người dùng Người dùng đầu tên u1 người gửi tin nhắn với xác suất 1/10 người dùng thứ hai u2 với xác suất 9/10 Bây xem xét hệ thống thứ hai với 1000 người dùng Người sử dụng u1 xuất với tư cách người gửi với xác suất 1/10, tất người dùng khác định xác suất có gửi tin nhắn 0.001 Theo định nghĩa Reiter Rubin, NS mức độ ẩn danh u1 giống hai hệ thống (NS = 0.9) Tuy nhiên, hệ thống thứ hai, u1 người gửi nhiều khả người dùng khác, lần ứng cử viên có khả trở thành người gửi Theo Berthold cộng xác định mức độ ẩn danh A = log (N), N số người dùng hệ thống Số liệu phụ thuộc vào số lượng người dùng hệ thống khơng thể thuộc tính ẩn danh hệ thống khác Tổng số N người dùng chí khơng biết đến Hơn nữa, đối thủ có thơng tin xác suất nhóm người gửi tiềm khơng tính đến số Định lượng ẩn danh phụ thuộc vào đối thủ xem xét Đối thủ có khả định triển khai công để lấy thơng tin tìm liên kết đối tượng mục quan tâm Hầu hết công dẫn đến phân bố xác suất định đối tượng với xác suất định liên kết với mục quan tâm Về mặt này, xây dựng chi tiết mơ hình công coi bước bắt buộc để đo lường mức độ ẩn danh cung cấp cho kẻ cơng 1.3 Giới hạn cơng hộp đen Cho dù mạng thực ẩn danh tốt đến đâu, giao tiếp liên tục hai người dùng cuối phát cách quan sát cạnh mạng tương quan hoạt động hai đầu kết nối Như cơng giao lộ, trình bày Berthold, Pfitzmann & Standtke (2000), người cố gắng trích xuất người gửi luồng tin nhắn cách giao tập ẩn danh người gửi với tin nhắn liên tiếp gửi người dùng Mơ hình công xem xét (Kesdogan, Agrawal & Penz 2002, Agrawal, Kesdogan & Penz 2003) (Wright, Adler, Levine & Shields 2003) Biến thể thống kê công công tiết lộ thống kê trình bày (Danezis 2003NS, Danezis & Serjantov 2004, Mathewson & Dingledine 2004) Các tác giả InWright, Adler, Levine & Shields (2002) trình bày tập hợp cơng thực nhóm nút mạng bị lật đổ Đối với mạng hỗn hợp, họ tính tốn số lượng tuyến đường chọn người gửi người nhận trước đường dẫn đầy đủ điền đầy đủ nút phụ Họ kiểm tra ảnh hưởng đường có độ dài cố định thay đổi xác suất Các kết tương tự tìm thấy đám đông lưới DC Trong Wright et al (2003) họ mở rộng phân tích để xem xét tập hợp nút mạng đơn giản ghi lại tất lưu lượng truy cập cung cấp giới hạn tốc độ thực công giao cắt Mặc dù nghiên cứu đặt khung hệ thống cụ thể, DC-net Crowds, thực tế, chúng khám phá hạn chế hệ thống chọn bên đáng tin cậy cách ngẫu nhiên từ tập hợp lớn nút có khả bị hỏng để cung cấp bảo mật II Rơle đáng tin cậy bán tin cậy Chúng bắt đầu trình bày thơng tin liên lạc ẩn danh cách giới thiệu hệ thống dựa vào nút đáng tin cậy trung tâm để cung cấp bảo mật Chúng ta thấy chúng cung cấp mức độ bảo vệ ẩn danh khác nhau, thường thấp, chống lại phân tích lưu lượng truy cập công hoạt động 2.1 Rơle Anon.penet.fi Johan Helsingius bắt đầu chạy trình chuyển tiếp thư đáng tin cậy, anon.penet.fi cung cấp tài khoản email ẩn danh bút danh vào năm 1993 Nguyên tắc kỹ thuật đằng sau dịch vụ bảng tương ứng địa email thực địa bút danh, máy chủ lưu giữ Email đến bút danh chuyển tiếp đến người dùng thực Email từ bút danh bị loại bỏ tất thông tin nhận dạng chuyển tiếp đến người nhận Mặc dù người dùng nhận gửi email bút danh khơng thể tìm địa email thực người gửi thư ẩn danh họ, kẻ cơng thụ động cục dịch vụ khám phá thư từ cách so sánh thời gian gửi đến gửi lưu lượng email Dịch vụ cuối đóng cửa vào tháng năm 1996 khơng cịn đảm bảo tính ẩn danh người dùng 2.2 Anonymizer & SafeWeb Anonymizer2 công ty thành lập Lance Cottrell, tác giả phần mềm Mixmaster remailer, cung cấp khả duyệt web ẩn danh cho người dùng đăng ký Sản phẩm Anonymizer hoạt động proxy web mà qua tất yêu cầu câu trả lời web chuyển tiếp Do đó, máy chủ web truy cập khơng thể trích xuất thơng tin địa người dùng yêu cầu Đặc biệt cẩn thận để lọc nội dung “hoạt động” nào, chẳng hạn javascript Java applet, thực thi mã máy người dùng sau báo hiệu lại thông tin nhận dạng Đối với anon.penet.fi, tính ẩn danh cung cấp phụ thuộc nhiều vào tính trực cơng ty Ẩn danh nhân viên cơng ty Dịch vụ bị công công cưỡng ép hợp pháp, khơng cần lưu giữ nhật ký dài hạn, liên kết người dùng với tài nguyên truy cập Không giống email, người dùng bắt đầu yêu cầu web nhận câu trả lời, tất ghi bị xóa sau yêu cầu câu trả lời xử lý Hồ sơ khơng có sẵn để thu giữ vài giây sau cung cấp dịch vụ ẩn danh cho người dùng Thật khơng may, hệ thống trình bao bọc họ không chống lại tập hợp công Martin Schulman nghĩ (2002) Các công javascript đơn giản hóa trích xuất thông tin nhận dạng từ người dùng 2.3 Cypherpunk Các remailer loại I, phát triển lần Eric Hughes Hal Finney (Parekh (1996)), nút chuyển tiếp thư điện tử, sau loại bỏ tất thơng tin nhận dạng giải mã nóbằng cách riêng tư họ Chìa khóa Cơ sở mã đăng lên danh sách gửi thư cypherpunks, cung cấp cho remailer biệt danh họ Mã hóa thực khóa cơng khai Pretty Good Privacy (PGP). Lược đồ mã hóa thiết kế để thực theo cách thủ công, sử dụng công cụ soạn thảo văn email tiêu chuẩn Nhiều remailer lại liên kết với nhau, để người dùng không dựa vào người đăng tin lại để bảo vệ danh tính họ Các khối trả lời hỗ trợ phép địa trả lời ẩn danh Địa email người dùng mã hóa khóa cơng khai trình phát lại chèn vào tiêu đề đặc biệt Nếu người dùng muốn trả lời email ẩn danh, trình phát lại giải mã chuyển tiếp nội dung Cypherpunk cung cấp khả chống lại công tốt so với chuyển tiếp anon.penet.fi đơn giản Không sở liệu liên kết danh tính người dùng thực với bút danh lưu giữ Thông tin địa yêu cầu trả lời tin nhắn bao gồm tin nhắn, dạng mã hóa Mã hóa sử dụng tin nhắn chuyển tiếp qua mạng ngăn chặn tối đa công thụ động tầm thường dựa việc quan sát mẫu bit xác tin nhắn đến liên kết chúng cho người gửi Tuy nhiên, làm rị rỉ thơng tin, chẳng hạn kích thước tin nhắn Từ PGP, việc nén tin nhắn, không thực thêm nỗ lực để che giấu kích thước chúng 2.4 Crowds Crowds phát triển Reiter & Rubin (1998) Phịng thí nghiệm AT&T, nhằm mục đích cung cấp cách bảo vệ quyền riêng tư truy cập web, mà khơng có trang web nhận duyệt Mỗi người dùng liên hệ với máy chủ trung tâm nhận danh sách người tham gia, “Crowds” Sau đó, người dùng chuyển tiếp yêu cầu web cô cách chuyển đến nút chọn ngẫu nhiên khác đám đông Khi nhận yêu cầu, nút tung đồng xu thiên vị định xem nên chuyển tiếp qua đám đơng hay gửi đến người nhận cuối Cuối cùng, câu trả lời gửi lại cho người dùng thông qua tuyến đường thiết lập yêu cầu chuyển tiếp qua đám đông Crowds bước ngoặt nghiên cứu ẩn danh tính bảo mật phụ thuộc vào việc kẻ thù khơng thể quan sát liên kết Thay vào đó, kẻ thù giả định kiểm soát phần nhỏ nút đám đông máy chủ web cuối Mặc dù mơ hình mối đe dọa ban đầu cho không thực tế mong manh, sau người ta nhận đạt điều cách sử dụng mã hóa liên kết đơn giản đệm lót Crowds giới thiệu khái niệm ẩn danh người khởi tạo: nút nhận yêu cầu biết liệu nút trước có phải người yêu cầu thực hay chuyển yêu cầu Thuộc tính yếu hai nhóm độc lập phát công xác định người khởi tạo yêu cầu (Wright et al 2002, Shmatikov 2002) Họ phát khách hàng liên tục yêu cầu tài nguyên cụ thể, cuối chúng liên kết với nhau: Cuộc công dựa trực giác người khởi xướng thực yêu cầu lặp lại nút tiền nhiệm nút bị hỏng thường xuyên nút ngẫu nhiên đám đơng Do đó, tài ngun truy cập, cần đếm số lần nút nhìn thấy truy cập chọn nút tương ứng với nhiều yêu cầu làm trình khởi tạo có khả xảy Cuộc cơng khiến cộng đồng ẩn danh nhạy cảm với vấn đề bảo vệ kiên trì mối quan hệ thay trao đổi tin nhắn yêu cầu đơn giản 2.5 Máy chủ Nym Máy chủ Nym (Mazi`ères & Kaashoek 1998) lưu trữ khối trả lời ẩn danh ánh xạ tới địa email giả Khi nhận tin nhắn cho địa này, khơng lưu trữ mà chuyển tiếp ẩn danh cách sử dụng khối trả lời cho chủ sở hữu bút danh Nói cách khác, Máy chủ Nym hoạt động cổng kết nối giới email thông thường giới remailer ẩn danh Vì họ khơng giữ thông tin nhận dạng đơn giản sử dụng khối trả lời ẩn danh cho mục đích định tuyến, họ không yêu cầu người dùng tin tưởng họ để bảo vệ tính ẩn danh họ Trong nhiều năm, phần mềm đặc biệt phát triển để hỗ trợ hoạt động phức tạp mã hóa thư nặc danh để qua nhiều remailer quản lý tài khoản Máy chủ Nym Mathewson (2005) trình bày thiết kế đại cho máy chủ Nym gọi Dưới dốc sử dụng đại công nghệ remailer NymBaron triển khai (Fousse & Reinhard 2006) Máy chủ Nym liên kết với thông tin liên lạc bút danh Vì danh tính bút danh người dùng tương đối bền vững nên triển khai hệ thống danh tiếng biện pháp ngăn chặn lạm dụng khác Ví dụ: ban đầu, người dùng Nym phép gửi lượng nhỏ email, số lượng tăng lên theo thời gian, miễn người điều hành máy chủ Nym không nhận báo cáo lạm dụng Máy chủ Nym thơng tin liên lạc có bút danh mang lại số hy vọng kết hợp tính ẩn danh trách nhiệm giải trình Đồng thời, cịn nghi vấn danh tính thực người dùng bút danh che giấu Nếu tất thư người dùng gửi liên kết chúng bút danh, người ta thử áp dụng kỹ thuật nhận dạng tác giả để khám phá danh tính thực người dùng Rao & Rohatgi (2000) báo họ có tựa đề “Bút danh thực đảm bảo quyền riêng tư không?” cho thấy tần số từ chức năng5 ngơn ngữ tiếng Anh sử dụng lâu dài để xác định người dùng Một phân tích tương tự thực cách sử dụng tập hợp thư từ nym, để trích xuất thơng tin người dùng Mathewson & Dingledine (2004) lưu ý công tiết lộ thống kê hiệu việc liên kết bút danh với người dùng tương ứng họ, bút danh dựa hệ thống remailer III Các hệ thống ẩn danh 3.1 Hệ thống Chaum Bài báo có ảnh hưởng lĩnh vực truyền thơng ẩn danh trình bày Chaum (1981) Chaum đưa khái niệm nút "kết hợp" để ẩn tương ứng thông điệp đầu vào thơng điệp đầu theo cách mật mã mạnh mẽ Ý tưởng thơng điệp ẩn danh chuyển tiếp qua nút, gọi hỗn hợp Hỗn hợp có khóa cơng khai RSA tiếng thông báo chia thành khối mã hóa cách sử dụng phím Một số khối mặt khái niệm "tiêu đề" thông báo chứa địa hỗn hợp Khi nhận tin nhắn, tổ hợp giải mã tất khối, loại bỏ khối chứa địa người nhận thêm vào khối bit ngẫu nhiên (rác) cuối tin nhắn Độ dài thư rác chọn để làm cho kích thước thư khơng thay đổi Các đặc tính quan trọng mà trình giải mã phần đệm nhằm đạt tính khơng liên kết theo bit Một người quan sát kẻ công hoạt động, khơng thể tìm thấy mối liên hệ mẫu bit thơng báo mã hóa đến với hỗn hợp thông báo giải mã khởi hành từ hỗn hợp Các việc sử dụng từ mã hóa 10 giải mã thay mã hóa giải mã phục vụ để làm bật hoạt động trước sử dụng để đạt tính khơng liên kết khơng bảo mật, hiểu mục đích mã hóa Hệ thống cịn tồn điểm yếu: Cấu trúc RSA bị cơng chủ động làm rị rỉ đủ thơng tin q trình giải mã để liên kết mã với rõ tương ứng chúng Hơn cơng gắn thẻ xảy ra, khối mã hóa, sử dụng RSA khơng phụ thuộc vào cách nhau, khối chép thay đơn giản mật mã biết Các thông báo đầu sau chứa hai khối với rõ khối với rõ, tương ứng Một điểm yếu sơ đồ Chaum ứng dụng trực tiếp giải mã RSA, sử dụng chữ ký nguyên thủy Kẻ cơng hoạt động thay khối để đăng nhập vào tin nhắn có chữ ký Ngay chữ ký phải có hình thức đặc biệt, chẳng hạn đệm, phát hiện, kỹ thuật làm mù sử dụng để ẩn cấu trúc Tuy nhiên khắc phục RSA Blind sau vài năm Chức thứ hai kết hợp thực kết hợp nhiều thông điệp với nhau, gây khó khăn cho đối thủ để theo dõi thơng điệp thơng qua nó, sở nhập trước, xuất trước Do đó, hỗn hợp số thơng điệp định nhau, giải mã chúng thành lô, xếp lại chúng từ điển học đặt hàng sau gửi tất chúng ngồi Về mặt khái niệm, khả hủy liên kết theo bit đảm bảo nội dung tin nhắn không cho phép chúng theo dõi, trộn lẫn đảm bảo thứ tự đầu tin nhắn khơng bị rị rỉ thơng tin liên kết Để làm cho nhiệm vụ kẻ cơng trở nên khó khăn hơn, thơng điệp giả đề xuất Tin nhắn giả tạo người gửi tin nhắn ban đầu cách kết hợp chúng Theo kẻ cơng khơng thể phân biệt độ dài nội dung tin nhắn bình thường, điều làm tăng khó khăn việc truy tìm tin nhắn thật 3.2 Hỗn hợp ISDN, hỗn hợp Thời gian thực hỗn hợp Web Năm 1991, Pfitzmann et al (1991) thiết kế hệ thống để ẩn danh trò chuyện qua điện thoại ISDN Thiết kế coi thực tế, từ quan điểm kỹ thuật, đáp ứng yêu cầu ràng buộc mạng ISDN Sau đó, thiết kế khái quát hóa để cung cấp khn khổ cho thời gian thực, độ trễ thấp, truyền thông hỗn hợp (Jerichow cộng (1998)) Cuối cùng, nhiều ý tưởng thiết kế từ hỗn hợp ISDN Real Time điều chỉnh cho web ẩn danh duyệt web gọi Web Mixes (Berthold cộng sự) Một phần thiết kế thực hiệndưới dạng proxy ẩn danh web Cả ba thiết kế sản phẩm gọi cộng đồng ẩn danh Dresden (mặc dù nghiên cứu ban đầu bắt đầu Karlsruhe), ý tưởng dựa hệ thống minh họa rõ cách trình bày chúng 11 3.3 Babel Mixmaster Babel (Gülcü Tsudik (1996)) Mixmaster (Möller cộng (2003)) thiết kế năm chín mươi sau trở thành phần mềm làm lại triển khai rộng rãi Cả hai tuân theo cách tiếp cận dựa tin nhắn, cụ thể chúng hỗ trợ gửi tin nhắn đơn lẻ, thường email mạng hỗn hợp kết nối đầy đủ Babel cung cấp tính ẩn danh người gửi, gọi “đường dẫn chuyển tiếp” ẩn danh người nhận, thông qua câu trả lời qua "con đường trở về" Phần chuyển tiếp xây dựng người gửi ẩn danh cách gói tin nhắn lớp mã hóa Tin nhắn bao gồm trở lại địa sử dụng để định tuyến câu trả lời Hệ thống hỗ trợ ẩn danh hai chiều cách cho phép thư để sử dụng đường dẫn chuyển tiếp, để bảo vệ ẩn danh người gửi cho nửa sau hành trình, chúng định tuyến địa trả để che giấu danh tính người nhận Mặc dù tính bảo mật đường dẫn phía trước tốt đề xuất mạng hỗn hợp ban đầu bảo mật, bảo mật đường trở lại yếu Tính tồn vẹn thơng báo khơng thể bảo vệ, cho phép cơng gắn thẻ, khơng có thơng tin địa trả lời, thơng tin có sẵn cho nút trung gian, chứa băm nội dung thơng báo Các lý cho điều thư biết người trả lời cách sử dụng địa trả lại 3.4 Mixminion: Remailer loại III Mixminion triển khai tiêu chuẩn giao thức remailer ẩn danh loại III Nó sử dụng kiến trúc mạng hỗn hợp để cung cấp tính ẩn danh mạnh mẽ ngăn chặn kẻ nghe kẻ công khác liên kết người gửi người nhận Các tình nguyện viên chạy máy chủ nhận tin nhắn, giải mã chúng, xếp lại thứ tự truyền lại chúng đích cuối họ Để gửi tin nhắn ẩn danh, mixminion chia thành gói có kích thước đồng chọn đường dẫn qua mạng hỗn hợp cho gói Nó mã hố gói tin khố cơng khai cho máy đường dẫn nó, gói Khi đến lúc truyền gói tin, mixminion gửi đến hỗn hợp đường dẫn Hỗn hợp giải mã gói tin, tìm hiểu hỗn hợp nhận gói tin chuyển tiếp Cuối gói tin đến kết hợp cuối, gói gửi nso đến ngời nhận hconj Bởi khơng có hỗn hợp nhìn thấy đường dẫn hỗn hợp liền kề lập tức, chúng kông thể liên kết người gửi người nhận Mixminion hỗ trợ khối trả lời sử dụng lần (SURB) cho phép người nhận ẩn danh Một SURB mã hoá nửa đường dẫn đến người nhận, để kết hợp chuỗi mở lớp đường dẫn mã hoá thogn điệp cho người nhận Khi tin nhắn đến tay người nhận, người nhận giải mã tin nhắn biết SURB sử 12 dụng để gửi nó, người gửi khơng biết người nhận nhận tin nhắn nặc danh Mixminion sử dụng chế truyền tải dựa TCP Tin nhắn chuyển remailer sử dụng đường hầm bảo vệ TLS, với trao đổi khoá dựa Ephemeral Diffie-Hellman để cung cấp bảo mật chuyển tiếp Điều làm cho tài liệu thu thập kẻ thù thụ động vơ dụng, khơng thể trình bày cho người điều khiển remailer để giải mã sau khố tạm thời bị xố Nó phát kẻ thù hoạt động cố gắng làm hỏng liệu di chuyển mạng Do đó, kẻ thù phải chạy nút độc hại để công mạng 3.5 Onion Routing Onion Routing thiết kế phổ biến rộng rãi cho hệ thống ẩn danh có độ trễ thấp dựa tập hợp máy chủ cung cấp thông điệp, e-mail, World Wide Web, ứng dụng ngang hàng, v.v Mỗi máy chủ, gọi máy chủ hành tây, có cặp khóa cơng khai khóa riêng tư, máy khách biết khóa cơng khai Đặc điểm proxy che giấu nguồn đích gói tin, thơng điệp mã hóa mật mã khóa cơng khai trước truyền Lúc đầu, máy khách chọn tuyến đường đến máy chủ mong muốn nó, sau mơ hình nhiều lớp, mã hóa tuyến đường khóa cơng khai nút, theo cách mà nút biết danh tính người hàng xóm nó, lớp bên chứa thông điệp văn rõ ràng Định tuyến hành tây kết nối hai chiều; nhiên, hành động trả lời, gửi với tin nhắn, làm cho trả lời khách hàng cách thiết lập tuyến ngược lại Thơng tin liên lạc định tuyến Onion có nguy bị công theo thời gian 3.6 Định tuyến TOR Tor từ viết tắt "The Onion Router," với từ "onion" (củ hành tây) so sánh dễ liên tưởng cách thức hoạt động Tor Cũng giống củ hành tây gồm nhiều lớp, Tor sử dụng mạng lưới máy tính cá nhân lồng vào nhau, gọi nút, làm nhiệm vụ định tuyến mã hóa lưu lượng truy cập Internet qua Internet Nó phức tạp dư thừa, cung cấp bảo vệ mạnh mẽ tránh bị phủ theo dõi Mạng Tor bao gồm rơle Tor định tuyến lưu lượng Tor không sử dụng để duyệt Web Nó sử dụng nhiều ứng dụng muốn định tuyến lưu lượng cách ẩn danh Nếu ứng dụng muốn sử dụng mạng Tor để định tuyến lưu lượng cách ẩn danh, nói chuyện với mạng Tor giao thức SOCKS Các ứng dụng nhắn tin tức thì, Internet Relay Chat (IRC) trình duyệt web sử dụng Tor để định tuyến lưu lượng truy cập Internet cách ẩn danh 13 Thông thường bạn truy cập website, liệu định tuyến từ máy tính bạn đến mục tiêu bạn thơng qua mạng lưới tồn cầu máy chủ công khai tạo nên World Wide Web Về mặt thiết kế, mạng lưới phần nhiều mạng lưới mở, cho phép lưu lượng truy cập di chuyển dễ dàng từ máy tính sang máy khác Tuy nhiên, thiết kế mở khiến người dùng dễ bị tổn hại nhiều lỗ hổng an ninh Ngược lại, từ lúc lên mạng, người dùng Tor truyền liệu theo đường dẫn ngẫu nhiên thông qua loạt ba loại nút Tor ngẫu nhiên – nút "vào", nút "trung chuyển" nút "ra" – nút có khóa mã hóa đường dẫn ngẫu nhiên thay đổi 10 phút lần Vì thiết kế ba loại nút lồng vào nhau, khơng máy tính mạng lưới Tor biết nguồn cuối hay điểm đến cuối lưu lượng truy cập, chí khóa mã hóa máy tính khác, giấu kỹ danh tính người dùng Có lưu ý sau liệu qua nút “ra” sử dụng liên kết khơng mã hố để giao tiếp với máy chủ đích bên ngồi mạng Tor Ngay sau liệu rời khỏi mạng Tor, liệu lần trở nên công khai dễ bị theo dõi Điều có nghĩa website mục tiêu bị chặn bị theo dõi, bạn gửi thứ cho người khác, họ trở nên công khai 3.7 Hệ thống khác Hệ thống Ngăn chặn Phân tích Lưu lượng (TAP), cung cấp tính ẩn danh bên thứ ba, với hợp tác orating người gửi, người nhận rơle Timmerman (1999) mô tả mặt nạ giao thơng thích ứng kỹ thuật mơ hình bảo mật để đạt tính bảo mật luồng lưu lượng (Timmerman (1997)) Các Phương pháp tiếp cận lý thuyết thơng tin để phân tích hệ thống TAP trình bày Newman et al (2003) Họ nghiên cứu mức độ bảo vệ tổng thể cung cấp cho lưu lượng truy cập qua hệ thống TAP, cách tạo mơ hình tốn học nghiêm ngặt phân tích lưu lượng, định tuyến lại bao phủ lưu lượng IV Trình duyệt ẩn danh TOR 4.1 Giới thiệu trình duyệt Tor Trình duyệt Tor phần mềm mã nguồn mở miễn phí đảm bảo khả ẩn danh trực tuyến, tăng cường bảo mật an toàn sử dụng internet Tor giúp bạn ẩn danh việc xuất bản, lướt web, nhắn tin nhanh chức khác, sử dụng giao thức TCP Trình duyệt tinh vi cô lập trang web bạn truy cập để trình theo dõi quảng cáo bên thứ ba theo dõi bạn, tự động xố cookie bạn duyệt xong 4.2 Những tính bật trình duyệt Tor - Ẩn danh an toàn, bảo vệ quyền riêng tư: Trình duyệt Tor 14 chuyên gia đánh giá độ bảo mật hàng đầu, người dùng trình duyệt Tor n tâm truy cập trực tuyến an toàn giữ hoạt động chế độ riêng tư mà không bị kiểm sốt hay giám sát từ phía - Chặn người theo dõi: Tor Browser cô lập trang web bạn truy cập để trình theo dõi quảng cáo bên thứ ba theo dõi bạn Mọi cookie tự động xóa bạn duyệt xong Lịch sử duyệt web bạn - Chống lại khảo sát: Tor Browser ngăn không cho xem kết nối bạn biết bạn truy cập trang web Các hoạt động người dùng web không lưu lại, không internet biết bạn làm gì, xem truy cập trang web Ngay nhà mạng cung cấp Internet - Lưu lượng bạn chuyển tiếp mã hóa ba lần qua mạng Tor Mạng bao gồm hàng nghìn máy chủ tình nguyện viên điều hành gọi rơle Tor - Với Tor Browser, người dùng vượt qua tường bảo mật đẻ truy cập trang web bị chặn deep web, dark web 4.3 Cách hoạt động trình duyệt TOR Dựa theo báo cáo Tor, với 2,5 triệu tài khoản hoạt động 6000 nút mạng truy cập, cung cấp khoảng 25,5Gb lưu lượng băng thông cho người dùng sử dụng mạng Tor Khi bạn chạy phiên làm việc mới, Tor bật chế độ mặc định kết nối đến rờ le (công tắc) hệ thống người dùng kết nối Internet thông qua chúng Trong công tắc thể cho địa IP người dùng quốc gia khác Với cách hoạt động vậy, ẩn địa IP thực người truy cập qua băng thông nhà cung cấp, sử dụng để truy cập vào địa bảo mật HTTPS đầu địa ẩn danh hồn tồn khỏi bên thứ muốn thu thập thơng tin Ngoài ra, liệu người dùng Tor mã hố thơng qua máy trạm nội trước đến với trang đích 15 Giải thích:  Tor Node: Nút mạng  Encrypted data Packet: Dữ liệu mã hoá  Unencryped data Packer: Dữ liệu giải mã  Encrypted link: Địa IP mã hoá  Unencrypted link: Địa IP giải mã Bước 1: User sử dụng Tor gởi thông điệp truy cấp đến trang đích qua nodes (3 máy trạm) ngẫu nhiên khác Trong thông điệp Encrypted (mã hố) hồn tồn thơng qua máy trạm hệ thống Bước 2: Sau thực việc ẩn địa mã hố thơng tin qua mạng lưới Tor truy cập vào trang web đích đến với nội dung thơng điệp giải mã địa IP máy trạm thứ mà qua Và q trình gởi trả thông tin phản hồi từ trang web diễn tương tự theo bước 4.4 Rủi ro truy cập mạng Tor Tor hoạt động cách sử dụng máy chủ tình nguyện viên khắp giới quyên góp để trả lại lưu lượng truy cập đường đến đích Lưu lượng truy cập mã hố thơng qua hầu hết tuyến đường định tuyến qua đường ngẫu nhiên người sử dụng Theo kiến trúc Tor, quản trị viên điểm nhập xác định địa IP người dùng, đọc nội dung thư từ người dùng biết điểm đến cuối Mỗi nút mạng sau biết nút mà nhận 16 lưu lượng truy cập bóc lớp mã hố để tiết lộ nút mà phải chuyển tiếp kết nối Nhưng Tor có điểm yếu biết: Nút cuối mà lưu lượng truy cập mạng phải giải mã thơng tin liên lac trước đưa đến đích cuối Một người vận hàng nút thấy thơng tin liên lạc qua máy chủ Trang web Tor bao gồm sơ đồ cho thấy chặng cuối lưu lượng truy cập khơng mã hố cảnh báo người dùng “kẻ chạy nút đọc byte đến khỏi Và hầu hết người dùng dường bỏ qua thông tin 4.5 Đánh giá tổng quan trình duyệt TOR Tor phần mềm mã nguồn mở, công cụ giúp người nơi bị ngăn chặn thông tin vượt tường lửa để tiếp cận với luồng thông tin tự khách quan bên Bản chất Tor tự động liên tục thay đổi proxy để bảo mật liệu Tor phần mềm máy tính có chức xóa dấu vết, ẩn địa IP xuất xứ máy truy cập Internet gửi hay nhận thông tin qua mạng Internet Các thông tin trao đổi qua Tor mã hóa truyền qua nhiều máy chủ trung gian khác Nếu máy trung gian Tor bị truy cập trộm, kẻ trộm đọc thông tin người sử dụng thông tin mã hóa Ngồi cơng dụng trên, Tor ứng dụng dùng Deep web Tor giai đoạn nhiều người tin dùng lướt Deep web hay không công khai thông tin cá nhân người dùng Ưu điểm Nhược điểm  Tor trình duyệt phần mềm miễn phí  Do qua nhiều bước xử lý mã hóa nên trình duyệt Tor chậm  Tor ẩn danh tính bạn, cho phép bạn tránh giám sát trực tuyến mức độ  Thơng tin, liệu bạn dễ dàng bị rị rỉ mà bạn khơng hay biết, liệu trang web bạn truy cập có phải trang web đen hay không  Các trang web sử dụng thông tin bạn để tạo quảng cáo hướng đối tượng  Có khả gây ý bị giám sát từ quan an ninh mạng  Tor đặt máy chủ nhiều nơi, khó ngừng hoạt động  Ở vài quốc gia, Tor liệt vào danh sách cấm Vì bạn cần biết thêm số kỹ thuật để truy cập tải 17 18 KẾT LUẬN Ẩn danh trên Internet có thể được sử  dụng như  một phương tiện để  bảo vệ quyền riêng tư và bảo mật của dữ liệu hoặc nó có thể được sử  dụng như  một biện pháp đối phó với an ninh mạng để khơng để  lại dấu vết cho bất kỳ hành động phi đạo đức nào. Để ẩn danh trên mạng, cần có một tập hợp các hệ thống vì các yếu tố của nó là bắt buộc để  có thể  đạt được mục tiêu  ẩn danh  Sử  dụng hệ  thống này, người gửi sẽ có thể chuyển thơng tin đến người nhận trong giao tiếp ẩn danh trong đó ít nhất một bên liên lạc vẫn khơng thể xác định được bằng cách sử dụng các kỹ thuật và cơng cụ có sẵn trong hệ thống Dựa trên ứng dụng để liên lạc ẩn danh, cho dù đó là lưu lượng truy cập nhạy cảm với độ trễ hoặc bất kỳ loại truyền tệp nào khơng nhạy cảm với độ trễ, lựa chọn một cơng cụ  thích hợp để  triển khai  ẩn danh là rất quan trọng. Một cơng cụ  thích hợp sau đó sẽ sử  dụng kỹ thuật và giao thức thích hợp nhất để  đạt được hiệu suất và bảo mật cần thiết 19 Tài liệu tham khảo [1.] DanezisD.A_survey_of_anonymous_comm_channels.TR2008-35.pdf (http://www.hit.bme.hu/~buttyan/courses/BMEVIHIM219/DanezisD.A_s urvey_of_anonymous_comm_channels.TR-2008-35.pdf) [2.] A Survey of Anonymous Communication Channels (http://www0.cs.ucl.ac.uk/staff/G.Danezis/papers/anonSurvey.pdf) [3.] https://www.torproject.org/ 20 Bảng phân công công việc  Đỗ Bá Long: Làm Word, PowerPoint, Thực hành  Lã Hải Nam: Làm Word, Thực hành, demo trình duyệt ẩn danh TOR 21 ... tổng quan mạng ẩn danh Đề tài trình bày mạng ẩn danh trình duyệt ẩn danh Tor Nội dung đề tài trình bày qua phần:  Phần 1: Giới thiệu giao tiếp ẩn danh  Phần 2: Rowle đáng tin cậy bán tin cậy... Cả hai nhóm ẩn danh rời rạc, giống trùng lặp Bộ ẩn danh thay đổi theo thời gian Theo định nghĩa Pfitzmann-Hansen tính ẩn danh, đối tượng liên quan đến giao dịch ẩn danh cấu thành ẩn danh cho giao... Chỉ số ẩn danh Hầu hết công vào mạng liên lạc ẩn danh cung cấp cho kẻ thù thông tin xác suất danh tính thực thể giao tiếp với Đây lý thước đo ẩn danh lý thuyết thông tin (Serjantov & Danezis

Ngày đăng: 12/02/2022, 13:19

Mục lục

  • 1.2. Chỉ số ẩn danh

  • 1.3. Giới hạn và tấn công hộp đen

  • III. Các hệ thống ẩn danh

    • 3.1. Hệ thống của Chaum

    • 3.2. Hỗn hợp ISDN, hỗn hợp Thời gian thực và hỗn hợp Web

    • 3.4. Mixminion: Remailer loại III

    • IV. Trình duyệt ẩn danh TOR

      • 4.1 Giới thiệu về trình duyệt Tor

      • 4.2 Những tính năng nổi bật của trình duyệt Tor

      • 4.3 Cách hoạt động của trình duyệt TOR

      • 4.4 Rủi ro khi truy cập mạng Tor

      • 4.5 Đánh giá tổng quan về trình duyệt TOR

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan