מאחורי האנונימיות המורכבת – חלק ב’

בפוסט הקודם הסביר ליאור ברש על המושגים הבסיסיים של מערכת The Onion Routing לשמירה על אנונימיות ברשת. בפוסט השני בסדרה מסביר ברש כיצד עובדת המערכת מאחורי הקלעים.

מערכת TOR (The Onion Routing) לוקחת את העניינים צעד קדימה ופועלת על עיקרון דומה למה שלמדנו עד עכשיו. ראשית נגדיר שמטרתה העיקרית של המערכת לאפשר אנונימיות למי שרוצה לצאת לרשת מבלי שידעו מי הוא ולאן הוא הולך ובאותה המידה לאפשר אנונימיות למערכת שרוצה שיגיעו אליה מבלי שידעו היכן היא ממוקמת.

לפני שנכנס למעמקי הטכנולוגיה וכיצד היא פועלת חשוב להבין מה הם השימושים האפשריים במערכת, ננסה להגדיר אותם לפי נקודות מבט שונות בחלוקה מגזרית.

  • עיתונאים \ בלוגרים \ כל מי שמפרסם מידע שיש מי שלא ירצה אותו מפורסם ישמחו לעשות את עבודתם באופן כזה בו הם יודעים שזהותם ומיקומם הגיאוגרפי נשמרים בסוד ובפרט אם הם רוצים להתגבר על מגבלות צנזורה.
  • אנשים פרטיים שרוצים לפנות לקבלת מידע באינטרנט מבלי לחשוף את זהותם ולאפשר איסוף מידע לגבי פעילותם ברשת, או לחילופין מעוניינים להחליף מידע בחדרי שיחה או פורומים או למסור מידע לרשויות מבלי להחשף ולהשאר אנונימיים גם ברמת התקשורת.
  • ארגונים באשר הם, המעוניינים למנוע דליפה של מידע המאפשר ניתוח וריגול עסקי כמו למשל אילו מחלקות מדברות עם אילו מחלקות, לאילו אתרים משתמשי החברה גולשים, מי הם הספקים איתם עובדים הכי הרבה ועוד.
  • גופים מדיניים המעוניינים להסתיר את הפעילויות המקוונות שלהם כך שלא יתאפשר ניתוח המספק מידע קריטי.
  • הרשת הצבאית סגורה, אבל מה קורה אם מישהו ינתח פעילות בתוך הרשת, האם נוכל לקבל מידע חיוני לגבי מיקומים וקשרים פנים ארגוניים ע”י ניתוח התעבורה?

נקודה למחשבה: שמתם לב שבאתרים רבים שאתם גולשים אליהם אשר ממוקמים מחוץ לגבולות המדינה בה אתם חיים או כתובים בשפה שונה, אתם מקבלים פרסומות אשר מותאמות לשפה שלכם, למקצוע שלכם ועוד?

עוד נקודה שחשוב להבהיר היא ש-TOR מתוקף היותו כלי המיועד לשמור על אנונימיות ומבוסס על מתנדבים ואינו מנוהל מרכזית לא אוהב וטכנית גם קשה לו להתמודד עם העברת כמויות גדולות של מידע. את הסיבה לכך נסביר כאשר נדבר על המדיניות שניתן להגדיר לשרתי TOR.

המנוע שמאחורי ה-TOR

סביבת העבודה שלנו (סכמה 4) כוללת מעט מרכיבים עם הרבה טכנולוגיה שמייושמת בניהם.

סכמה 4

סכמה 4

בצד שמאל למעלה נמצא שוב “בן” כשעל המחשב שלו מותקן TOR שהוא בעצם פרוקסי קטן, במקרא המפה מתחת ל “בן” ישנם שני שרתים, האחד הוא Onion Router שהוא בעצם שרת המריץ TOR והשני הוא TOR Directory Server.
בעננים השונים מפוזרים שרתי TOR ושרתי TOR Directory שכמובן פזורים ע”ג רשת האינטרנט באופן חופשי.

נתחיל בלהבין את אופן הפעולה הבסיסי של המערכת (סכמה 5) ומשם נרד לפרטים.

“בן” שולח את בקשת החיבור שלו לאתר דרך הפרוקסי של TOR שנקרא Onion proxy ולצורך העניין יודע לעבוד עם כל אפליקציה שתומכת ב SOCKS, הניתוב הקובע דרך אילו Onion Routers תעבור הבקשה, שמורכב מ Circuits נקבע מראש בצד המשתמש שיודע אילו Onion Routers זמינים בעזרת שרת ה TOR Directory שהוא שבעצם Onion Router מוכר ואמין שקיבל את האפשרות להיות שרת כזה יחד עם תעודה דיגיטלית שתחתום את הנתונים שהוא יודע להעביר כדי שאנחנו נהיה שמחים ורגועים. דבר חשוב נוסף שכדאי לדעת הוא ש TOR משתמש ב Telescoping circuits, מה שאומר ש “בן” מכיר את כל הדרך ובעצם מתבסס על מבנה שנקרא Leaky-pipe circuit topology המאפשר לו לקבוע מאיזה Circuit המידע יוצא ליעד הסופי מה שעוזר בהתמודדות עם התקפות שונות המבוססות על Traffic observation. הסשן שנפתח מול ה Onion Routers מבוסס TLS מטעמי יעילות ואבטחה, עבודה עם הצפנה א-סימטרית לאורך כל ההתנהלות לא ריאלית מהיבט של ביצועים ובעייתית מאוד ברמת יתכנות היישום בפועל.

“בן” מתחיל סשן TLS מול ה Onion router הראשון בדרך שנקרא גם Entering node, לאחר מכן “בן” עושה relay דרך ה Entering node לכיוון ה Onion router הבא איתו יצור סשן TLS, במידה וה Onion router הנוכחי ממשיך ומשרת את “בן” כדי לעשות עוד Relay לעוד Onion Router הוא יקרא Relay node וכך ממשיך התהליך עד ה Onion router האחרון שתפקידו להעביר את המידע ליעד הסופי, ה Onion router הזה נקרא Exit node.
בסופו של דבר “בן” יוצר n סשנים של TLS כאשר n מייצג את מספר ה Onion routers דרכם הוא עובר. שימו לב שבמתודולוגיה הזו כל Onion router מכיר רק את שכניו הקרובים ולא את כל ה Circuits.

 סכמה 5

סכמה 5

כל ה Circuits יחדיו מוגבלים באופן אוטומטי למשך זמן של 10 דק’ שאחריו הם משתנים. וזה לא הכל, TOR מבצע גם End-to-end integrity checking בתוך סביבתו, כמה יופי יכול להיות בפתרון אחד?

ובתצורה הסכמטית:

סכמה 6

סכמה 6

TOR מאפשר לקבוע מדיניות עבודה לכל Onion router שתגדיר מה כמות המידע שתעבור דרכו, רוחב הפס שהוא מאפשר, הגבלות ברמת כתובות IP וכן הגבלות ברמת פורטים, כל למשל אם נגדיר מדיניות שבה אנו מאפשרים את כל כתובות ה IP בכל הפורטים, ה Onion router שלנו ישמש את כל התפקידים האפשריים, Entering node; Relay node; Exit nod. לחילופין אם נגדיר מדיניות שלא מאפשרת אף IP באף פורט ה Onion router שלנו יוכל לשמש רק כ Entering node; Relay node ולא ישמש כ Exit node אשר מעביר את התעבורה ליעד הסופי. כל המידע שמופיע ב Description חתום בעזרת המפתח הפרטי של אותו ה Onion router. חשוב להבין שכל התקשורת בין ה Onion routers לבין עצמם ובינם לבין ה TOR directory מבוססת גם היא על TLS.

בפוסט הבא בסדרה, נסביר את תהליך הפרסום של שרתים נסתרים.

מערכת גיקטיים

גיקטיים, שהוקם בגלגולו הקודם כניוזגיק במרץ 2009, פונה לאנשי טכנולוגיה ואינטרנט בארץ הרוצים לקבל חדשות, עדכונים וכתבות בתחומים אלה בעברית. בנוסף לסיקור טכנולוגי לקח על עצמו גיקטיים לקדם את תעשיית ההיי טק בארץ.

הגב

1 תגובה על "מאחורי האנונימיות המורכבת – חלק ב’"

avatar
Photo and Image Files
 
 
 
Audio and Video Files
 
 
 
Other File Types
 
 
 

* היי, אנחנו אוהבים תגובות!
תיקונים, תגובות קוטלות וכמובן תגובות מפרגנות - בכיף.
חופש הביטוי הוא ערך עליון, אבל לא נוכל להשלים עם תגובות שכוללות הסתה, הוצאת דיבה, תגובות שכוללות מידע המפר את תנאי השימוש של Geektime, תגובות שחורגות מהטעם הטוב ותגובות שהן בניגוד לדין. תגובות כאלו יימחקו מייד.

סידור לפי:   חדש | ישן | הכי מדורגים
trackback

[…] This post was mentioned on Twitter by Moran Bar, Bizgeek. Bizgeek said: פוסט חדש: מאחורי האנונימיות המורכבת – חלק ב' http://bit.ly/4s1BvM […]

wpDiscuz

תגיות לכתבה: