Проблема сокрытия трафика в анонимной сети…
3
алгоритм случайного пути, при котором маршрут следования со-
общений составляется случайным образом. Данный алгоритм обычно
используется в реализациях анонимных сетей;
другие способы создания туннеля, например: фиксация части уз-
лов, выбор маршрута случайным образом, но из заранее определен-
ных «доверенных» узлов или из случайных узлов, но с некоторыми
ограничениями (например, строго в различных подсетях).
Эффективность обеспечения анонимности сети на основе пере-
мешанных узлов базируется на сложности определения случайного
пути, который зависит от степени связности в графе, формирующем-
ся исходя из структуры сети. Даже с учетом того, что сеть ограниче-
на, а маршрут может быть построен только с использованием путей
текущей топологии, подобная структура эффективна при расшире-
нии. Это следует из леммы о перемешивании: для любых двух под-
множеств
S
и
T
вершин графа
G
, число ребер между
S
и
T
с вероятно-
стью
d/n
равно числу ребер в случайном
d
-регулярном графе, где
d
—
степень регулярности графа. Таким образом, эффективная в подграфе
сеть будет также эффективна при ее расширении [9, 10].
Обеспечение анонимности на уровне сообщений.
Помимо разработ-
ки средств, создающих и поддерживающих туннель, важнейшей зада-
чей является обеспечение анонимности сети на уровне сообщений.
Для решения этой задачи важно определить, каким атакам подверга-
ются информационные сети и каковы действия злоумышленников при
попытке определить отправителя, получателя или раскрыть содержи-
мое сообщения [5, 6, 11].
Перехват сообщения на промежуточном узле.
Перехват сообщения
на промежуточном узле может полностью скомпрометировать ано-
нимную сеть, поскольку злоумышленник сам является одним из узлов
сети и имеет прямой доступ к сообщениям. Для обеспечения аноним-
ности и секретности сеть должна быть построена таким образом, что-
бы промежуточный узел не имел доступа к информации о конечных
узлах и содержании сообщения.
Особенно это важно для сетей с аутентификацией [7, 12]. В этом
случае злоумышленник может перехватить сообщение с данными для
аутентификации (например, с логином и паролем) от доверенного уз-
ла к серверу аутентификации и использовать его повторно. Даже ес-
ли сообщения шифруются и перехватчик не имеет доступа к ключам,
он может отправить перехваченное сообщение от своего имени на
следующий узел в сети и сам успешно пройти аутентификацию.
Атака по времени.
Одной из задач анонимной сети является сокры-
тие факта передачи сообщения. Поэтому реализация анонимной сети
должна затруднять ассоциацию передаваемого сообщения с конкрет-
ной рабочей станцией и с конкретным туннелем. Злоумышленник