Onion routing

提供: tezos-wiki
移動先: 案内検索

Onion routing は、computer network上の anonymous通信のための技術です。タマネギネットワークでは、メッセージは暗号化のレイヤーにカプセル化され、[[タマネギ]のレイヤーに類似しています。暗号化されたデータは、「オニオンルーター」と呼ばれる一連のネットワークノードを介して送信されます。各ノードは、単一のレイヤーを「剥がして」、データの次の宛先を調べます。最終層が解読されると、メッセージはその宛先に到着する。送信者は匿名のままです。なぜなら、各仲介者は直前および直後のノードの位置のみを知っているからです。

開発と実装[編集]

オニオンルーティングは、1990年代半ばに[[US米国連邦諜報機関の知的財産に関する情報をオンラインで保護するために、従業員[Paul Syverson]、Michael G. Reed、[David Goldschlag]によって、「Naval Research Laboratory」]それは1998年に海軍によって特許取得された[国防総省高度研究計画庁](DARPA)によってさらに開発されました。

2002年にコンピュータ科学者である[Roger Dingledine]と[Nick Mathewson]は、Onion Routing [Tor(anonymity network)| Tor]の最大かつ最もよく知られた実装を開発するためにSyversonに加わり、The OnionルーティングプロジェクトまたはTORプロジェクト。 Naval Research LaboratoryがフリーライセンスでTorのコードを公開した後、Dingledine、Mathewsonなど5人がTorプロジェクトを2006年に非営利団体として設立し、 電子フロンティア財団と他のいくつかの組織の[財政的支援|財政的支援]

データ構造[編集]

thumb | right | 300px |この例のタマネギでは、データのソースはタマネギをルーターAに送ります。ルータAは暗号化のレイヤーを削除して、次にどこに送信し、送信元が送信元か、別のノードかを判断することはできません。ルータAはそれをルータBに送信し、ルータBは次の宛先を知るために別のレイヤを復号化します。ルータBはそれをルータCに送信します。ルータCは暗号化の最終レイヤを削除し、元のメッセージをその宛先に送信します。

タマネギは、その宛先に到着する前にレイヤが存在するものと同じ数の中間コンピュータによって復号化(「剥がした」または「巻き戻し解除」)するために、連続する暗号化レイヤでメッセージを「折り返す」ことによって形成されるデータ構造です。元のメッセージは、あるノードから次のノードに転送されるときに隠れたままであり、仲介者はデータの発信元と最終宛先の両方を知っていないので、送信者は匿名のままです。

オニオンの作成と伝達[編集]

オニオンを作成して送信するために、発信者は「ディレクトリノード」によって提供されるリストからノードのセットを選択する。選択されたノードは、メッセージが送信される「チェーン」または「回路」と呼ばれる経路に配置されます。送信者の匿名性を保持するために、回路内のノードは、ノードが発信者であるか、それ自体のような別の仲介者であるかを知ることができません。同様に、回路内のどのノードも回路内にいくつの他のノードがあるかを知ることができず、最終ノード「出口ノード」だけがチェーン内の自身の位置を決定することができない。トラフィック分析を容易にする要因には、ノードの障害またはネットワークからの離脱

Garlic routingは、複数のメッセージをまとめて暗号化し、攻撃者がトラフィック分析を実行してデータ転送の速度を向上させることを困難にする、I2Pネットワークに関連する玉ねぎルーティングの変形です。

出口ノードの脆弱性[編集]

送信されるメッセージは、いくつかの暗号化レイヤー内で送信されますが、チェーンの最終ノードとしての出口ノードのジョブは、最終レイヤーを復号化してメッセージを受信者に配信することです。侵害された出口ノードは、パスワード、プライベートメッセージ、銀行口座番号、および他の形態の個人情報を潜在的に含む送信される生データを取得することができる。スウェーデンの研究者であるDan Egerstadは、このような攻撃を使用して、外国大使館に関連する100以上の電子メールアカウントのパスワードを収集しました。

出口ノードの脆弱性は、ネットワーク上のユーザーが送信しているデータが別のユーザーまたはルーターのオペレーターによって傍受される可能性のある、セキュリティー保護されていないワイヤレスネットワーク上の脆弱性と似ています。両方の問題は、 SSLsecure HTTP(S-HTTP)のような安全なエンドツーエンド接続を使用することで解決されます。送信者と受信者の間にエンドツーエンドの暗号化がある場合、最後の仲介者でさえ元のメッセージを見ることはできません。

関連項目[編集]

<! - アルファベット順に入力してください。WP:SEEALSO - >

<! - アルファベット順に入力してください - >

ソース[編集]

http://wikipedia.org/