Wireless onion router

提供: tezos-wiki
移動先: 案内検索

ワイヤレス玉ねぎルーターは、 Torを使ってネットワークに安全に接続する routerです。オニオンルータは、ユーザーが匿名でインターネットに接続して匿名接続を作成することを可能にします。 Torは世界各地で無料の overlay networkを使用して動作します。このオーバーレイネットワークは、ボランティアを使用して作成された多数の中継点を使用して作成され、玉ねぎのような暗号化データの層。ルーターは、Raspberry Piを使ってwireless moduleを追加するか、それ以降のバージョンの内蔵無線モジュールを使用して作成されています。

このルータは、OSIモデルの第7層(アプリケーション層)に透明暗号化を提供する暗号化を提供します。送信または受信することができます。暗号化されたデータは、データの宛先と発信元IPアドレスを含み、現在の中継点は暗号化された packetの前後の[[Hop(networking)| hop] 。これらの中継点はランダムな順序で選択され、単一のレイヤーだけを復号化してから次のホップに転送します。次のホップには、宛先ポイントでない限り手順が実行されます。

アプリケーション[編集]

オニオンルータネットワークを使用できる無線ルータを使用すると、 HackersまたはNetwork Sniffersからユーザを安全に保つことができます。それらによって捕捉されたデータは、それがちょうど乱されたテキストのように見えるので意味をなさない。これらは小さく、便利で、ユーザーはこのツールを持ち歩き、どこからでもネットワークに接続することができます。この設定では、Torブラウザをワークステーションにインストールする必要はありません。 ホイッスルブローカー NGOの労働者は、情報を開示せずに情報を渡すか、家族と話すためにこのネットワークを使います。無線玉ねぎルーターのアプリケーションは、通常のルーターと共通ですが、サイトに配置してユーザーが接続できるようにするアクセスを提供します。

Torは、セキュリティに焦点を当てたオペレーティングシステム、メッセンジャー、ブラウザで使用できます。これらは、ネットワークを使用して匿名化することができます。

弱み[編集]

Torページ([University of Michigan])に記載されているように、ワイヤレスタマネギルータはtorネットワーク上で動作し、同じ弱点を共有しています。ブリッジのほぼ90% 1回のスキャンで生きています。 Torを使用して転送されたパケットも、暗号化と復号化でのホップ数が増えてゆっくりです。

匿名システム(盗聴)[編集]

ネットワークの両端に匿名システムが存在する場合、出口リレーとエントリリレーはパケットを傍受し、パケットの宛先または送信元アドレスを指摘できるトラフィックを統計的に相関させることができます。これには、ネットワークの出口ノードでの盗聴も含まれます。出口ノードと宛先サーバーの間のデータは暗号化されません。これらのデータパケットは容易に取り込むことができます。このキャプチャされたデータはソース情報を明らかにすることができ、Egerstaの示唆するように、これらのノードは実行するにはコストがかかり、いくつかの諜報機関がそれらを実行している可能性があることを示唆する多くの帯域幅が必要です。トロイの木馬ネットワークを危険にさらすための制御ノードの1/3のテクニックがテストされています。

トラフィック分析[編集]

ネットワークの部分的な知識によって、どのノードがパケットを中継するために使用されているかを明らかにし、ネットワークによって提供される匿名性を低下させる記事が提案されている。ストリーム間の関係を示し、その後にイニシエータにリンクすることができる別の技法が利用可能であるが、この技法は、ソースを明らかにするわけではなく、トラッカーのヒアッキング応答[1]、分散ハッシュテーブルの利用< ; ref name = ":1" />。

ソース[編集]

http://wikipedia.org/
  1. 引用エラー: 無効な <ref> タグです。 「.EF.BC.9A1」という名前の引用句に対するテキストが指定されていません