Ж у р н а л   о   к о м п ь ю т е р н ы х   с е т я х   и   т е л е к о м м у н и к а ц и о н н ы х   т е х н о л о г и я х
СЕТИ И СИСТЕМЫ СВЯЗИ on-line
  ПОИСК: ПОДПИСКА НА НОВОСТИ: НОМЕР:
    ДОМОЙ • Архив: Новостей | Конференций | НомеровПодписка
 
   
 
   
    
РЕДАКЦИЯ
 
Все о журнале
Подписка
Как проехать
Где купить
Отдел рекламы
График выхода журнала
Адреса в Интернет

РУБРИКАТОР
   
• Инфраструктура
• Информационные
   системы

• Сети связи
• Защита данных
• Кабельные системы
• Бизнес
• Колонка редактора
• Электронная
   коммерция

• Только на сервере
• Системы
   учрежденческой
   связи

• Новые продукты


Rambler's Top100

  

Технология Tor на страже анонимности

Пит Пейн

Разработки технологий второго поколения в области обеспечения конфиденциальности продолжаются, но их развитию могут воспрепятствовать юридические и финансовые трудности.

Шифрование информации хорошо решает проблему конфиденциальности при работе в Интернете. Но оно касается только одной стороны вопроса анонимности: “прячет” коммуникационное содержимое, но не тех, кто общается в Сети.

Очередной шаг в направлении защиты сторон, пользующихся онлайновыми коммуникациями, представляют собой анонимные сервисы. Проект Тor — это сеть серверов, развернутых в Интернете и предназначенных для защиты общающихся сторон от любопытных глаз и ушей. Наименование Tor (от “the onion router” — “маршрутизатор-луковица” относится как к самому проекту, так и к специальному ПО для реализации соответствующей технологии обеспечения конфиденциальности. Tor предоставляет так называемые скрытые сервисы, которые позволяют Интернет-серверам оставаться анонимными, а также специфические для се-ти Tor услуги обеспечения информационной безопасности, невидимые и недоступные для обычной Интернет-публики.

Tor имеет много практических применений в бизнесе (таких, как, например, скрытый сбор сведений конъюнктурного характера), обеспечивая возможность анонимно просматривать на Web-сайте конкурента ту же информацию, к которой имеет доступ и обычная публика.

На данный момент формально проект Tor завершен, но к широкой эксплуатации в организациях готов не совсем. Сетевые узлы и полосу пропускания для них предоставляют добровольцы, из-за чего надежность сети находится в полной зависимости от наличия (или отсутствия) доброй воли участников проекта. Финансирование работ в этом направлении понемногу улучшается, но все еще остается проблематичным. Кроме того, существуют и юридические моменты, которые необходимо тщательно проработать, прежде чем начать думать об открытии доступа к сети Tor вашим пользователям.

Слои защиты

Технология “луковичной” маршрутизации, названная так в связи с примененным в ней принципом многослойного шифрования, разработана Исследовательской лабораторией ВМФ США, в ней предусмотрена пересылка зашифрованных сообщений от одного сервера другому внутри территориально распределенной сети. Каждый сервер сети Tor, получив зашифрованное сообщение, дешифрует содержащийся в нем адрес следующего сервера. Остальная часть сообщения остается зашифрованной (другим ключом) и посылается по маршруту следующему серверу. При этом каждый сервер может дешифровать только тот слой, который предназначен конкретно ему. Такие “слоеное” шифрование и маршрутизация гарантируют, что ни один конкретный сервер не “узнает” ни содержания пересылаемого сообщения, ни того, откуда оно изначально вышло и куда в конечном счете направляется. Этот метод наряду с частым изменением сетевых маршрутов сообщений блокирует их детектирование методами анализа моделей трафика.

Однако протокол “луковичной” маршрутизации не является абсолютно защищенным. Применяя разные методы анализа, например модели трафика, учитывающие временные параметры, и коррелируя отправленный трафик с выходными узлами, заинтересованные лица могут определить, какими серверами посылаются и принимаются данные сообщения. Кроме того, детальный анализ образцов сообщений позволяет узнать, как часто используются серверы, и на этой основе делать предположения относительно характера пользования ими. Тем не менее содержимое сообщений остается все-таки зашифрованным и конфиденциальным до тех пор, пока алгоритм шифрования не будет взломан.

Tor в организациях

Технология Tor вводится по- разному. Ее можно использовать для поиска разнообразной конъюнктурной информации (такой, как патенты или торговые марки) без раскрытия личности обращающегося за ней. Кроме того, Tor благодаря обеспечиваемой ею защите Web-поиска и другой работы в Сети позволяет скрывать сообщения о планируемых поглощениях, приобретениях и другой рыночной деятельности. Наконец, она даже способна защищать ваши VPN-соединения.

Как и все другие технологии, Tor представляет собой “обоюдоострое оружие”. Точно так же как предприятие может ее использовать для прикрытия своей активности на рынке, служащие внутри компании могут задействовать ее для сокрытия того, чем они занимаются в рабочее время. И опять-таки в отношении этой сети остаются юридические неясности. В частности, такая: отвечает ли ИТ-группа, разместившая у себя Tor-сервер, за трафик, который через него идет? Суды не возлагают на владельцев серверов ответственности за находящийся в них контент, но юридическо-го прецедента на этот счет пока еще не было. Имейте в виду эти риски и действуйте согласно обстоятельствам, т. е. учитывайте юридический статус этих средств при установлении правил относительно круга пользователей, которым предоставляется право доступа к сервисам Tor, а также объясняйте своим служащим, какая ответственность возлагается на них.

Как отмечалось выше, несмотря на формальное завершение проекта, ПО Tor находится в стадии разработки и пока нельзя полагаться на эту технологию как на средство, обеспечивающее абсолютную анонимность. Существование сети Tor зиждется на энтузиазме ее пользователей; это касается установки и поддержания работы серверов, аппаратные средства которых, как и необходимая полоса пропускания, предоставляются на добровольной основе. Если же речь зайдет о масштабировании, может возникнуть ситуация, когда сеть будет ограничена задачами, не требующими большой полосы пропускания. В частности, перекачке громоздких файлов уже сейчас ставятся препятствия.

Предоставление одного-двух Tor-клиентов в пользование нескольким “избранным” служащим очень правильное решение при постановке задачи только лишь ознакомиться с достоинствами рассматриваемой технологии. А если на время такого обучения вы сможете предоставить Tor-сообществу несколько своих серверов и некоторый обьем полосы пропускания, то тем оно и лучше. Одной из сильных сторон Tor является то, что к нему могут обращаться самые разные пользователи. Соприкосновение с таким контингентом, как это ни парадоксально звучит, способно принести коммерческой организации дивиденды в виде повышения конфиденциальности сообщений и информационной безопасности связи.

Генезис Tor

Выполненный Исследовательской лабораторией ВМФ США проект “луковичной” маршрутизации впоследствии был адаптирован его основными разработчиками Роджером Дингледином и Ником Мэтьюсоном, а также Полом Сайверсоном в направлении преодоления слабостей спецификации технологии Tor первого поколения, которая требовала иметь серверы-посредники приложений, а также характеризовалась наличием небезопасных узлов на маршрутах передачи сообщений и заторами трафика.

В настоящее время проект Tor находится в фазе завершения организационных и финансовых преобразований. В 2004 г. фонд EFF (Electronic Frontier Foundation) согласился финансировать проект в течение одного года как направление, способствующее конфиденциальности и анонимности пользования Интернетом. Одновременно с этим Tor прошел реорганизацию на предмет присвоения статуса некоммерческой организации. И хотя прямое финансирование со стороны EFF уже прекратилось, фонд продолжает оказывать проекту административную поддержку и другую помощь.

Основная группа разработчиков и вспомогательный персонал вместе с добровольцами разрабатывают ПО и функции, сопроводительную документацию, а также продолжают вести проект в целом. В последнее время лидеры проекта Tor активизировали работу по сбору средств, в результате были получены пожертвования и пре-доставлены гранты от европейских и американских неправительственных организаций и частных лиц. Ожидается, что в дальнейшем средства будут поступать по контрактам с организациями отрасли и правительственными агентствами..





  
8 '2007
СОДЕРЖАНИЕ

бизнес

• Владеть, чтобы пользоваться

• ЦОДы должны быть эффективными

• Бизнес-магия компании Landata

• Собеседование при увольнении как способ снизить текучесть кадров

инфраструктура

• Передача голоса по БЛВС

• Этот изменчивый серверный рынок

информационные системы

• На свободу из Microsoft Office

кабельные системы

• СКС в 2007-м: «горячие» новинки

• Оптический разъем ODC может стать стандартом для беспроводных сетей

• Волокно — ближе к конечному пользователю

сети связи

• Как заставить интеллектуальную трубку работать на вас

• Motorola для сетей TETRA

защита данных

• Федеративное управление идентификацией

• Longhorn — новый уровень информационной безопасности?

• Технология TOR на страже анонимности

новые продукты

• Без проводов и с устойчивым соединением; Новый коммутатор от MRV для конвергентных сетей; MЭ масштаба предприятия прошел испытания


• Калейдоскоп



 Copyright © 1997-2007 ООО "Сети и Системы Связи". Тел. (495) 234-53-21. Факс (495) 974-7110. вверх