روتر بیسیم پیازی
یک روتر بیسیم پیازی، روتری است که از نرمافزار گمنامی تور برای اتصال امن به شبکه استفاده میکند. روتر پیا زی[۱] اجازه میدهد تا کاربر به صورت ناشناس از طریق ساخت یک اتصال گمنام (مدار گمنامی تور) به اینترنت متصل شود. فعالیت تور به این صورت است که از یک شبکه پوشش داده شده که در سراسر جهان رایگان است، استفاده میکند؛ شبکهٔ پوششیای که از نقاط رله[۲]های مشخص که به صورت داوطلبانه عضو مدار گمنامی شدهاند تا کاربران بتوانند به وسیله آنها اطلاعات شخصی خود را پشت لایههای رمز شدهٔ اطلاعات، مخفی نگه دارند (مانند لایههای پیاز). روترها با استفاده از رزبری پای ایجاد میشوند و ماژولهای بیسیم را اضافه میکنند یا از ماژول بیسیم داخلی خود در نسخههای نهایی استفاده میکنند.
این روتر، رمزگذاری را در لایه هفتم (لایه کاربردی) مدل OSI فراهم میکند، که رمزگذاری شفاف را ایجاد میکند، که با این حال کاربر مجبور نیست که در مورد نحوه ارسال یا دریافت دادهها نگران باشد. دادههای رمزگذاری شده شامل آدرس آی پی مقصد و مبدأ بستهٔ داده میباشد و گرهٔ رلهٔ جاری فقط اطلاعات رلهٔ قبلی و بعدی خود که حاوی بستههای رمزگذاری شده هستند را دارد. این رلهها به صورت تصادفی انتخاب میشوند و میتوانند تنها یک لایه را قبل از فرستادن آن به رلهی بعدی رمزگشایی کنند مگر اینکه رلهٔ کنونی همان رلهٔ مقصد باشد.
برنامههای کاربردی[ویرایش]
یک روتر بیسیم که میتواند از شبکه روتر پیازی جهت محافظت از کاربر در برابر هکرها یا خرابکاران شبکه استفاده کند. دادههای به دست آمده توسط آنها هیچ معنایی نخواهد داشت؛ زیرا فقط به نظر میرسد که متن خراب شدهاست. این برنامهها کوچک و مفید هستند به همین دلیل به کاربر اجازه میدهد تا این ابزار را حمل کند و از هر کجا به شبکه متصل شود. این تنظیم نیاز به نصب مرورگر تور در ایستگاه کاری ندارد. افشاگرها و کارگران سازمانهای غیردولتی از این شبکه برای انتقال اطلاعات یا صحبت کردن با خانواده خود بدون افشای اطلاعات استفاده میکنند.[۳] برنامههای کاربردی روتر بیسیم پیازی، برای یک روتر معمولی هم قابل استفادهاست، و این دسترسی را فراهم میکند که اجازه دهد تا آن را در یک سایت قرار داده و کاربران بتوانند به آن متصل شوند.
تور را میتوان در سیستم عاملهای متمرکز امنیتی، پیامرسانها و مرورگرها استفاده کرد. اینها میتوانند با استفاده از شبکه تور به صورت گمنام شوند.
نقاط ضعف[ویرایش]
روتر بیسیم پیازی روی شبکه تور کار میکند بنابراین همان نقاط ضعف آن شبکه (همانطور که در صفحه تور ذکر شدهاست) را نیز دارد. دانشگاه میشیگان یک اسکنر ساختهاست که قادر میباشد تقریباً ۹۰ درصد از پلهای شبکهٔ تور را در یک اسکن، شناسایی کند.[۴] بستههایی که با استفاده از تور منتقل میشوند، به دلیل افزایش تعداد نقاط اتصال و گرهها، رمزنگاریها و رمزگشاییها، آهسته انتقال داده شده و به مقصد خواهد رسید.
سیستم ناشناس (استعفایی)[ویرایش]
سیستمهای ناشناس در صورت وجود در هر دو انتهای شبکه، رلهٔ خروج و رلهٔ ورودی، میتواند بستهها را شنود کند و بهطور حدودی، ارتباط ترافیکی را که میتواند مقصد یا آدرس منبع بسته را مشخص کند، شناسایی کند و تشخیص دهد.[۵] همچنین شامل شنود اطلاعاتی در گرههای خروجی شبکه است. دادههای بین گره خروجی و سرور مقصد رمزگذاری نمیشوند بنابراین این بستههای داده را میتوان به راحتی اسکن کرد.[۶] این دادههای شنود شده و به دست آمده، میتوانند اطلاعات منبع را افشا کند، و همانطور که توسط Egersta پیشنهاد میشود، این گرهها برای اجرا هزینه برخواهند بود و نیاز به پهنای باند زیادی دارند که میتواند برخی از سازمانهای اطلاعاتی که ممکن است آنها را اجرا کنند، فاش کنند.[۷] تکنیکهایی آزمایش شده با یک سوم گرههای کنترل برای به خطر انداختن شبکه تور وجود دارد.[۸]
تجزیه و تحلیل ترافیک[ویرایش]
مقالاتی ارائه شدهاست که با برخی از اطلاعات جزئی در مورد شبکه، مشخص شدهاست که از کدام گرهها برای انتقال بستههای اطلاعاتی استفاده شدهاست که ناشناس بودن آن را از طریق شبکه کاهش میدهد.[۹] یکی دیگر از تکنیکهایی که رابطه بین جریانها را نشان میدهد و سپس میتواند به آغازگر مرتبط باشد، گرچه این تکنیک هنوز توانایی فاش کردن منبع اطلاعات و مبدأ را ندارد.[۹]
پروتکلهای نمایش IP[ویرایش]
بعضی از پروتکلها میتوانند برای نمایش آدرس IP با استفاده از روشهای بازگشتی استفاده شوند. بعضی از این نمونههای بازپسگیری، استخراج از پیامهای کنترل بیت تورنت،[۱۰] رمزگشایی پاسخهای ربوده شده از ردیابها و روترها[۱۰]و در نهایت بهرهبرداری از جداول هش جهت رمزگشایی است.[۱۰]
منابع[ویرایش]
- ↑ Traffic monitoring and analysis: third international workshop, TMA 2011, Vienna, Austria, April 27, 2011: proceedings. Domingo-Pascual, J. (Jordi), 1958-, Shavitt, Yuval. , Uhlig, Steve. Berlin: Springer. 2011. ISBN 978-3-642-20304-6. OCLC 728101720.
{{cite book}}
: نگهداری CS1: سایر موارد (link) - ↑ "Torstatus".
- ↑ "torproject". Archived from the original on 6 June 2015. Retrieved 12 January 2019.
- ↑ "Zmap Internet Scan Zero Day".
- ↑ Proceedings, 2012 IEEE Symposium on Security and Privacy, S & P 2012: 21-23 May 2012, San Francisco, California, USA. IEEE Computer Society. Los Alamitos, Calif.: IEEE Computer Society. 2012. ISBN 978-0-7695-4681-0. OCLC 812608077.
{{cite book}}
: نگهداری CS1: سایر موارد (link) - ↑ Zetter, Kim. "Rogue Nodes Turn Tor Anonymizer Into Eavesdropper's Paradise". WIRED (به انگلیسی). Retrieved 2017-10-13.
- ↑ "The hack of the year - Security - Technology - smh.com.au". www.smh.com.au (به انگلیسی). Retrieved 2017-10-13.
- ↑ https://plus.google.com/109505191482335442706/posts. "Tor anonymizing network Compromised by French researchers". The Hacker News (به انگلیسی). Retrieved 2017-10-13.
{{cite news}}
:|last=
has generic name (help); External link in
(help)|last=
- ↑ ۹٫۰ ۹٫۱ Murdoch, S. J.; Danezis, G. (May 2005). "Low-cost traffic analysis of Tor". 2005 IEEE Symposium on Security and Privacy (S P'05): 183–195. doi:10.1109/sp.2005.12.
- ↑ ۱۰٫۰ ۱۰٫۱ ۱۰٫۲ "Download Limit Exceeded". citeseerx.ist.psu.edu. Retrieved 2017-10-13.