Előadást letölteni
Az előadás letöltése folymat van. Kérjük, várjon
KiadtaLajos Nagy Megváltozta több, mint 10 éve
1
Bifrost Anonim kommunikációs rendszer
2
Bevezetés Egyre több szolgáltatás jelenik meg az interneten, melyek megkövetelik az anonimitiást, pl.: Egészségügyi konzultáció E-voting
3
Bevezetés Anonim kommunikációnak a következő feltételeknek kell megfelelnie: Küldő anonimitása Fogadó anonimitása Adatfolyam nyomonkövethetetlensége
4
Onion routing M S = IP 1 || K 1 (IP 2 || K 2 (IP 3 || K 3 (IP 4 || K 4 (V))))
5
Bifrost A Bifrost két réteget használ: Node Management Layer (DHT) Anonymous Routing Layer
6
Bifrost A Bifrost egy overlay hálózat rengeteg peer-ből, és egy public key server-ből (PKS) A PKS tárolja minden peer publikus kulcsát. Bármelyik peer szabadon lekérdezheti bármelyik másik peer publikus kulcsát
8
Node Management Layer Az NML a Chord-ot használja Peer-ek csatlakozása/leválása Finger table Peer-ek kezelése független marad az anonim kommunikációtól
9
Anonymous Routing Layer Feladatai: Útvonal felépítése/megsemmisítése Üzenetek kódolása/dekódolása Kontroll üzenetek Backup node fenntartása
10
ARL - áttekintés Többszörösen kódolt üzenetek, mint onion routing esetén Különbség, hogy az üzenet fogadója nem az útvonal legvégén helyezkedik el
11
ARL - áttekintés Hatékony egy olyan támadás esetén, amely elemzi a peer-ek közti kommunikációt A fogadó utáni üzenetek „dummie” üzenetek
12
ARL - áttekintés Három féle üzenetet használ az ARL: Konstrukciós üzenet Adat üzenet Kontroll üzenet
13
ARL – Konstrukciós üzenet Tartalmazza: Útvonalon szereplő peer-ek kulcsait Fogadó kulcsát A válasz konstrukciós üzenetét (a válasz konstrukciós üzenetét a feladó készíti el)
14
ARL – Konstrukciós üzenet Többszörösen kódolt üzenet Minden köztes peer dekódolja a privát kulcsával, és hozzájutnak a kapcsolat információhoz Path ID NodeID (next hop) Common key
15
ARL – adat üzenet Többszörösen kódolt adatot tartalmaz Köztes peer-ek dekódolják a kapcsolati információ alapján, majd továbbítják a következő peer-nek
16
ARL – kontroll üzenet Anonim útvonalak kontrollálása Útvonal megsemmisítése Common key frissítése Ezek a parancsok szintén kódoltak, és utalnak a kapcsolati információra, így nem befolyásolhatnak más útvonalakat
17
ARL - problémái A routing az NML-től függ, így a konstrukciós üzenet kommunikációs ideje hosszú Egy üzenet többszöri kódolása és visszakódolása sokáig tart
18
Receiver Area Egy node-csoport, melyek folytonosan követik egymást a Chord-ban Egy RA-t meghatároz egy a konstrukciós üzenetben szereplő peer, és egy olyan peer, amelyik dekódolni képes a konstrukciós üzenet header-jét
19
Receiver Area Az RA-ben szereplő peer-ek pusztán továbbküldik az üzenetet a successor-uknak Minden RA-ben szereplő peer megpróbálja dekódolni az üzenet body részét, de csak a fogadó képes ezt megtenni Az RA végső peer-je dekódolni képes az üzenet header-jét, így megkapja a következő RA kezdő peer-jét
20
R 2,1 R 2,2 R 1,1 A s1 A t1 A s2 A t2
21
R 2,1 R 2,2 R 1,1 A s1 A t1 A s2 A t2 Lookup ID min (A 1 )
22
R 2,1 R 2,2 R 1,1 A s1 A t1 A s2 A t2 Lookup ID min (A 1 )
23
R 2,1 R 2,2 R 1,1 A s1 A t1 A s2 A t2 Lookup ID min (A 1 )
24
R 2,1 R 2,2 R 1,1 A s1 A t1 A s2 A t2 Lookup ID min (A 1 )
25
R 2,1 R 2,2 R 1,1 A s1 A t1 A s2 A t2 Lookup ID min (A 1 )
26
R 2,1 R 2,2 R 1,1 A s1 A t1 A s2 A t2 Lookup ID min (A 1 )
27
R 2,1 R 2,2 R 1,1 A s1 A t1 A s2 A t2 Lookup ID min (A 1 )
28
R 2,1 R 2,2 R 1,1 A s1 A t1 A s2 A t2 Lookup ID min (A 1 )
29
R 2,1 R 2,2 R 1,1 A s1 A t1 A s2 A t2 Lookup ID min (A 1 )
30
R 2,1 R 2,2 R 1,1 A s1 A t1 A s2 A t2 Lookup ID min (A 1 )
31
R 2,1 R 2,2 R 1,1 A s1 A t1 A s2 A t2 Lookup ID min (A 1 )
32
Peer-ek kilépése Amikor egy peer kilép, akkor az NML automatikusan helyettesíti őt egy backup peer-rel, ami a successor-a a kilépő peer- nek Viszont ez a peer nem ismeri a kilépett peer privát és közös kulcsait Bifrost ezeket a kulcsokat részekre osztja és minden peer rábízza a részeket a successor-ára és a next-successor-ára
33
Peer-ek kilépése Amikor egy peer hirtelen kilép, a predecessora 30 mp-n belül észleli ezt A kapcsolat a Chord alapján áll helyre A backup peer elkéri a kulcsokat a successor-ától
34
Anonimitás igazolása Két különböző esetet vizsgálunk meg: Konspiratív támadás PKS-sel való kommunikáció elemzése
35
Konspiratív támadás Kettő vagy több konspiráló peer Nem konspiráló RA-beli végső peer-ek esetén a támadók nem tudják nyomon követni az RA kapcsolatokat Konspiráló RA-beli végső peer megtudhatja a következő RA kezdő peer-jét Ha az összes RA-ben lévő utolsó peer konspirál, akkor a támadó megtanulhatja az összes RA-t, de a küldő és a fogadó kilétét így sem fejtheti meg
36
Kommunikáció a PKS-sel A küldő elkéri a szükséges kulcsokat a PKS-től Egy támadó így megtanulhatná az anonim utat úgy, hogy megfigyeli a kommunikációt a PKS és a küldő között
37
Kommunikáció a PKS-sel A kommunikáció a PKS-sel SSL-en keresztül működik A küldő a szükségesnél több kulcsot is lekérdez
38
Implementáció A Bifrost-ot az Overlay Weaver segítségével implementálták Az Overlay Weaver egy toolkit, overlay-ek létrehozására
39
Teljesítmény elemzés 32 számítógép Ethernet (100 Mbps) által összekötve Sempron 2800+ 1 GB RAM Linux Útvonal generálásnál RSA Adatok átvitelénél AES Kontroll üzenet nem lett implementálva
40
Üzenet mérete Exp. 1: Receiver Areas: 2 (Round Trip: 4), Relay Nodes: 16 (Round Trip: 32) Message Size (KB) Time (ms)
41
Route Generation Time Receiver Area-k száma Relay Nodes: 16 (Round Trip: 32) Route Generation Time (ms)
42
Route Generation Time Relay Node (hops) Round Trip Receiver Areas: 5 Route Generation Time (ms)
43
Data Communication Time Receiver Area-k száma Relay Nodes: 16 (Round Trip: 32) Data Communication Time (ms)
44
Data Communication Time Relay Node (hops) Round Trip Receiver Areas: 5 Data Communication Time (ms)
45
Vége Köszönöm a figyelmet
Hasonló előadás
© 2024 SlidePlayer.hu Inc.
All rights reserved.