1
کارشناسی ارشد علوم کامپیوتر، دانشگاه شهید بهشتی، تهران، ایران.
2
کارشناسی ارشدمخابرات امن ورمزنگاری، دانشگاه علم و صنعت، تهران، ایران.
چکیده
ُتر یکی از محبوبترین شبکههای فراهمکننده گمنامی و حفظ حریم خصوصی در سطح اینترنت است که با استفاده از سیستمهای داوطلبانه در سرتاسر جهان کار میکند. کارکرد تُر با تأخیر کم، آن را برای اموری هم چون گردش در وب مناسب میسازد. نحوهی انتخاب مسیر در شبکهی تُر از عوامل تأثیرگذار در کارایی و امنیت این شبکه است. الگوریتم انتخاب مسیر در شبکهی تُر نسبت به طراحی اولیه آن، تاکنون دستخوش تغییرات زیادی شده است. این تغییرات به دلایلی چون افزایش کارایی، قابلیت اطمینان و توازن بار صورت گرفتهاند و یا حتی برخی اوقات در پاسخ به حملات معرفیشده، مجبور به تغییر الگوریتم انتخاب مسیر شدهاند. مقالات زیادی تاکنون به بررسی شیوهی انتخاب رلهها در تشکیل مدار پرداختهاند ولی هیچکدام باوجود منبع باز بودن کد تُر، الگوریتم مسیریابی و نحوه وزندهی رلهها را مورد تجزیه و تحلیل قرار ندادهاند و روابط مورد استفاده در این الگوریتم را از لحاظ منطقی و ریاضی اثبات نکردهاند. در این مقاله سعی شده است بعد از تجزیه و تحلیل کامل الگوریتم مسیریابی تُر، برای اولین بار به اثبات دقیق منطقی و ریاضی روابط مورد استفاده در این الگوریتم پرداخته شود.
Dingledine, N. Mathewson, and P. Syverson, "TOR: The second generation onion router", In Proceedings of the Usenix Security Symposium, 2004.
Loesing, S. Murdoch, and R. Dingledine, "A Case Study on Measuring Statistical Data in the Tor Anonymity Network", In Proceedings of Financial Cryptography and Data Security, 2010.Overlier and P. Syverson, "Locating hidden
servers", In Proceedings of the 27th IEEE Symposium on Security and Privacy, pp. 100-114, 2006.DOI: 1109/SP.2006.24
Bauer, D. McCoy, D. Grunwald, T. Kohno, and D. Sicker,"Low-resource routing attacks against anonymous systems",In Proceedings of the 2007 Workshop on Privacy in the Elec-tronic Society (WPES), 2007.
Douceur, "The Sybil Attack", In Proceedings of the 1st International Peer To Peer Systems Workshop (IPTPS), 2002.
Johnson, P. F. Syverson, R. Dingledine, and N. Mathewson,"Trust-based anonymous communication: adversary models and routing algorithms", In ACM CCS, 2011.
Sassone, E. ElSalamouny, and S. Hamadou, "Trust in crowds: Probabilistic behaviour in anonymity protocols", In Symposium on Trustworthy Global Computing, TGC. Springer Lecture Notes on Computer Science 88–102, 2010.
Johnson, and P. Syverson, "More anonymous onion routing through trust", In IEEE Computer Security Foundations Symposium, 2009.
Edman, and P. Syverson, "As-awareness in tor path selection", In ACM CCS, 2009.
Feamster, and R. Dingledine, "Location diversity in anonymity Networks", In ACM Workshop on Privacy in the Electronic Society, Washington, DC, 2004.
Panchenko, J. Renner, "Path Selection Metrics for Performance-Improved Onion Routing", Proceedings of the Ninth Annual International Symposium on Applications and the Internet, pp. 114-120, 2009.DOI: 10.1109/SAINT.2009.26
Akhoondi, C. Yu, and H. Madhyastha, "LASTor: A Low-Latency AS-Aware Tor Client", In Proceedings of the 2012 IEEE Symposium on Security and Privacy, pp. 476–490, 2012.DOI: 10.1109/SP.2012.35