ارزیابی و اثبات الگوریتم مسیریابی شبکه گمنامی تُر

نوع مقاله : مقاله پژوهشی

نویسندگان

1 کارشناسی ارشد علوم کامپیوتر، دانشگاه شهید بهشتی، تهران، ایران.

2 کارشناسی ارشدمخابرات امن ورمزنگاری، دانشگاه علم و صنعت، تهران، ایران.

چکیده

ُتر یکی از محبوب‌ترین شبکه‌های فراهم‌کننده گمنامی و حفظ حریم خصوصی در سطح اینترنت است که با استفاده از سیستم‌های داوطلبانه در سرتاسر جهان کار می‌کند. کارکرد تُر با تأخیر کم، آن را برای اموری هم چون گردش در وب مناسب می‌سازد. نحوه‌ی انتخاب مسیر در شبکه‌ی تُر از عوامل تأثیرگذار در کارایی و امنیت این شبکه است. الگوریتم انتخاب مسیر در شبکه‌ی تُر نسبت به طراحی اولیه آن، تا­کنون دست‌خوش تغییرات زیادی شده است. این تغییرات به دلایلی چون افزایش کارایی، قابلیت اطمینان و توازن بار صورت گرفته‌اند و یا حتی برخی اوقات در پاسخ به حملات معرفی‌شده، مجبور به تغییر الگوریتم انتخاب مسیر شده‌اند. مقالات زیادی تا­کنون به بررسی شیوه‌ی انتخاب رله‌ها در تشکیل مدار پرداخته‌اند ولی هیچ‌کدام باوجود منبع باز بودن کد تُر، الگوریتم مسیریابی و نحوه وزن‌دهی رله‌ها را مورد تجزیه ‌و تحلیل قرار نداده‌اند و روابط مورد استفاده در این الگوریتم را از لحاظ منطقی و ریاضی اثبات نکرده‌اند. در این مقاله سعی شده است بعد از تجزیه‌ و تحلیل کامل الگوریتم مسیریابی تُر، برای اولین بار به اثبات دقیق منطقی و ریاضی روابط مورد استفاده در این الگوریتم پرداخته شود.

کلیدواژه‌ها


Smiley face

  1. Dingledine, N. Mathewson, and P. Syverson, "TOR: The second generation onion router", In Proceedings of the Usenix Security Symposium, 2004.
  2. Loesing, S. Murdoch, and R. Dingledine, "A Case Study on Measuring Statistical Data in the Tor Anonymity Network", In Proceedings of Financial Cryptography and Data Security, 2010.Overlier and P. Syverson, "Locating hidden
  3. servers", In Proceedings of the 27th IEEE Symposium on Security and Privacy, pp. 100-114, 2006. DOI: 1109/SP.2006.24
  4. Bauer, D. McCoy, D. Grunwald, T. Kohno, and D. Sicker,"Low-resource routing attacks against anonymous systems",In Proceedings of the 2007 Workshop on Privacy in the Elec-tronic Society (WPES), 2007.
  5. Douceur, "The Sybil Attack", In Proceedings of the 1st International Peer To Peer Systems Workshop (IPTPS), 2002.
  6. Johnson, P. F. Syverson, R. Dingledine, and N. Mathewson,"Trust-based anonymous communication: adversary models and routing algorithms", In ACM CCS, 2011.
  7. Sassone, E.  ElSalamouny,  and S. Hamadou, "Trust in crowds: Probabilistic behaviour in anonymity protocols", In Symposium on Trustworthy Global Computing, TGC. Springer Lecture Notes on Computer Science 88–102, 2010.
  8. Johnson, and P. Syverson, "More anonymous onion routing through trust", In IEEE Computer Security Foundations Symposium, 2009.
  9. Edman, and P. Syverson, "As-awareness in tor path selection", In ACM CCS, 2009.
  10. Feamster, and R. Dingledine, "Location diversity in anonymity Networks", In ACM Workshop on Privacy in the Electronic Society, Washington, DC, 2004.
  11. Panchenko, J. Renner, "Path Selection Metrics for Performance-Improved Onion Routing", Proceedings of the Ninth Annual International Symposium on Applications and the Internet, pp. 114-120, 2009. DOI: 10.1109/SAINT.2009.26
  12. Akhoondi, C. Yu, and H. Madhyastha, "LASTor: A Low-Latency AS-Aware Tor Client", In Proceedings of the 2012 IEEE Symposium on Security and Privacy, pp. 476–490, 2012. DOI: 10.1109/SP.2012.35
  13. The Tor Project, Tor directory protocol, version 3, https://git.torproject.org/checkout/tor/master/doc/spec/dir-spec.txt, 2018.
دوره 11، شماره 3 - شماره پیاپی 43
شماره پیاپی 43، فصلنامه پاییز
آبان 1402
صفحه 15-24
  • تاریخ دریافت: 03 اسفند 1401
  • تاریخ بازنگری: 11 تیر 1402
  • تاریخ پذیرش: 04 شهریور 1402
  • تاریخ انتشار: 06 مهر 1402