Onion routingOnion routing (OR) is een techniek voor anonieme communicatie via een computernetwerk. Berichten worden herhaaldelijk versleuteld en vervolgens verzonden via verschillende netwerknodes genaamd onion routers. Het valt te vergelijken met het pellen van een ui: elke onion router verwijdert een laag van encryptie om de navigatie-instructies te ontdekken en stuurt het bericht naar de volgende router, waar dit wordt herhaald. Dit voorkomt dat intermediaire nodes in het netwerk de herkomst, bestemming, en inhoud van het bericht kunnen achterhalen. Onion routing werd ontwikkeld door Michael G. Reed (voorheen van Extreme Networks), Paul F. Syverson en David M. Goldschlag en in 1998 gepatenteerd door de United States Navy.[1] Het Tor-netwerk is de meest gebruikte technologie die op onion routing gebaseerd is. MogelijkhedenHet idee van onion routing is om de privacy van de afzender en ontvanger van een bericht te beschermen, terwijl het ook bescherming biedt voor de inhoud van de boodschap terwijl het een netwerk doorkruist. Onion routing doet dit volgens het principe van David Chaums mixnetwerken: berichten reizen van bron naar bestemming via een opeenvolging van proxy's (zogenaamde onion routers), die de berichten verder sturen via een onvoorspelbaar pad. Om te voorkomen dat een bericht kan worden afgeluisterd, worden deze versleuteld verzonden tussen de routers. Het voordeel van onion routing is dat het onnodig is om elke tussenliggende router te vertrouwen; ook als een router onbetrouwbaar is, kan anonieme communicatie nog steeds worden bereikt. Dit komt doordat elke router in het netwerk berichten accepteert, her-versleutelt en naar een andere onion router stuurt. Een aanvaller met de mogelijkheid om elke onion router in een netwerk te monitoren, zou het pad van een bericht kunnen achterhalen, maar voor een aanvaller met beperktere mogelijkheden zal dit moeilijk zijn, zelfs als hij of zij controle heeft over meerdere routers op het pad van het bericht. Onion routing kan niet zorgen voor perfecte anonimiteit van zender of ontvanger tegen alle mogelijke afluisteraars. In het bijzonder een lokale afluisteraar kan vaststellen dat een bepaald individu een bericht heeft verstuurd of ontvangen. De techniek zorgt vooral voor een sterke mate van unlinkability, het idee dat een afluisteraar niet gemakkelijk zowel de verzender als de ontvanger van een bepaalde boodschap kan bepalen. Zelfs binnen deze grenzen is onion routing geen enkele garantie van privacy, maar veeleer een continuüm, waarin de mate van privacy afhankelijk is van het aantal deelnemende routers ten opzichte van het aantal gecompromitteerde of kwaadwillende routers. OnionsRouting onionsEen routeringsonion (of gewoon onion) is een datastructuur die wordt gevormd door een leesbaar bericht te verpakken in opeenvolgende lagen van encryptie, zodanig dat elke laag door een van de tussenliggende routers 'uitgepakt' (gedecodeerd) kan worden. Het oorspronkelijke bericht kan op zijn hoogst gelezen worden door:
Wanneer tussen de zender en de ontvanger end-to-endencryptie (bijvoorbeeld SSL) wordt toegepast, is het zelfs voor de laatste tussenpersoon onmogelijk het oorspronkelijke bericht te lezen. Een tussenpersoon heet van oudsher een knoop of router. Voor het maken en geven van een onion, worden de volgende stappen genomen:
Deze aanpak betekent dat elk knooppunt in de keten uitsluitend op de hoogte is van slechts twee andere knooppunten:
Het afpellen van de lagen van de onion maakt het moeilijk of onmogelijk om de "ui" te volgen zonder controle te hebben over een groot aantal knooppunten. Reply onionsOnion routing bevat ook een techniek die de ontvangers antwoorden laat terugsturen naar de afzender, zonder afbreuk te doen aan de identiteit van beide partijen. Dit is opgenomen in het concept van een reply onion, die vergelijkbaar is met een normale onion, behalve dat een reply onion codeert voor het pad van de ontvanger terug naar de afzender. Om communicatie in beide richtingen mogelijk te maken, genereert een zender zowel een normale onion als een reply onion. De reply onion wordt doorgegeven aan de laatste knoop van de keten, die deze dan gebruikt om een pad terug naar de verzender te genereren. Omdat de reply onion meerdere malen versleuteld is, biedt deze weinig informatie die de zender in gevaar zou kunnen brengen (een aanvaller moet ofwel alle lagen van de publiekesleutelencryptie kraken of alle knooppunten in de keten onder controle hebben). Zwakke punten
Tor Zie Tor (netwerk) voor het hoofdartikel over dit onderwerp.
Op 13 augustus 2004 werd Tor (The Onion Router) gepresenteerd op het 13e USENIX-beveiligingssymposium door Roger Dingledine, Nick Mathewson en Paul Syverson.[5][6] Tor is een tweede generatie onion router. Tor valt niet onder het oorspronkelijke onion-routingpatent, omdat het gebruikmaakt van telescopische circuits. Tor biedt perfecte voorwaartse geheimhouding en plaatst protocol cleaning buiten de onion-routinglaag, waardoor het algemeen gebruikt kan worden in TCP communicatie. Het biedt ook een lage latency, directory servers, end-to-endcontrole van de integriteit en variabele exit policy voor routers. Reply onions zijn vervangen door een rendez-voussysteem, waardoor verborgen diensten en websites gebruikt kunnen worden. Het pseudo-topleveldomein .onion wordt gebruikt voor adressen in het Tornetwerk. De broncode van Tor is gepubliceerd onder de BSD-licentie. In april 2011 waren er ongeveer 2600 voor het publiek toegankelijke onion routers.[7] Zie ookLiteratuur
Externe linkBronnen, noten en/of referenties
|