Creazione di un circuito sicuro nella prima generazione di Onion Routing

2

Sto leggendo la carta sulla prima generazione Onion Routing dal 1996.

Dalla carta:

"To begin a session between an initiator and a responder, the initiator's proxy identifies a series of routing nodes forming a route through the network and constructs the onion which encapsulates that route."

Ma come fa il proxy dell'iniziatore a sapere che questa rotta specifica si connetterà al proxy del ricevente? So che in seconda generazione (TOR) il percorso viene creato dopo aver ricevuto l'elenco dei nodi dalla directory dei nodi. Ma questo non spiega come il proxy dell'iniziatore sappia su quale dei proxy proxy sta ascoltando il messaggio.

C'è qualcosa che mi manca qui? Da dove viene la conoscenza dei potenziali percorsi nella prima generazione OR? Come ci assicuriamo che il percorso scelto porti al proxy del ricevente?

Modifica Ho trovato un'altra osservazione a riguardo in carta su Tor .

"(...) The earlier Onion Routing design planned to flood state information through the network—an approach that can be unreliable and complex. (...)"

    
posta proslaniec 09.03.2016 - 13:24
fonte

1 risposta

2

Nella teoria del routing della cipolla, il grafico di routing sottostante è completo. Tutti i nodi di instradamento possono parlare con il proxy dell'iniziatore e il proxy del destinatario. Nella terminologia TCP / IP, il proxy dell'iniziatore, il proxy del ricevente e i nodi di routing, tutti hanno indirizzi IP pubblici fissi e ognuna di queste macchine può aprire una connessione TCP con qualsiasi altra di queste macchine.

In questo senso, il percorso non è tanto scoperto che definito. Tutti i percorsi sono possibili; l'iniziatore ne seleziona solo uno.

La difficoltà concettuale qui sta nel rendersi conto che ci sono due livelli molto distinti. Fisicamente, non ci sono fili tra due coppie di macchine; qualsiasi comunicazione dalla macchina A alla macchina B dovrà passare attraverso un certo numero di host intermedi. Tuttavia, una volta che il sistema è attivo e funzionante (cioè "Internet"), possiamo ragionare su di esso come un metodo astratto in grado di trasmettere informazioni tra due sistemi qualsiasi. È la crittografia che consente questa astrazione: i router che sono fisicamente coinvolti nel trasferimento di dati dal nodo A al nodo B non saranno in grado di sapere dove dovrebbero andare i dati dopo il nodo B perché tale informazione è crittografato e solo B ha la chiave di decrittografia.

    
risposta data 11.03.2016 - 16:38
fonte

Leggi altre domande sui tag