Benzer belgeler
Ayni sistem(host) üzerinde IPC. Ağ(network) aracılığı ile IPC

Bölüm 28 ve 29 : İstemci Sunucu Etkileşimi ve Soket API sine Giriş. Internet Protokolleri ve Ağ Uygulamaları. Internet Protokolleri Üzerinden İletişim

MCR02-AE Ethernet Temassız Kart Okuyucu

Görsel Programlama DERS 12. Görsel Programlama - Ders12/

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

Kurumsal Güvenlik ve Web Filtreleme

Yeni Nesil Ağ Güvenliği

Kurumsal Güvenlik ve Web Filtreleme

BLGM 343 DENEY 8 * TCP İLE VERİ İLETİŞİMİ

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2. İçerik. IP ICMP MAC Tracert

DM-501 Tak-Çalıştır GPRS-UART Köprüsü

BLGM 344 DENEY 3 * AĞ PROGRAMLAMAYA GİRİŞ

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

AĞ HİZMETLERİ. Öğr.Gör.Volkan ALTINTAŞ. Version 4.0

CENG 362 Computer Networks (2005) Midterm Exam 1 Çözümleri

Bölüm3 Taşıma Katmanı. Transport Layer 3-1

BIL411 - BİLGİSAYAR AĞLARI LABORATUVARI

Bölüm 12: UDP ve TCP UDP (User Datagram Protocol)

Ağ Temelleri. Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak Ref: HNet.23

HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 8. Ağ Adresi Dönüştürme (NAT-Network Address Translation)

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP

Web Servis-Web Sitesi Bağlantısı

HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY

DOD / DEPARMENT OF DEFENCE

Bölüm 2 : ANAHTARLAMA : DEVRE ANAHTARLAMA. MESAJ ANAHTARLAMA. PAKET ANAHTARLAMA.

EC-100. Ethernet RS232/422/485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri

Açık Kod VPN Çözümleri: OpenVPN. Huzeyfe ÖNAL

BULUT BİLİŞİM VE BÜYÜK VERİ ARAŞTIRMA LABORATUVARI. Ekim 2017

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı.

ĐZLEME(MONITORING) HĐZMETĐ

İleri Düzey Bilgisayar Ağları

Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403)

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Kas Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU

EC-485. Ethernet RS485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

TCP / IP NEDİR? TCP / IP SORUN ÇÖZME

Bölüm 28 ve 29 : İstemci Sunucu Etkileşimi ve Soket API sine Giriş

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Kas Salı, Çarşamba Öğr. Gör. Murat KEÇECİOĞLU

BİLGİSAYAR AĞLARI. «Uygulama Katmanı»

OSI REFERANS MODELI-II

Internet in Kısa Tarihçesi

Elbistan Meslek Yüksek Okulu Güz Yarıyılı EKi Salı, Perşembe Öğr. Gör. Murat KEÇECĠOĞLU

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

BIL411 - BİLGİSAYAR AĞLARI LABORATUVARI

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K

Ağ Topolojisi ve Ağ Yazılımları

BioAffix Ones Technology nin tescilli markasıdır.

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)

03/03/2015. OSI ve cihazlar. Ağ Donanımları Cihazlar YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici REPEATER

ANKARA ÜNİVERSİTESİ ELMADAĞ MESLEK YÜKSEKOKULU BİLGİSAYAR PROGRAMCILIĞI PROGRAMI DERS İÇERİKLERİ

ÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2

BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ

Bilgisayar Sistemleri ilk ortaya çıktığında...

FTP ve Güvenlik Duvarları

Bilgi ve Olay Yönetim Sistemi

Ağ Temelleri Semineri. erbil KARAMAN

22/03/2016. OSI and Equipment. Networking Hardware YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici. Hub

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

Bölüm 28 ve 29 : İstemci Sunucu Etkileşimi ve Soket API sine Giriş. Internet Protokolleri ve Ağ Uygulamaları. Internet Protokolleri Üzerinden İletişim

Bilgisayar Programcılığı Uzaktan Eğitim Programı. e-bilg 121 AĞ TEKNOLOJİLERİNİN TEMELLERİ Öğr. Gör. Bekir Güler

HotelTV. HotelTV Kurulum Öngereksinimleri REV A0.2 D Ekim

FOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU

DHCP kurulumu için Client/Server mimarisine sahip bir ağ ortamı olmalıdır ki bu da ortamda bir Domain Controller olmasını zorunlu kılar.

Virtual Router Redundancy Protocol (VRRP)

Yrd. Doç. Dr. A. Burak İNNER

Zilabs VoIP uygulaması için ADSL Ayarları

Yönlendiriciler ve Yönlendirme Temelleri

BM 402 Bilgisayar Ağları (Computer Networks)

08225 AĞ TEMELLERĠ. Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı. Öğr. Gör. Murat KEÇECĠOĞLU. 20 EKi Salı, Çarşamba

Computer Networks 4. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.

Değerlerinizi Koruyun!

Bilgisayar Programcılığı

DNS Nedir? HİKMET TÜYSÜZ

THE RAINBOW SCADA D-500

EC-232C. Ethernet RS232 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri

TCP/IP protokol kümesini tanımlamak. Bu protokol kümesindeki katmanları sıralamak.

Ağ Protokolleri. Aysel Aksu. Nisan, 2016

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

HAFTA-3 ARP (Address Resolution Protocol) (Adres Çözümleme Protokolü)

Bilgisayar Mühendisliği Bölümü. Cisco PT Kullanımı. Arzu Kakışım BİL 372 Bilgisayar Ağları. GYTE - Bilgisayar Mühendisliği Bölümü

- Kablo gücünün uyulması zorunlu biçimde tanımlanması ve elektriksel izolasyon gereksinimlerinin açıklanması.

FreeBSD Üzerinde VLAN Kullanımı

Öğr. Gör. Serkan AKSU

ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR

Mobil Cihazlardan Web Servis Sunumu

Bölüm 8 : PROTOKOLLER VE KATMANLI YAPI: OSI, TCP/IP REFERANS MODELLERİ.

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

Bilindik engelleme yöntemlerinin dışında olan, kurumsal web filitreleri nasıl aşılır?

3. Bölüm: Ağ Protokolleri ve İletişimleri

PARALOG POS AKTARIMLARI. Derece Yazılım 2009

VS-858(Veri Toplama Terminali)

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

ZyXEL Prestige Trendchip Serisi Modeller de QoS Yönetimi

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı

qmail ile SPAM engelleme Devrim Sipahi Dokuz Eylül Üniversitesi

AĞ HĠZMETLERĠ MODÜLÜ 1. TAŞIMA KATMANI PROTOKOLLERİ

TCP/IP Modeli. TCP/IP protokol kümesini tanımlamak. Bu protokol kümesindeki katmanları sıralamak.

01 WASTE Windows Linux ve macos (Sınırlı İşlevsellik)

Meşrutiyet Caddesi 12/ Kızılay/ANKARA T: +90 (312) info@cliguru.com

Transkript:

Tarzan: A Peer-to-Peer Anonymizing Network Layer 1 EMRE YESĐRCĐ

2 KONULAR Giriş Anonimlik Nedir? Tasarım ve Hedefler Kural Tanımı Kodlama Sonuç

3 Giriş Tarzan her düğümünde bir karıştırıcı olan bir peer to peer ağ modelidir. Tarzan yüksek ölçeklenebilir, hataya dayanıklı ve yönetmesi kolay bir metoddur. Tarzan anonimliği Chaumian karışımı gibi, katmanlı şifreleme ve multi-hop yönlendirme ile sağlar. Tarzan kendine ait hostlar ve internet hostları arasında NAT kullanır.

TARZAN NETWORK MODEL 4

5 Anonimlik Nedir? Anonimlik, haberleşen tarafların kimliklerinin diğer taraflarca bilinmemesidir. Anonimlik hizmeti kullanıcılarının mahremiyeti açısından önemlidir. Üç tip anonim haberleşme hizmeti sağlanabilir. Göndericinin anonimliği: Göndericinin kimliği diğer taraflarca bilinemez. Mesajın kendisi ve alıcı tarafın kimliği gizli veya açık olabilir. Alıcının anonimliği: Alıcı tarafın kimliği gizlidir. Mesajın kime gönderildiği anlaşılmaz. Göndericinin ve alıcının anonimliği : Alıcı ve gönderici kimlikleri ayrı ayrı bağımsız olarak bir haberleşme içinde olmaları dolayısıyla bilinebilir fakat ikisinin de kiminle haberleştiği konusunda herhangi bir bilgi edinilemez.

6 Çalışma Şekli Bir düğüm ağ üzerinden mesajın gönderilmesini başlatır ve diğer düğümlere şifrelenmiş tünel yaratır ve bu düğümden diğer düğümlere bağlanmasını ister. Bu işlemi birkaç kez yineleyerek, onion şifreleme bağlantısı da yapılabilir.

7 Çalışma Şekli Sonra bu komşu düğümler kullanılarak hedef düğüme bir tünel kurulur. Son olarak bu tünel kullanılarak paketler yönlendirilir. Bu tünelin çıkış noktasında bir NAT işlemi yapılır ve paketler Tarzan ağının dışına çıkartılır.

8 Çalışma Şekli Tarzan IP katmanını en iyi seviyede kullanır. Tarzan Chaumian benzeri katmanlı bir şifreleme kullanır. Tünelin her ayağında paketlerin yönünün değişimine bağlı olarak bir şifreleme uygular. Her düğüm kalıcı bağlantıları diğer düğümlerin küçük bir kümesiyle birlikte düzenler, bu yapıya mimics denir. Anonim mesaj rotaları mimic'ler arasından geçecek şekilde ve mimic'ler arasında yetersiz trafiği olan hatlardan kaçınarak seçilir.

9 Çalışma Şekli Tarzan'ın orjinal dizaynı her düğüm ağdaki diğer düğümlerin rasgele alt kümelerini bilmesini gerektirir. Bu durum peer to peer ağların çok dinamik olan doğası gereği ve düğümlerin oynaklığı sebebiyle arzu edilen bir durumdur.

10 Paket Aktarımı Tarzan tünelleri düğümler arasında iki farklı türde mesaj geçirir : Var olan tüneller içerisinden yönlendirilen veri paketleri. Tünellerin kurulumunu ve devamlılığını sağlayan komutları ve yanıtları içeren kontrol paketleri. Tarzan bu iki tip paketi UDP içerisinde saklar.

11 Paket Aktarımı Tarzan her bir düğümü her bir tünel için benzersiz olarak etiketler. Paketin üstündeki etikete göre paketin nasıl yönlendirileceği düğüm tarafından hızlıca belirlenir. Her düğümün her yönü için ayrı olarak kullanılan anahtar ile veri her hop üzerinde simetrik şifrelenerek korunur. Gidiş yoluna göre tünelin giriş noktası her bir IP paketinin kaynak adres alanını temizler, tünelin her hop unda içiçe geçmiş şifreleme yapar ve bir UDP paketi içerisinde saklanır.

12 Tünel Kurulumu Bir tünel oluşturulacağı zaman Tarzan ağ içindeki düğümler arasından aynı tarzda düğümler seçer. IP başlıkları tünelin girişinde düzenlenir. Her düğüme ağa ilk girdiklerinde bir public key verilir. Verilen bu anahtarı sadece bir düğümün bildiği varsayılır.

13 Tünel Kurulumu Tüneller hoplar temel alınarak tekrarlı bir şekilde kurulur. Tünelin giriş noktası tüm tünelin kurulumundan, simetrik şifreli anahtarların üretilip dağıtılmasından sorumludur. Her hop aynı prosedür kullanılarak kurulur.

14 IP Paketlerinin Yönlendirilmesi Tarzan anonim bir IP tüneli oluşturmak için bir istemci IP yönlendirici ve bir sunucu PNAT (Sahte isimli NAT) sağlar. IP yönlendirici istemcinin ağından gelen paketleri Tarzan tüneline yönlendirir. Đstemcinin IP adresine özel olarak ayrılmış olan PNAT adres kümesinden bir adres atanır. PNAT bu özel adresi gerçek adreslerden birine çevirir. IP yönlendirici TCP ve UDP paketlerinin sadece kaynak port numarası ve IP adreslerini tutar.

15 Düğüm Seçimi Tarzan düğüm seçiminde üç mekanizma kullanır. Yeni düğüm keşfetme Ölçeklenebilirlik Rastgele seçim Tarzan bu seçme işlemi esnasında muhtemel düşman ataklarına karşı dayanıklı olmalıdır. Tarzan bu ataklara karşı Chord algortimasının fonksiyonlarını kullanır.

16 Düğüm Seçimi Tarzan her düğüme varlığını doğrulamak için diğer düğümleri arama izni verir. Bir düğüm iyi bir düğüm seçmek için rastgele bir anahtar üretir ve düğüm arar, bu anahtarı alan düğümden IP adresi ve public key cevabını alır.

17 Düğüm Seçimi Düğüm arama tünel kurulmadan önce hızlıca yapılır ve tünel başlangıcındaki düğümün bilgileri belirlenir. Bu yüzden her düğüm son yaptığı arama bilgilerini daha sonra kullanmak üzere belleğinde saklar.

18 Kural Tanımı Anonimlik kural tanımları tünel seçimini ve devamlılığını etkiler. Tarzan kolay ve verimli düğüm keşifi sağlarsa, kullanıcıların ilgilerini gerçek bir tünel seçimine yönlendirebilir. Tarzan ağdaki hop lar arasındaki mesaj gecikmelerini ölçmek için açık ping mesajları oluşturur. Belirtilen düğüme ulaşana kadar bu mesajlar normal veri mesajları gibi ağda yayılır.

19 Kodlama Tarzan C++ kullanılarak Unix te kodlanmıştır. Her hop taki paketin aktarımında Tarzan ın merkezinde bağımsız olarak çalışan aktarma sunucuları vardır. Bu sunucular veri gönderme ve alma, bağlantı dinleme ve aktarma sunucuları ile tünel oluşturmak için iletişim kurma işlevini görür. Tarzan kütüphanesinin en üst kısmında IP paketlerinin yönlendirmesi ve NAT işlemleri tanımlanmıştır. IP paketlerinin yönlendirmesinde FreeBSD s divert socket yapısının avantajlarından yararlanmaktadır.

20 Performans 1.2 GHz Athlon PC with 128 MB of RAM 100 Mbps switched ethernet. Tablo-1 Tarzan ın bir paketi şifreleyip, ağda ilerlemesi ve diğer düğüme göndermesinde oluşan gecikmeyi göstermektedir. Paketin boyutuna bağlı olarak gecikme lineer olarak artmaktadır.

21 Performans Tablo-2 bir uçtan uca bir tünel kurulumundaki gecikmeyi göstermektedir. Ortalama her bir hop eklendiğinde 20 msec gecikme yaşanmaktadır.

22 Sonuç Tarzan IP bağlantılarında anonimliği sağlamada esneklik ve şeffaflık sağlamaktadır. Tarzan kolay yönetilebilir, yüksek seviyede ölçeklenebilir ve dağıtık peer to peer tasarımı yapabilir. Tarzan tünelleri arasındaki gecikme tamamen internetin akış hızı ile ilgilidir. Araştırmalar Tarzan ın anonim olmayan tünellere nazaran daha az yük getirdiğini göstermektedir.

23 Sonuç Danezis & Clayton (2006) Tarzan'ın önceki sürümüne (Freedman, Sit, Cates & Morris 2002) dair birkaç atak buldular. Bu atak ağın çok geniş olmasına ve düğümlerin çok yüksek seviyede trafiklerinin olmasına dayanır. Sonuç olarak, herhangi bir düğüm sadece diğer düğümlerin küçük bir altkümesini bilir. Tarzan'ın son sürümü bu atağı düzeltmek için her düğümün tüm diğerlerini bilmesini gerektiriyor. Fakat bu da pratik bir yöntem değil.