Kokeile täysikokoisen Tor-verkon simulointia

Waterloon yliopiston ja US Naval Research Laboratoryn tutkijat esittelivät tuloksia Tor-verkkosimulaattorin kehittämisestä, joka on verrattavissa Tor-pääverkkoon solmujen ja käyttäjien lukumäärällä ja mahdollistaa lähellä todellisia olosuhteita kokeita. Kokeen aikana valmistetut työkalut ja verkon mallinnusmetodologia mahdollisti 4 TB RAM:n tietokoneella simuloida 6489 792 Tor-solmun verkon toimintaa, johon on kytketty samanaikaisesti XNUMX tuhatta virtuaalista käyttäjää.

On huomattava, että tämä on Tor-verkon ensimmäinen täysimittainen simulaatio, jonka solmujen lukumäärä vastaa todellista verkkoa (toimivassa Tor-verkossa on noin 6 tuhatta solmua ja 2 miljoonaa kytkettyä käyttäjää). Tor-verkon täydellinen simulointi kiinnostaa pullonkaulojen tunnistamisen, hyökkäyskäyttäytymisen simuloinnin, uusien optimointimenetelmien testaamisen todellisissa olosuhteissa sekä turvallisuuteen liittyvien konseptien testaamisen kannalta.

Täydellisen simulaattorin avulla Tor-kehittäjät voivat välttää kokeiden suorittamisen pääverkossa tai yksittäisissä työntekijäsolmuissa, mikä luo lisäriskejä käyttäjien yksityisyyden loukkaamisesta eivätkä sulje pois epäonnistumisen mahdollisuutta. Esimerkiksi Torissa odotetaan tulevan lähikuukausina käyttöön tuki uudelle ruuhkanhallintaprotokollalle, ja simulaation avulla voimme tutkia sen toimintaa täysin ennen käyttöönottoa todellisessa verkossa.

Sen lisäksi, että se eliminoi kokeilujen vaikutuksen Tor-pääverkon luottamuksellisuuteen ja luotettavuuteen, erillisten testiverkkojen olemassaolo mahdollistaa uuden koodin nopean testaamisen ja virheenkorjauksen kehitysprosessin aikana, muutosten toteuttamisen välittömästi kaikille solmuille ja käyttäjille ilman odottaa pitkien välitoteutusten valmistumista, luoda ja testata prototyyppejä nopeammin uusien ideoiden toteutuksella.

Työkaluja kehitetään parhaillaan, jotka kehittäjien mukaan vähentävät resurssien kulutusta 10 kertaa ja mahdollistavat samoilla laitteilla simuloimaan todellista verkkoa parempien verkkojen toimintaa, mikä saattaa olla tarpeen. tunnistaa mahdolliset Tor-skaalausongelmat. Työssä luotiin myös useita uusia verkkomallinnusmenetelmiä, jotka mahdollistavat verkon tilan muutosten ennustamisen ajan mittaan ja taustaliikenteen generaattoreiden avulla simuloimaan käyttäjien toimintaa.

Tutkijat tutkivat myös mallia simuloidun verkon koon ja kokeellisten tulosten todelliseen verkkoon projisoinnin luotettavuuden välillä. Tor-kehityksen aikana muutokset ja optimoinnit esitestataan pienissä testiverkoissa, joissa on huomattavasti vähemmän solmuja ja käyttäjiä kuin todellinen verkko. Todettiin, että pienistä simulaatioista saatujen ennusteiden tilastolliset virheet voidaan kompensoida toistamalla riippumattomia kokeita useita kertoja erilaisilla lähtötietosarjoilla, koska mitä suurempi simuloitu verkko on, sitä vähemmän toistettavia testejä tarvitaan tilastollisesti merkittävien johtopäätösten saamiseksi.

Tor-verkon mallintamiseksi ja simuloimiseksi tutkijat kehittävät useita avoimia projekteja, jotka jaetaan BSD-lisenssillä:

  • Shadow on yleinen verkkosimulaattori, jonka avulla voit käyttää todellista verkkosovelluskoodia ja luoda uudelleen hajautettuja järjestelmiä, joissa on tuhansia verkkoprosesseja. Simuloimaan järjestelmiä, jotka perustuvat todellisiin, muokkaamattomiin sovelluksiin, Shadow käyttää järjestelmäkutsuemulointitekniikoita. Sovellusten verkkovuorovaikutus simuloidussa ympäristössä toteutetaan VPN:n käyttöönoton ja tyypillisten verkkoprotokollien (TCP, UDP) simulaattoreiden avulla. Tukee virtuaalisen verkon ominaisuuksien, kuten pakettien katoamisen ja toimitusviiveiden, mukautettua simulointia. Tor-kokeilujen lisäksi Shadowille yritettiin kehittää laajennus Bitcoin-verkkoa simuloimaan, mutta tätä projektia ei kehitetty.
  • Tornettools on työkalupakki Tor-verkon realististen mallien luomiseen, joita voidaan ajaa Shadow-ympäristössä, sekä simulointiprosessin käynnistämiseen ja konfigurointiin, tulosten keräämiseen ja visualisointiin. Todellisen Tor-verkon toimintaa heijastavia mittareita voidaan käyttää malleina verkon luomiseen.
  • TGen on liikennevirtojen generaattori, joka perustuu käyttäjän määrittämiin parametreihin (koko, viiveet, virtojen määrä jne.). Liikenteen muokkausmalleja voidaan määrittää sekä GraphML-muotoisten erityisskriptien perusteella että käyttämällä todennäköisyyspohjaisia ​​Markov-malleja TCP-virtojen ja -pakettien jakamiseen.
  • OnionTrace on työkalu suorituskyvyn ja tapahtumien seurantaan simuloidussa Tor-verkossa sekä Tor-solmujen ketjujen muodostumista koskevien tietojen tallentamiseen ja toistamiseen sekä liikennevirtojen osoittamiseen niille.



Lähde: opennet.ru

Lisää kommentti