Eksperimentuokite, kad imituotumėte viso dydžio „Tor“ tinklą

Tyrėjai iš Vaterlo universiteto ir JAV karinio jūrų laivyno tyrimų laboratorijos pristatė „Tor“ tinklo treniruoklio, palyginamo su pagrindinio „Tor“ tinklo mazgų ir vartotojų skaičiumi ir leidžiančio atlikti eksperimentus, artimus realioms sąlygoms, sukūrimo rezultatus. Eksperimento metu parengti įrankiai ir tinklo modeliavimo metodika leido kompiuteryje su 4 TB RAM imituoti 6489 792 Tor mazgų tinklo, prie kurio vienu metu prisijungę XNUMX tūkst. virtualių vartotojų, veikimą.

Pažymima, kad tai yra pirmasis pilno masto Tor tinklo modeliavimas, kurio mazgų skaičius atitinka realų tinklą (veikiančiame Tor tinkle yra apie 6 tūkst. mazgų ir 2 mln. prisijungusių vartotojų). Visiškas „Tor“ tinklo modeliavimas yra įdomus siekiant nustatyti kliūtis, imituoti atakos elgesį, išbandyti naujus optimizavimo metodus realiomis sąlygomis ir išbandyti su saugumu susijusias koncepcijas.

Turėdami visavertį treniruoklį, „Tor“ kūrėjai galės išvengti eksperimentų atlikimo pagrindiniame tinkle ar atskiruose darbuotojų mazguose, kurie sukuria papildomą riziką pažeisti vartotojo privatumą ir neatmeta gedimų galimybės. Pavyzdžiui, tikimasi, kad per ateinančius mėnesius Tor bus įdiegtas naujo perkrovos valdymo protokolo palaikymas, o modeliavimas leis mums visapusiškai ištirti jo veikimą prieš diegiant realiame tinkle.

Be eksperimentų poveikio pagrindinio „Tor“ tinklo konfidencialumui ir patikimumui pašalinimo, atskirų bandomųjų tinklų buvimas leis greitai išbandyti ir derinti naują kodą kūrimo proceso metu, nedelsiant įgyvendinti visų mazgų ir vartotojų pakeitimus be laukiant ilgų tarpinių įgyvendinimų užbaigimo, greičiau sukurti ir išbandyti prototipus įgyvendinant naujas idėjas.

Vykdomi darbai tobulinant įrankius, kurie, kaip teigia kūrėjai, 10 kartų sumažins išteklių sąnaudas ir leis ta pačia įranga imituoti tinklų, pranašesnių už realų tinklą, veikimą, kurio gali prireikti. nustatyti galimas Tor mastelio keitimo problemas. Darbe taip pat buvo sukurti keli nauji tinklo modeliavimo metodai, leidžiantys numatyti tinklo būklės pokyčius laikui bėgant ir naudoti foninius srauto generatorius vartotojų veiklai imituoti.

Tyrėjai taip pat ištyrė modelį tarp modeliuojamo tinklo dydžio ir eksperimentinių rezultatų projekcijos į realų tinklą patikimumo. Kuriant Tor, pakeitimai ir optimizavimas iš anksto išbandomi mažuose bandomuosiuose tinkluose, kuriuose yra daug mažiau mazgų ir vartotojų nei realiame tinkle. Nustatyta, kad statistines paklaidas prognozėse, gautose iš nedidelių modeliavimų, galima kompensuoti kartojant nepriklausomus eksperimentus kelis kartus su skirtingais pradinių duomenų rinkiniais, atsižvelgiant į tai, kad kuo didesnis modeliuojamas tinklas, tuo mažiau kartotinių testų reikia norint gauti statistiškai reikšmingas išvadas.

Norėdami modeliuoti ir imituoti Tor tinklą, mokslininkai kuria keletą atvirų projektų, platinamų pagal BSD licenciją:

  • „Shadow“ yra universalus tinklo simuliatorius, leidžiantis paleisti tikrą tinklo programos kodą, kad būtų galima atkurti paskirstytas sistemas su tūkstančiais tinklo procesų. Siekdama modeliuoti sistemas, pagrįstas tikromis, nemodifikuotomis programomis, „Shadow“ naudoja sistemos skambučių emuliavimo metodus. Programų tinklo sąveika modeliuotoje aplinkoje vykdoma diegiant VPN ir naudojant tipinių tinklo protokolų (TCP, UDP) treniruoklius. Palaiko individualų virtualaus tinklo charakteristikų, pvz., paketų praradimo ir pristatymo vėlavimų, modeliavimą. Be eksperimentų su „Tor“, buvo bandoma sukurti „Shadow“ įskiepį, kuris imituotų Bitcoin tinklą, tačiau šis projektas nebuvo sukurtas.
  • „Tornettools“ yra įrankių rinkinys, skirtas generuoti realistiškus „Tor“ tinklo modelius, kuriuos galima paleisti „Shadow“ aplinkoje, taip pat paleisti ir konfigūruoti modeliavimo procesą, rinkti ir vizualizuoti rezultatus. Metrika, atspindinti tikrojo „Tor“ tinklo veikimą, gali būti naudojama kaip tinklo generavimo šablonai.
  • TGen yra srauto srautų generatorius pagal vartotojo nurodytus parametrus (dydis, vėlavimai, srautų skaičius ir kt.). Srauto formavimo schemos gali būti nurodytos tiek pagal specialius scenarijus GraphML formate, tiek naudojant tikimybinius Markovo modelius TCP srautų ir paketų paskirstymui.
  • „OnionTrace“ yra įrankis, skirtas sekti našumą ir įvykius imituojamame „Tor“ tinkle, taip pat įrašyti ir atkurti informaciją apie „Tor“ mazgų grandinių formavimą ir eismo srautų priskyrimą jiems.



Šaltinis: opennet.ru

Добавить комментарий