Общая теория анонимных коммуникаций. Второе издание - страница 15
Маршрутизация в анонимных сетях не является примитивной и ставит эффективность распространения объектов опциональным параметром (низкие / высокие задержки), потому как главной целью становится создание запутывающего алгоритма (анонимизатора), который приводил бы к трудоёмкости анализа истинного пути от точки отправления до точки назначения. Производительность, эффективность «чистой» маршрутизации теряется, заменяясь особенностью алгоритма. В таких условиях, сами скрытые сети становятся медленными и сложными в применении (в том числе и с низкими задержками), что также частично или полноценно отодвигает их прикладное и повседневное использование в настоящее время.
Запутывающий алгоритм определяется дополнительной нагрузкой к нагрузке распространения / транспортирования информации относительно базового алгоритма маршрутизации. В отличие от основной нагрузки базового алгоритма, стремящегося наиболее быстро и/или доказуемо передать информацию от одной точки к другой (или ко множеству других), дополнительная нагрузка сводится, в той или иной мере, к отрицанию базовой, ухудшая её скорость и/или корректность доставки с целью сопутствующего ухудшения внешнего и/или внутреннего анализа: либо связей между точками, либо непосредственно их активности.
Рисунок 13. Внешние и внутренние наблюдатели (атакующие) в критериях запутывающего алгоритма маршрутизации
В задачах такого типа маршрутизации лежат модели угроз, в которых учитываются возможности атакующих. Главным антагонистом в подобных условиях становится государство, как внешний, глобальный наблюдатель, способный просматривать в широком масштабе распространение объектов по сети. В таком случае алгоритм маршрутизации должен уметь запутывать внешнего противника, не предоставлять возможности выявлять закономерности отправления, получения, запросов и ответов участниками анонимной сети. Другими, и не менее серьёзными противниками, являются внутренние атакующие, когда сами её же участники становятся отрицанием системы, её разложением. Предполагается, что внешние наблюдатели, помимо анализа трафика сети, способны также блокировать работающие узлы в системе, тем самым рассматривая их уникальные комбинации и паттерны поведения. Внутренние же наблюдатели способны наполнять сеть кооперируемыми узлами и совершать помимо маршрутизации также дополнительные действия, как отправление и получение информации. Наблюдатели без дополнительных функций называются пассивными атакующими, в противном случае – активными. В таких реалиях алгоритм маршрутизации должен отстранять буквально каждого субъекта (отправителя, получателя и промежуточного) от полноценного анализа принимаемой и отправляемой информации.
Таблица 1. Пассивные / Активные и Внутренние / Внешние нападения как множества векторов направленных на анонимные сети
В своей совокупности, в синтезе, сговоре внешних и внутренних атакующих, способны проявляться атаки, которые ранее были бы невозможности по отдельности. Абстрагировано, основные методы нападений, как множества, можно изобразить в виде Таблицы 1. При этом, из определения активных атак выясняется, что таковые являются надмножеством пассивных, то есть A ∈ C и B ∈ D. Также внешние атаки условно можно разделить на две составляющие, два подмножества: {B>1, B>2} и {D>1, D>2}, где множество {B>2, D>2} является представлением внешних атак с глобальным наблюдателем, а {