next up previous contents
Next: Wprowadzenie do problematyki anonimizacji Up: Zapewnianie anonimowości ruchu HTTP Previous: Spis treści   Spis treści

Wstęp

Wraz ze wzrostem liczby użytkowników sieci Internet powiększyła się również liczba zastosowań Internetu jako wygodnego środka komunikacji. Szczególny wzrost można zauważyć w dziedzinie aplikacji komercyjnych. W wielu z tych aplikacji istotna jest poufność informacji przekazywanej podczas komunikacji. Spowodowało to wzrost zainteresowania kryptografią w informatyce.

Do tej pory powstało wiele narzędzi oraz protokołów umożliwiających przekazywanie danych w postaci zaszyfrowanej. Do najpopularniejszych należy zaliczyć w tym miejscu protokół SSL opracowany przez Hickmana w 1995 roku [Hick95]. Jego zaletą jest proste zastosowanie do wielu istniejących protokołów sieciowych. Ochrona danych w protokole HTTP używanym do wymiany danych WWW jest zdominowana przez rozszerzenie oparte właśnie na SSL.

W podejściu do problemu zastosowanym w protokole SSL i podobnych rozpatruje się dwie odrębne funkcje: utajnienie treści przekazu poprzez szyfrowanie oraz uwierzytelnienie stron komunikacji. Pomijany jest za to jeszcze jeden aspekt poufności, jakim jest ukrycie faktu komunikacji. To ostatnie wymaganie może występować w mniej restrykcyjnych wersjach. Na przykład dopuszczamy wykrycie komunikacji o ile rozpoznana zostaje tożsamość tylko jednej z komunikujących się stron.

Innym problemem jest kwestia utajnienia tożsamości uczestnika komunikacji wobec drugiej strony (w pewnym sensie jest to problem przeciwny do uwierzytelniania) oraz pozostałych użytkowników sieci, czyli zapewnienia anonimowości.

Celem tej pracy jest przedstawienie propozycji protokołu transportowego dla WWW zapewniającego komunikację o następujących własnościach:

  1. utajnienie treści komunikacji,
  2. utajnienie adresu klienta przed serwerem,
  3. uniemożliwienie powiązania klienta z serwerem przez osoby trzecie (ukrycie tożsamości co najmniej jednej ze stron),
  4. brak konieczności zaufania jednemu z pośredników komunikacji,
  5. zachowanie istniejących interfejsów HTTP dla klienta i serwera.
Bezpośredni związek z zapewnianiem anonimowości mają pierwsze trzy z wymienionych punktów. Pierwszy można zrealizować korzystając z jednego z protokołów szyfrujących dane (na przykład wspomnianego wcześniej SSL). W związku z tym największy nacisk będzie kładziony na spełnienie drugiego i trzeciego postulatu.

Pracę rozpoczyna wprowadzenie pojęć związanych z anonimizacją zamieszczone w rozdziale 2. Rozdział 3 zawiera przegląd istniejących narzędzi zapewniających anonimowość, z naciskiem na te zakładające cele podobne do wyżej opisanych. W rozdziale 4 opisane jest proponowane w tej pracy rozwiązanie, a rozdział 5 zawiera szczegóły implementacyjne. Analiza przedstawionego protokołu i porównanie z wcześniejszymi rozwiązaniami zawarte jest w rozdziale 6. Rozdział 7 zawiera wnioski oraz podsumowanie.


next up previous contents
Next: Wprowadzenie do problematyki anonimizacji Up: Zapewnianie anonimowości ruchu HTTP Previous: Spis treści   Spis treści
Michal Szafranski 2003-11-13