Creación de un circuito seguro en la primera generación de enrutamiento de cebolla

2

Estoy leyendo un artículo sobre la primera generación de Onion Routing desde 1996.

Desde el papel:

  

"Para comenzar una sesión entre un iniciador y un respondedor, el   el proxy del iniciador identifica una serie de nodos de enrutamiento que forman una ruta   a través de la red y construye la cebolla que encapsula esa   ruta. "

¿Pero cómo sabe el proxy del iniciador que esta ruta específica se conectará con el proxy del receptor? Sé que en la segunda generación (TOR) la ruta se crea después de recibir la lista de nodos del Directorio de Nodos. Pero eso no explica cómo sabe el proxy del iniciador en qué proxy del receptor está escuchando el mensaje.

¿Hay algo que me esté perdiendo aquí? ¿De dónde proviene el conocimiento sobre las rutas potenciales en la primera generación O? ¿Cómo nos aseguramos de que la ruta elegida lleve al proxy del receptor?

Editar Encontré otro comentario sobre esto en papel sobre Tor .

  

"(...) El diseño anterior de Onion Routing planeado para inundar la información del estado   a través de la red, un enfoque que puede ser poco fiable y complejo. (...) "

    
pregunta proslaniec 09.03.2016 - 13:24
fuente

1 respuesta

2

En la teoría de enrutamiento de cebolla, el gráfico de enrutamiento subyacente está completo. Todos los nodos de enrutamiento pueden comunicarse con el proxy del iniciador y el proxy del receptor. En la terminología de TCP / IP, el proxy del iniciador, el proxy del receptor y los nodos de enrutamiento, todos tienen direcciones IP públicas fijas, y cualquiera de estas máquinas puede abrir una conexión TCP a cualquiera de estas máquinas.

En ese sentido, la ruta no se descubre tanto como se define. Todas las rutas son posibles; el iniciador solo selecciona uno.

La dificultad conceptual aquí es darse cuenta de que hay dos capas muy distintas. Físicamente, no hay cables que vayan entre dos pares de máquinas; Cualquier comunicación desde la máquina A a la máquina B deberá pasar por varios hosts intermediarios. Sin embargo, una vez que el sistema está en funcionamiento (esa es la "Internet"), podemos razonarlo como un método abstracto que puede transmitir información entre dos sistemas. Es el cifrado que permite esta abstracción: los enrutadores que participan físicamente en la transferencia de datos del nodo A al nodo B no podrán saber dónde deben ir los datos después del nodo B porque esa información es cifrado y solo B tiene la clave de descifrado.

    
respondido por el Thomas Pornin 11.03.2016 - 16:38
fuente

Lea otras preguntas en las etiquetas