أجروا تجربة تحاكي شبكة Tor

قبل بضعة أيام الباحثين من جامعة واترلو ومختبر أبحاث البحرية الأمريكية. عرض نتائج تطوير محاكي شبكة Tor والتي يمكن مقارنتها في عدد العقد والمستخدمين بشبكة Tor الرئيسية وتسمح بإجراء تجارب قريبة من الظروف الحقيقية.

مجموعة أدوات ومنهجية نمذجة الشبكة صنع أثناء التجربة يسمح بمحاكاة تشغيل شبكة من 6489 عقدة Tor على جهاز كمبيوتر مع 4 تيرابايت من ذاكرة الوصول العشوائي ، التي يتصل بها 792 ألف مستخدم افتراضي في وقت واحد.

نلاحظ أن هذه هي أول محاكاة واسعة النطاق لشبكة Tor ، حيث يتوافق عدد عقدها مع الشبكة الحقيقية (شبكة Tor العاملة بها حوالي 6 آلاف عقدة و 2 مليون مستخدم متصل).

تعتبر المحاكاة الكاملة لشبكة Tor ذات أهمية من حيث تحديد الاختناق ونمذجة سلوك الهجوم واختبار تقنيات التحسين الجديدة في ظل ظروف الحياة الواقعية وإثبات المفاهيم المتعلقة بالأمان.

مع محاكاة كاملة، سيتمكن مطورو Tor من الابتعاد عن ممارسة إجراء التجارب على الشبكة الرئيسية أو على العقد محطات العمل الفردية ، مما يخلق مخاطر إضافية لانتهاك خصوصية المستخدم ولا يلغي إمكانية الفشل. على سبيل المثال ، في الأشهر المقبلة ، من المتوقع أن يقدم Tor دعمًا لبروتوكول جديد للتحكم في الازدحام ، وستسمح لك المحاكاة بدراسة كيفية عمله بشكل كامل قبل تنفيذه في شبكة حقيقية.

بالإضافة إلى القضاء على أثر التجارب على سرية وموثوقيةفي شبكة Tor الرئيسية ، فإن وجود شبكات اختبار منفصلة سيجعل من الممكن اختبار الكود الجديد وتصحيحه بسرعة أثناء التطوير ، ونشر التغييرات على الفور لجميع العقد والمستخدمين دون انتظار عمليات النشر الوسيطة الطويلة لإكمال النماذج الأولية وإنشائها وتشغيلها بشكل أسرع مع التنفيذ من الأفكار الجديدة.

يجري العمل على تحسين مجموعة الأدوات التي ، وفقًا للمطورين ، ستقلل من استهلاك الموارد بمقدار 10 مرات وستسمح بتشغيل الشبكات التي تتجاوز الشبكة الحقيقية ليتم محاكاتها على نفس الكمبيوتر ، الأمر الذي قد يكون ضروريًا لتحديد المشكلات المحتملة . مع تحجيم Tor. أثناء العمل ، تم أيضًا إنشاء عدة طرق جديدة لنمذجة الشبكة تجعل من الممكن التنبؤ بالتغيير في حالة الشبكة بمرور الوقت واستخدام مولدات حركة المرور في الخلفية لمحاكاة نشاط المستخدم.

الباحثون كما درس النمط بين حجم الشبكة المحاكاة وموثوقية إسقاط النتائج من التجارب في الشبكة الحقيقية. أثناء تطوير Tor ، يتم اختبار التغييرات والتحسينات مسبقًا على شبكات اختبار صغيرة ، والتي تحتوي على عدد أقل بكثير من العقد والمستخدمين مقارنة بالشبكة الحقيقية.

وقد وجد أن الأخطاء الإحصائية للتنبؤات التي تم الحصول عليها أثناء عمليات المحاكاة الصغيرة يمكن تعويضها عن طريق التكرار المتكرر للتجارب المستقلة مع مجموعات بيانات أولية مختلفة ، في حين أنه كلما كانت الشبكة المحاكاة أكبر ، قل عدد الاختبارات المطلوبة للحصول على استنتاجات ذات دلالة إحصائية.

لنمذجة ومحاكاة شبكة Tor ، يقوم الباحثون بتطوير العديد من المشاريع مفتوحة المصدر الموزعة بموجب ترخيص BSD:

  • ظل: محاكي شبكة عالمي يسمح لك بتشغيل رمز تطبيق شبكة حقيقي لإعادة إنشاء تشغيل الأنظمة الموزعة مع آلاف عمليات الشبكة. لمحاكاة الأنظمة القائمة على تطبيقات حقيقية غير معدلة.
  • تورنيتولس: مجموعة من الأدوات لإنشاء نماذج واقعية لشبكة Tor يمكن تشغيلها في بيئة Shadow ، بالإضافة إلى تشغيل وتخصيص عملية المحاكاة ، وتجميع النتائج وتصورها. يمكن استخدام المقاييس التي تعكس أداء شبكة Tor الفعلية كقوالب لإنشاء الشبكة.
  • الجيل التالي: مولد تدفق حركة المرور على أساس المعلمات التي وضعها المستخدم (الحجم ، والتأخيرات ، وعدد التدفقات ، وما إلى ذلك). يمكن إنشاء مخططات تشكيل حركة المرور بناءً على سيناريوهات خاصة في تنسيق GraphML وباستخدام نماذج ماركوف الاحتمالية لتوزيع تدفقات وحزم بروتوكول TCP.
  • البصل: مجموعة من الأدوات لمراقبة الأداء والأحداث في شبكة Tor محاكاة ، بالإضافة إلى تسجيل وإعادة تشغيل المعلومات حول تكوين سلاسل عقد Tor وربط تدفقات حركة المرور بها.

أخيرًا ، إذا كنت مهتمًا بأن تكون قادرًا على معرفة المزيد عنها ، فيمكنك الرجوع إلى التفاصيل في الرابط التالي.


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.