آدرس‌های IP مخفی:‌ Kovri

لباس گرم کن مونرو

در پست پیشین گفتیم که آدرس‌های IP مانند نشانی خانه‌های‌ ما هستند و مونرو برای محافظت از نشانی کاربران نیز از روشی کارآمد بهره می‌برد. اما IP ها در واقع چه هستند؟

آدرس‌های IP

کامپیوتر و به طور کلی دستگاه‌های شما دارای یک شماره‌ی اختصاصی هستند که مشخصه‌ی آن‌ها محسوب می‌شوند؛ و از طریق آن می‌تواند با سایر کامپیوترها ارتباط برقرارکند. این عددِ نسبتا طولانی و یا آدرس پروتوکل اینترنتی (IP)، توسط ارائه‌دهنده‌ی سرویس هر شخص به او اختصاص داده می‌شود. در گذشته این اعداد و به اصطلاح “آدرس‌ها” مدام در حال تغییر بودند درنتیجه موقعیت جغرافیایی افراد به آسانی قابل شناسایی نبود؛ اما امروزه هر آدرس ماه‌ها به یک دستگاه تعلق می‌گیرد و همین امر او را در معرض خطرات ناشی از آن قرار می‌دهد. برای مثال شما از سمت هر صفحه‌ی آنلاینی که به آن سر می‌زنید، قابل ردیابی هستید و سایت مذکور می‌تواند فعالیت‌های شما را حتا زمانی که از آن خارج شده‌اید دنبال کند. طبیعتا اگر این اطلاعات، حساس، محرمانه و یا شخصی باشد، عواقبی در پی خواهد داشت. واضح‌ترین سناریوها سرقت اطلاعاتی فقط با چند کلیک! انتقال ویروس، حملات DoS و یا Trojan است که تنها با دسترسی به آدرس IP شما امکان‌پذیرست.

برای جلوگیری از چنین سناریوهایی، به‌خصوص در تراکنش‌های مالی، راه‌کارهای متنوعی پیشنهاد شده‌است که برخی از آن‌ها از جمله رمزنگاری پیازی بسیار پرکاربرد هستند.

رمزنگاری پیازی

پیاز رمزنگاری شده

تکنیکی که احتمالا در مرورگر Tor با آن کمابیش آشنایی دارید، به رمزنگاری پیازی معروف است. Tor  کاری مشابه با kovri انجام می‌دهد؛ یعنی مخفی کردن IP دستگاه شما. به همین علت ابتدا به بررسی آن پرداخته و سپس سیستم مونرو را بررسی می‌کنیم.

فرض کنید شما می‌خواهید از اصفهان به تهران سفر کنید. برای این کار کوله‌پشتی خودتان را برمی‌دارید و کنار جاده می‌ایستید. هر اتومبیلی که هم‌مسیرتان بود تا جایی شما را می‌رساند و به این ترتیب در طول مسیر هم‌سفر اتومبیل‌های متعددی می‌شوید تا به تهران می‌رسید. فرق این روش سفر کردن با روش‌های معمول اینست که شما از مبدا تا مقصد قابل ردیابی نیستید. اولین اتومبیلی که شما را سوار کرده شما را می‌بیند اما از مقصد شما آگاه نیست و آخرین اتومبیل هم مقصد شما را می‌بیند اما از مبدا شما اطلاعی ندارد. افرادی هم که در این میان هستند از هیچ یک از اطلاعات خبر ندارند و شما برای آن‌ها تنها یک رهگذرید. سیستم Tor و روش پیازی هم به همین شکل کار می‌کند.

در این نوع سیستم که مانند پروتوکل بیت‌کوین نتیجه‌ی مشارکت عمومی افراد است، اشخاص داوطلب می‌شوند تا کامپیوتر خود را به عنوان یک گره یا node در اختیار شبکه قرار دهند (مانند اتومبیل‌هایی که داوطلبانه شما را سوار می‌کنند). این نودها فقط از قبل و بعد پیامی که درحال ارسال است مطلع‌اند و هیچ کسی از اطلاعات کامل نقطه‌ی شروع تا پایان آگاه نیست.

برای مثال شما می‌خواهید از طریق شبکه‌ی Tor  پیامی را منتقل کنید. این پیام می‌تواند هر چیزی مانند ایمیلی به دوست‌تان، ارسال عکس، دانلود فایل و …. باشد. بیایید بگوییم می‌خواهید به شبکه‌ای اجتماعی مانند توییتر متصل شوید. در حالت معمول، پیامی تحت عنوان “درخواست اتصال” برای توییتر ارسال می‌شود؛ و پاسخ (اتصال) اتفاق میفتد. مسیر از IP شما به توییتر است. در نتیجه هر کسی در این میان می‌تواند به هر دلیلی دسترسی شما را محدود کند. اما از طریق شبکه، شما پیام خود را درمیان چند لایه رمزنگاری می‌پوشانید و آن را به صورت ناشناس به توییتر می‌فرستید. اتصال اتفاق می‌افتد چراکه شما با IPتان ارتباط برقرار نکردید و کسی از موقعیت جغرافیایی شما آگاهی ندارد.

رمزنگاری پیازی چگونه کار می‌کند؟

همان‌طور که در تصویر اول مشاهده می‌کنید هر فرستنده دارای 3 کلید است. این کلیدها پیام را در سه لایه رمزنگاری می‌کنند.

رمزنگاری پیازی و کلید

هر نود تنها یکی از کلیدها را داشته و می‌تواند یک لایه را رمزگشایی کند. درضمن هیچ کسی اطلاعی از تعداد لایه‌ها ندارد؛ ممکن است مثلا 3 و یا 300 لایه باشد.

نود اول با داشتن اولین کلید، یک لایه را رمزگشایی می‌کند و برای نود دوم می‌فرستد.

کلید و پیاز

نود دوم لایه‌ی بعدی را برداشته و برای نفر سوم ارسال می‌کند.

پیاز و کلید

نود سوم با داشتن کلید آخر و رمزگشایی آخرین لایه به پیام دسترسی دارد اما از مبدا آن بی‌خبرست.

پیاز و کلید

پیام به مقصد می‌رسد و پاسخ همین مسیر را معکوس طی می‌کند و در هر مرحله دوباره رمزنگاری می‌شود. فرستنده با داشتن همه‌ی کلیدها می‌تواند همه‌ی لایه‌ها را کنار زده و پاسخ را بخواند که در مثال ما اتصال به توییتر است.

شبکه Tor

خب همان‌طور که دیدیم با این روش مرورگری مانند Tor می‌تواند از IP و هویت شما محافظت کند.

Kovri مشابه رمزنگاری پیازی است با این تفاوت که از رمزنگاری مشتق‌شده‌ای به نام سیری استفاده می‌کند!

رمزنگاری سیری

رمزنگاری سیری یا روش سیری به نوعی تکنولوژی I2P اشاره دارد که از رمزنگاری پیازی مشتق شده‌است. این اصطلاح در سال 2000 برای اولین بار توسط مایکل فریدمن استفاده شد. تفاوت این تکنیک با روش پیازی به جز نوع گیاه (!) در این است که در روش سیری از تلفیق و رمزنگاری چندین پیام (به‌جای یک پیام) استفاده می‌شود که یک طرفه است؛ این امر علاوه‌بر افزایش امنیت، حمله به سیستم و آنالیز ترافیک را سخت کرده و سرعت انتقال دیتا را چند برابر می‌کند.

Kovri

تا به این جا و با بررسی مونرو مروری داشتیم بر چگونگی ناشناس ماندن هویت فرستنده از طریق امضاهای حلقوی؛ و همینطور دیدیم که آدرس‌های مخفی از گیرنده محافظت می‌کنند. در این میان دو فاکتور تراکنش و IPها باقی‌ می‌ماند که ممکن است باعث نشت اطلاعات و یا هویت افراد باشد. Kovri تکنولوژی‌ غیرمتمرکزی است که با افزودن پوششی مضاعف بر شبکه، مونرو را به ارزی‌ غیرقابل‌ردیابی تبدیل کرده‌است که به‌صورت متن‌باز و رایگان دردسترس همگان قرار دارد. این پروژه با جمع‌آوری بیش از 7200 XMR در مرحله‌ی آلفا قرار داشته و در آینده‌ی نزدیک بر همه‌ی تراکنش‌های مونرو اعمال خواهد شد. توسعه‌دهندگان آن همچنین kovri  را برای سایر رمزارزها قابل دسترسی خواهند کرد.

Kovri چه‌ گونه کار می‌کند؟

در مونرو ،مانند سایر رمزارزها، فرستنده ابتدا تراکنش را ایجاد کرده و به تمامی اعضای شبکه اطلاع می‌دهد. شبکه از نودهایی (افرادی) تشکیل شده که تراکنش‌ها را صحت‌سنجی کرده و در صورت توافق آن را تصدیق می‌کنند. این نودها توسط IPهای خود با یکدیگرارتباط دارند. و همان طور که گفته شد، این یعنی موقعیت جغرافیایی افراد قابل مشاهده است. اگر نودها به دلیل منشا مکانی تراکنش تصمیم به رد آن بگیرند، می‌توانند سانسور، تحریم و از این قبیل فعالیت‌ها را سلیقه‌ای، سیاسی و … اعمال کنند. Kovri با استفاده از رمزنگاری سیری و ایجاد تونلی در شبکه‌ی I2P اطلاعات را دریافت کرده و به شبکه‌ای خصوصی تونل می‌زند؛ این اطلاعات در هر مرحله به‌صورت لایه‌ای (سیری) رمزنگاری می‌شود و مونرو آن را به عروسک‌های ماتروشکا تشبیه می‌کند. برای هر عروسک داخلی یک قفل و کلید عمومی وجود دارد. پیام‌ها برای افراد تونل خوانا نیست و تنها اطلاعاتی که به آن دسترسی دارند دستورالعمل فرستادن پیام به نفر بعدی‌ست. با توجه به اینکه شبکه‌ی مونرو ذاتا امن است، استفاده از تلفیق پیام‌ها امنیت آن را دو چندان می‌کند.

 

منابع: Monero ، YouTube، Medium

نظرات (1)

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

*