国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

基于協(xié)議的擬態(tài)研究綜述

2016-12-13 10:05何永忠陳美玲
關(guān)鍵詞:擬態(tài)數(shù)據(jù)包客戶端

何永忠,陳美玲

(北京交通大學(xué) 計(jì)算機(jī)與信息技術(shù)學(xué)院,北京 100044)

?

基于協(xié)議的擬態(tài)研究綜述

何永忠,陳美玲

(北京交通大學(xué) 計(jì)算機(jī)與信息技術(shù)學(xué)院,北京 100044)

在網(wǎng)絡(luò)空間安全領(lǐng)域,一個(gè)協(xié)議可以把自己偽裝成其他協(xié)議達(dá)到避免被發(fā)現(xiàn)或者逃避監(jiān)管的目的.借鑒生物擬態(tài)的機(jī)制,提出網(wǎng)絡(luò)協(xié)議擬態(tài)系統(tǒng)的技術(shù)框架.該框架由協(xié)議擬態(tài)客戶端和網(wǎng)橋兩部分組成,其中協(xié)議擬態(tài)客戶端包括環(huán)境感知、擬態(tài)決策、擬態(tài)實(shí)施處理、發(fā)送和接收處理5個(gè)部分;網(wǎng)橋分為環(huán)境感知、數(shù)據(jù)接收、恢復(fù)和發(fā)送4個(gè)部分.全面研究和評(píng)估已有的幾個(gè)具有擬態(tài)特征的協(xié)議,包括SkypeMorgh、StegoTorus、CensorSpoofer及Format-Transforming Encryption系統(tǒng),從認(rèn)證機(jī)制、擬態(tài)變換和加密技術(shù)及流量控制技術(shù)等方面進(jìn)行對(duì)比和分析,提出協(xié)議擬態(tài)的基本科學(xué)問題供進(jìn)一步研究.

協(xié)議擬態(tài);匿名通信;加密認(rèn)證;流量控制

隨著信息技術(shù)的發(fā)展,網(wǎng)絡(luò)已經(jīng)深入到人們生活的各個(gè)方面.各種不同的信息服務(wù)都通過網(wǎng)絡(luò)傳輸,其中既有合法的內(nèi)容,也有非法的內(nèi)容,比如利用互聯(lián)網(wǎng)進(jìn)行的犯罪活動(dòng)與恐怖主義等.因此,針對(duì)網(wǎng)絡(luò)通信流量的竊密與反竊密、監(jiān)管與反監(jiān)管成為攻擊與防守的一個(gè)主要目標(biāo).抗流量竊密分析與規(guī)避監(jiān)管實(shí)際上是一種技術(shù)的正反兩種應(yīng)用.

傳統(tǒng)的網(wǎng)絡(luò)流量監(jiān)管技術(shù)[1]有:IP地址限制、DNS劫持和TCP內(nèi)容過濾,規(guī)避監(jiān)管技術(shù)的發(fā)展使得傳統(tǒng)的監(jiān)管技術(shù)已經(jīng)難以達(dá)到可管可控的目標(biāo).目前較先進(jìn)的監(jiān)管系統(tǒng)多是基于正則表達(dá)式的深度包內(nèi)容檢測(cè).基于TCP/IP網(wǎng)絡(luò)協(xié)議的集合中,在信息數(shù)據(jù)傳輸過程中所使用的段格式、包格式和幀格式的信息很難通過加密等方式來保護(hù)流量特征

不被檢測(cè),檢測(cè)可以利用深度數(shù)據(jù)包載荷檢測(cè)(Deep Packet Inspection,DPI)技術(shù)、基于傳輸行為模式的流量分類(Blind Classification)技術(shù)、基于機(jī)器學(xué)習(xí)(Machine Learning)技術(shù)對(duì)通信過程中的協(xié)議和流量進(jìn)行攔截和竊聽,進(jìn)而獲取了通信過程的重要數(shù)據(jù)信息,并對(duì)異常流量進(jìn)行處理,最終達(dá)到通信流量可管可控.

針對(duì)監(jiān)管,出現(xiàn)了很多規(guī)避監(jiān)管的工具,如Lantern、Tor和Psiphon.這些工具采用匿名和加密兩種方式規(guī)避監(jiān)管[2],匿名的協(xié)議混淆包含隨機(jī)化、隧道和協(xié)議擬態(tài)3種方式.

協(xié)議擬態(tài)旨在混淆目標(biāo)協(xié)議與源始協(xié)議的流量特征,以此來增加流量被檢測(cè)的難度.在生物學(xué)上,擬態(tài)指一個(gè)物種在進(jìn)化過程中,獲得與另一種物種相似的外表以欺騙捕獵者,或者是引誘獵物靠近.網(wǎng)絡(luò)環(huán)境中的協(xié)議擬態(tài)是指把一種網(wǎng)絡(luò)協(xié)議(源協(xié)議)偽裝成另外一種常見的網(wǎng)絡(luò)協(xié)議(目標(biāo)協(xié)議),使攻擊者難以從海量的正常通信流量中識(shí)別出偽裝協(xié)議,以達(dá)到保護(hù)隱秘通信的目的.

目前開發(fā)的一些具有擬態(tài)性質(zhì)的系統(tǒng)有SkypeMorgh[3]、StegoTorus[4]、CensorSpoofer[5]和Format-Transforming Encryption[6](FTE)等.SkypeMorph采用協(xié)議擬態(tài)混淆Skype流量技術(shù),StegoTorus使用數(shù)據(jù)包破碎后擬態(tài)常用應(yīng)用協(xié)議,CensorSpoofer應(yīng)用上下行流量分離技術(shù)且下行流量擬態(tài)網(wǎng)頁請(qǐng)求協(xié)議,F(xiàn)TE使用格式轉(zhuǎn)換加密擬態(tài)正則表達(dá)式所描述的應(yīng)用協(xié)議.但是,這些協(xié)議都是從特定的角度利用了擬態(tài)的某些性質(zhì),協(xié)議擬態(tài)的基本理論和框架還未形成,基本機(jī)制還需要深入研究.

本文作者提出協(xié)議擬態(tài)技術(shù)框架,基于對(duì)已有協(xié)議的研究與分析,提出了協(xié)議擬態(tài)關(guān)鍵技術(shù)和機(jī)制,并對(duì)上述各種協(xié)議擬態(tài)系統(tǒng)進(jìn)行評(píng)估.

1 攻防模型

不失一般性,本文以擬態(tài)方與反擬態(tài)方作為描述攻擊雙方的術(shù)語.定義擬態(tài)方為通過變換協(xié)議以隱藏通信流量的一方,反擬態(tài)方為流量識(shí)別與監(jiān)控的一方.反擬態(tài)方對(duì)擬態(tài)方常見的對(duì)抗方式有:1)地址過濾,包括IP過濾和MAC地址過濾,可采用黑名單、白名單技術(shù);2)DNS劫持,在進(jìn)行DNS查詢時(shí)進(jìn)行操作;3)協(xié)議類型進(jìn)行過濾;4)模式過濾,基于明文確定性的模式串匹配過濾;5)深度包檢測(cè):基于動(dòng)態(tài)流特征的統(tǒng)計(jì)分類,包括采用正則表達(dá)式進(jìn)行深度包內(nèi)容檢測(cè);6)數(shù)據(jù)修改和流量注入,主動(dòng)修改可疑流量,觀察其動(dòng)態(tài)反應(yīng)情況以識(shí)別特點(diǎn)通信.

上述對(duì)抗方法中,前4種方法時(shí)間效率較高,能處理大量流量數(shù)據(jù),但是容易被各種技術(shù)旁路攻擊,而深度包檢測(cè)則較為難于繞開,但是卻比較耗時(shí);數(shù)據(jù)修改和注入不僅耗時(shí),而且對(duì)網(wǎng)絡(luò)正常通信的影響最大,但同時(shí)也是能力最強(qiáng)的對(duì)抗方式,可發(fā)現(xiàn)深度包檢測(cè)難以發(fā)現(xiàn)的特定通信.

在實(shí)際對(duì)抗環(huán)境中,反擬態(tài)方對(duì)網(wǎng)絡(luò)基礎(chǔ)設(shè)施的控制能力也有不同,從最基本的局域網(wǎng)出入口控制,到部分管理域廣域網(wǎng)骨干節(jié)點(diǎn)的控制,以及對(duì)整個(gè)互聯(lián)網(wǎng)關(guān)鍵節(jié)點(diǎn)的控制能力.顯然,最后一種情況下協(xié)議擬態(tài)方面臨的威脅最大,實(shí)施隱秘通信的難度也最大.

2 協(xié)議擬態(tài)系統(tǒng)技術(shù)框架

協(xié)議擬態(tài)系統(tǒng)的出發(fā)點(diǎn)是防止用戶請(qǐng)求流量的特征和內(nèi)容泄密,或者連接被阻斷.協(xié)議擬態(tài)技術(shù)作為信息安全領(lǐng)域的新方法,對(duì)隱秘通信和網(wǎng)絡(luò)監(jiān)控技術(shù)的研究具有重要意義.本文作者提出一種協(xié)議擬態(tài)系統(tǒng)技術(shù)框架,為協(xié)議擬態(tài)技術(shù)的進(jìn)一步研究提供參考.

2.1 設(shè)計(jì)目標(biāo)

為實(shí)現(xiàn)協(xié)議隱藏,使反擬態(tài)方認(rèn)為請(qǐng)求的數(shù)據(jù)及通信的內(nèi)容為正常流量,需做到在現(xiàn)有的反擬態(tài)技術(shù)水平上無法明顯區(qū)分協(xié)議擬態(tài)流量和真實(shí)流量.協(xié)議擬態(tài)系統(tǒng)的設(shè)計(jì)需要滿足表1設(shè)計(jì)目標(biāo).

被動(dòng)不可區(qū)分僅竊聽通信,不主動(dòng)攻擊.靜態(tài)不可區(qū)分即靜態(tài)特征不可區(qū)分,如特征字符串;動(dòng)態(tài)不可區(qū)分即動(dòng)態(tài)流特征,比如包長(zhǎng)度的時(shí)間序列.

表1 協(xié)議擬態(tài)框架設(shè)計(jì)目標(biāo)Tab.1 Performance index of protocol mimicry framework

2.2 總體設(shè)計(jì)

用戶首先通過客戶端將源協(xié)議擬態(tài)生成目標(biāo)協(xié)議流量,目標(biāo)協(xié)議流量即普通網(wǎng)絡(luò)中的流量,再通過網(wǎng)橋?qū)M態(tài)后的協(xié)議進(jìn)行解析和恢復(fù),交付給最終的訪問目標(biāo).協(xié)議擬態(tài)總體框架見圖1.

2.3 客戶端設(shè)計(jì)

協(xié)議擬態(tài)系統(tǒng)的客戶端包括發(fā)送和接收處理,環(huán)境感知,擬態(tài)決策和擬態(tài)實(shí)施處理.擬態(tài)實(shí)施處理根據(jù)流量的流向進(jìn)行擬態(tài)實(shí)施處理或者反擬態(tài)實(shí)施處理.

如圖2所示,要實(shí)現(xiàn)協(xié)議擬態(tài):1)需要對(duì)環(huán)境進(jìn)行感知,提取實(shí)際通信協(xié)議流量特征;在獲取環(huán)境特征后再進(jìn)行擬態(tài)決策,選擇適當(dāng)?shù)奶卣鬟M(jìn)行模擬;2)進(jìn)行擬態(tài)實(shí)施,將用戶協(xié)議變換為擬態(tài)協(xié)議,或者將網(wǎng)絡(luò)流量進(jìn)行反擬態(tài)處理;3)擬態(tài)完成后交付發(fā)送模塊進(jìn)行發(fā)送處理,反擬態(tài)處理后直接交付主機(jī).

在實(shí)現(xiàn)擬態(tài)變換時(shí),有以下3種方式.

1)將應(yīng)用程序交付的源協(xié)議流量進(jìn)行處理(如破碎),去除源協(xié)議的部分特征,處理后的數(shù)據(jù)包再加密,最后數(shù)據(jù)包重構(gòu)進(jìn)行擬態(tài),以目標(biāo)協(xié)議及其特征矩陣為輸入?yún)?shù),輸出數(shù)據(jù)流量.

2)為混淆流量也可選擇已有通信服務(wù)(如Skype,QQ等),獲取賬號(hào)認(rèn)證,再利用服務(wù)將源協(xié)議進(jìn)行數(shù)據(jù)包重構(gòu),并擬態(tài)變換成服務(wù)通信的協(xié)議.

3)直接將應(yīng)用程序交付的源協(xié)議進(jìn)行加密,對(duì)加密之后的數(shù)據(jù)包再進(jìn)行處理,使之具有其他協(xié)議的特征,最后控制流量進(jìn)行發(fā)送.

2.4 網(wǎng)橋設(shè)計(jì)

協(xié)議擬態(tài)技術(shù)框架中引入網(wǎng)橋的目的是為了對(duì)協(xié)議的客戶端實(shí)現(xiàn)匿名保護(hù).網(wǎng)橋負(fù)責(zé)客戶端的目標(biāo)協(xié)議數(shù)據(jù)流進(jìn)行擬態(tài)逆變換工作,或者接收服務(wù)器端的數(shù)據(jù)進(jìn)行擬態(tài)變換.網(wǎng)絡(luò)通常部署在反擬態(tài)方控制邊界之外,并且網(wǎng)橋應(yīng)具有抗阻斷性.網(wǎng)橋必須部署一定數(shù)量的固定服務(wù)器,隨著用戶的增加,可以利用用戶部分計(jì)算資源使其成為短時(shí)間的網(wǎng)橋.管理網(wǎng)橋的目錄服務(wù)器對(duì)申請(qǐng)加入?yún)f(xié)議擬態(tài)網(wǎng)橋的用戶需進(jìn)行評(píng)估,通過評(píng)估要求之后,可以將用戶的計(jì)算機(jī)加入網(wǎng)橋.臨時(shí)網(wǎng)橋的地址并不真實(shí)對(duì)外顯示,目錄服務(wù)器會(huì)對(duì)網(wǎng)橋的地址進(jìn)行偽裝.

網(wǎng)橋主要是為了實(shí)現(xiàn)對(duì)目標(biāo)協(xié)議流量的擬態(tài)變換和中轉(zhuǎn),包含4個(gè)模塊:環(huán)境感知、數(shù)據(jù)接收、數(shù)據(jù)擬態(tài)變換與逆變換,以及數(shù)據(jù)發(fā)送模塊.網(wǎng)橋環(huán)境感知模塊收集環(huán)境信息,數(shù)據(jù)接收模塊接收和緩存網(wǎng)絡(luò)交付的目標(biāo)協(xié)議流量數(shù)據(jù)包,處理數(shù)據(jù)包的排序、垃圾數(shù)據(jù)包和數(shù)據(jù)包傳輸錯(cuò)誤等工作.數(shù)據(jù)變換模塊對(duì)接收到的數(shù)據(jù)進(jìn)行擬態(tài)逆變換或者擬態(tài)變換.如果從客戶端接收到目標(biāo)協(xié)議數(shù)據(jù),根據(jù)傳輸層攜帶的數(shù)據(jù)包信息分離出應(yīng)用層數(shù)據(jù)包,還原成源協(xié)議數(shù)據(jù)包,輸出應(yīng)用層源協(xié)議數(shù)據(jù)流,并由數(shù)據(jù)發(fā)送模塊發(fā)送.網(wǎng)橋框架見圖3.

2.5 安全分析

本文提出的協(xié)議擬態(tài)技術(shù)框架具有較好的安全性,該體系結(jié)構(gòu)可以抵抗現(xiàn)有的多種攻擊,具體分析見表2.

表2 安全分析Tab.2 Security analysis

安全分析一般從攻防兩個(gè)角度進(jìn)行說明,因?yàn)楣艉头烙莾蓚€(gè)相輔相成的過程,一方因另一方而增強(qiáng)或者減弱.本節(jié)的安全分析側(cè)重6種攻擊類型,分別是IP過濾攻擊、IP阻斷攻擊、深度包檢測(cè)攻擊、數(shù)據(jù)修改和流量注入攻擊、統(tǒng)計(jì)過濾攻擊、限定防火墻應(yīng)用協(xié)議攻擊、指紋識(shí)別攻擊,這些攻擊按照攻擊程度由低到高排序,并針對(duì)每種攻擊類型從協(xié)議擬態(tài)總體框架的角度闡述框架設(shè)計(jì)的應(yīng)對(duì)策略。表2對(duì)本文提出的協(xié)議擬態(tài)框架針對(duì)不同攻擊類型的應(yīng)對(duì)策略從架構(gòu)、部署方式、設(shè)計(jì)理念和交互過程多個(gè)過程進(jìn)行分析和說明.

3 協(xié)議擬態(tài)技術(shù)進(jìn)展

傳統(tǒng)的信息隱藏通信帶寬很低,不適用實(shí)時(shí)大容量通信.目前支持高速大容量通信的協(xié)議安全隱藏技術(shù)分為以下3類.

1)隨機(jī)化.隨機(jī)模糊處理程序的目的是要隱藏所有應(yīng)用層靜態(tài)指紋,通常是添加后置的處理程序來隱藏那些與隨機(jī)性相異的字節(jié),如obfsProxy[7].

2)隧道.通過目標(biāo)協(xié)議隧道數(shù)據(jù),目標(biāo)協(xié)議一般選擇現(xiàn)有的使用率高的協(xié)議.比如Tor[8]正在使用的meek,其使用前置域技術(shù)并且通過https連接Google、Azure或者Amazon.

3)擬態(tài).協(xié)議擬態(tài)變換的原理是讓反擬態(tài)方認(rèn)為流量是普通協(xié)議產(chǎn)生的,如FTE將密文規(guī)范成反擬態(tài)方允許通過的協(xié)議.StegoTorus,SkyperMorph,CensorSpoofer,Marionette[9]也采用了行為化的隱藏技術(shù)產(chǎn)生可以通過反擬態(tài)監(jiān)控的正常協(xié)議流量.其中SkypeMorph,StegoTorus,F(xiàn)TE被應(yīng)用到Tor.而CensorSpoofer主要被用于反監(jiān)管網(wǎng)頁瀏覽.

3.1 SkypeMorph

SkypeMorph為非公開網(wǎng)橋.Skype[10]視頻通話能夠在一個(gè)合理的短時(shí)間間隔傳輸一定的數(shù)據(jù)量,該方式能夠讓Tor在連接上避免流量使用瓶頸.SkypeMorph主要用于Tor,是Tor的一個(gè)可插拔的傳輸插件,Tor流量作為源協(xié)議,Skype為目標(biāo)協(xié)議,擬態(tài)后的協(xié)議如Skype視頻通話一樣在Tor客戶和Tor網(wǎng)橋之間創(chuàng)建數(shù)據(jù)流,使反擬態(tài)方無法區(qū)分.其協(xié)議擬態(tài)原理見圖4.

SkypeMorph以Skype服務(wù)為基礎(chǔ),在終端用戶和網(wǎng)橋之間建立加密通道.客戶端提前獲取網(wǎng)橋的Skype賬號(hào),并與網(wǎng)橋的ID協(xié)商及密鑰交換,完成后,SkypeMorph啟動(dòng)Skype視頻呼叫網(wǎng)橋,監(jiān)聽UDP端口傳入的消息并響應(yīng).

網(wǎng)橋和終端用戶在協(xié)商完成后使用Tor協(xié)議通信,為防止Tor流量被識(shí)別,對(duì)流量特征進(jìn)行調(diào)整[11].流量調(diào)整模擬了正常的Skype視頻通話產(chǎn)生的數(shù)據(jù)包大小和時(shí)間控制.統(tǒng)計(jì)方法主要是包長(zhǎng)度和時(shí)間屬性,包長(zhǎng)度分布通過假設(shè)源程序和目標(biāo)程序的概率分布進(jìn)行計(jì)算,X=[xi,…,xm]T是源程序包長(zhǎng)的概率分布,Y=[yi,…,yn]T是目標(biāo)程序的包長(zhǎng)分布,流量模擬的任務(wù)就是找到一個(gè)矩陣A,使得Y=AX.如下計(jì)算公式為

SkypeMorph具有可擴(kuò)展性,可擬態(tài)任意基于UDP的加密協(xié)議.

3.2 StegoTorus

StegoTorus[11]是Tor的一個(gè)傳輸插件,將Tor的回路流量分布在許多短期存活的連接中.其將Tor產(chǎn)生的固定長(zhǎng)度的有序的包破碎為變長(zhǎng)且無序的包,每一個(gè)破碎后的包都可以使用新的加密系統(tǒng)加密,使輸出具有內(nèi)容不可預(yù)測(cè)性和包長(zhǎng)隨機(jī)化,破碎后以HTTP協(xié)議為擬態(tài)對(duì)象,破碎后的數(shù)據(jù)無序發(fā)送到網(wǎng)橋,網(wǎng)橋按照規(guī)則將包組裝起來,最后交付給Tor網(wǎng)絡(luò),見圖5所示.

如圖6所示,在StegoTorus客戶端破碎后的數(shù)據(jù)包采用用了GCM模式的AES算法加密.數(shù)據(jù)塊的最小長(zhǎng)度32字節(jié),最大長(zhǎng)度217+32字節(jié),塊的長(zhǎng)度大小由StegoTorus的隱寫模塊決定.Tor數(shù)據(jù)包在經(jīng)過破碎后進(jìn)行的隱寫操作屬于HTTP模塊,HTTP模塊建立在HTTP請(qǐng)求和響應(yīng)的數(shù)據(jù)塊之上,如果客戶端的請(qǐng)求是PDF文檔,那么服務(wù)器將會(huì)產(chǎn)生PDF源信息.HTTP模塊包含了兩個(gè)部分:請(qǐng)求發(fā)生器和響應(yīng)發(fā)生器.普通的客戶端到服務(wù)端都是get或post請(qǐng)求,數(shù)據(jù)可以被隱藏在URI域和cookie域.請(qǐng)求發(fā)生器可以產(chǎn)生客戶端請(qǐng)求,響應(yīng)發(fā)生器是對(duì)請(qǐng)求進(jìn)行響應(yīng),HTTP模塊設(shè)計(jì)的響應(yīng)體能夠攜帶任何數(shù)據(jù),這些數(shù)據(jù)都遵守已知的文件形式.StegoTorus的響應(yīng)發(fā)生器目前能夠產(chǎn)生3種文件形式:JavaScript、PDF和Flash.

3.3 CensorSpoofer

CensorSpoofer使用IP欺騙的非對(duì)稱通信來抗網(wǎng)絡(luò)監(jiān)管,實(shí)現(xiàn)抗監(jiān)管的網(wǎng)頁瀏覽.采用上行流量與下行流量分離,使用低帶寬的間接通道來發(fā)送上行流量(比如URL),使用高帶寬的直接通道傳輸下行流量.上行流量通道使用隱藏技術(shù)將請(qǐng)求內(nèi)容編碼在Email內(nèi)或是即時(shí)消息中,下行流量使用IP地址欺騙.地址欺騙是建立在UDP協(xié)議上的,用戶首先需要偽裝與虛擬主機(jī)開始合法的通信會(huì)話,該虛擬主機(jī)屬于監(jiān)管之外的主機(jī),同時(shí)也通過低帶寬的間接通道發(fā)送URLs給Spoofer,然后代理將受監(jiān)管的內(nèi)容注入到下行流量中并發(fā)送給用戶,同時(shí)偽裝代理的IP地址,虛擬主機(jī)不需要和用戶或者代理有任何交互合作,見圖6所示.

圖6中Spoofer[12]原型包括4部分:SIP消息處理器,RTP/RTCP轉(zhuǎn)換器,上行消息接收器,預(yù)取代理.客戶端實(shí)現(xiàn)了客戶端HTTP代理來處理用戶瀏覽器產(chǎn)生的HTTP請(qǐng)求和從RTP通道接收的HTTP響應(yīng).

3.4 Format-Transforming Encryption

FTE通過格式轉(zhuǎn)換加密將密文表達(dá)成正則表達(dá)式所要求的協(xié)議形式,達(dá)到隱藏源協(xié)議的目的.FTE[13]結(jié)合了FTE record layer和SOCKS,能夠抵抗深度包檢測(cè)系統(tǒng),能夠隧道任意網(wǎng)絡(luò)流量,目前被應(yīng)用在Tor中.

DPI被用來對(duì)包進(jìn)行分類和監(jiān)管,能鑒別出Tor協(xié)議的頭部和格式.轉(zhuǎn)換加密FTE是一種新的加密原語,不但具有完全加密技術(shù)所具有的優(yōu)勢(shì),還能夠準(zhǔn)確控制密文的格式,便可通過DPI監(jiān)管.具體實(shí)現(xiàn)見圖7所示.

圖7中,密鑰、明文和正則表達(dá)式R作為輸入,最終輸出為確定格式的密文.正則表達(dá)式作為輸入會(huì)在內(nèi)部模塊中先轉(zhuǎn)換成非確定的有窮狀態(tài)自動(dòng)機(jī)(NFA),再由NFA轉(zhuǎn)換成確定的有窮狀態(tài)自動(dòng)機(jī)(DFA),DFA和認(rèn)證加密模塊的輸出作為Unrank模塊的輸入,最終形成密文.

4 4種協(xié)議擬態(tài)系統(tǒng)評(píng)估

本節(jié)對(duì)4種協(xié)議擬態(tài)系統(tǒng)的關(guān)鍵技術(shù)進(jìn)行分析并對(duì)系統(tǒng)進(jìn)行評(píng)估,從認(rèn)證機(jī)制、協(xié)議擬態(tài)、加密技術(shù)及流量控制技術(shù)4個(gè)方面進(jìn)行對(duì)比和分析.

4.1 關(guān)鍵技術(shù)

4.1.1 認(rèn)證機(jī)制

SkypeMorph客戶端與網(wǎng)橋之間身份認(rèn)證:Diffie Hellman 密鑰交換,每個(gè)對(duì)象可以導(dǎo)出4個(gè)密鑰:對(duì)輸入和輸出流量的加密密鑰,對(duì)輸入和輸出流量的消息認(rèn)證密鑰.CensorSpoofer的用戶首先需注冊(cè)一對(duì)密鑰,其中編碼密鑰來保持內(nèi)容的不可見,下行流量擬態(tài)VoIP,加密密鑰使用ZRTP[14]協(xié)商,見表3.

表3 認(rèn)證技術(shù)Tab.3 Authentication techniques

4.1.2 擬態(tài)變換

協(xié)議擬態(tài)變換技術(shù)通過偽裝和模仿另一協(xié)議的實(shí)現(xiàn),達(dá)到偽裝后的協(xié)議與被模仿協(xié)議間無法輕易被鑒別.不同協(xié)議采用不同擬態(tài)變換方法,見表4.

表4 擬態(tài)變換Tab.4 Mimicry exchange

4.1.3 加密技術(shù)

加密技術(shù)是最常用的安全保密手段,利用技術(shù)手段把重要的數(shù)據(jù)變?yōu)閬y碼傳送,到達(dá)目的地后再用相同或不同的手段還原.加密包括兩個(gè)元素:算法和密鑰.算法是使明文與密鑰結(jié)合,產(chǎn)生密文的步驟,密鑰用于對(duì)數(shù)據(jù)進(jìn)行編碼和解碼,見表5.

表5 加密技術(shù)Tab.5 Encryption techniques

4.1.4 流量控制技術(shù)

流量控制是指對(duì)網(wǎng)絡(luò)流量數(shù)據(jù)進(jìn)行靜態(tài)和動(dòng)態(tài)的外部特征控制,隱藏某種特征或顯示某種特征[15],見表6.

4.2 系統(tǒng)評(píng)估

SkypeMorph的實(shí)現(xiàn)基于Linux操作平臺(tái),Kolmogorov-Smirnov[16]測(cè)試顯示包長(zhǎng)和包延遲分布與Skype video沒有明顯的統(tǒng)計(jì)特性差異,網(wǎng)橋在運(yùn)行時(shí)可以改變自身的IP地址和端口號(hào),且目標(biāo)協(xié)議可以是任何基于UDP的加密協(xié)議,源協(xié)議可以是任何基于TCP的協(xié)議.

StegoTorus也基于Linux,用戶需同時(shí)啟動(dòng)StegoTorus客戶端和Tor客戶端,StegoTorus客戶端輸出速度快,數(shù)據(jù)量大.訪問每一個(gè)站點(diǎn)的分類得分AUC(Area Under Curve)都低于Tor,大概在0.75以下,而Tor的得分為0.95(AUC得分為1表示完全識(shí)別,得分0.5表示隨機(jī)猜想),StegoTorus在流量混淆方面具有較好的性能.

CensorSpoofer實(shí)驗(yàn)針對(duì)wikipedia.org,顯示加載html文件只需6 s,整個(gè)頁面的下載需27 s,比Tor消耗的時(shí)間長(zhǎng).RTP通道的性能對(duì)CensorSpoofer的影響大,增加帶寬可以顯著提高其性能[17].

FteProxy被集成在Tor中,Tor使用該網(wǎng)橋并采用80端口可成功的規(guī)避監(jiān)管.FTE在規(guī)避已有深度包檢測(cè)系統(tǒng)時(shí)具有很好的性能,如appid[18],l7filter[19],YAF[20]和bro[21]等開源DPI系統(tǒng).FteProxy具有較大靈活性,能夠支持多種目標(biāo)協(xié)議,但也存在長(zhǎng)度固定,連接之間相關(guān)度低等可被反擬態(tài)方利用安全弱點(diǎn)[22].

本文2.1節(jié)設(shè)計(jì)目標(biāo)表1所列安全性是從系統(tǒng)的一般要求出發(fā),在具體實(shí)現(xiàn)時(shí),以下協(xié)議擬態(tài)系統(tǒng)分別有不同的處理和取舍.在SkypeMorph中,反擬態(tài)方若獲取IP地址和Skype ID,就可阻斷網(wǎng)橋針對(duì)該問題SkypeMorph具備改變IP地址的能力.StegoTorus網(wǎng)橋容易受到地址過濾攻擊,針對(duì)該問題StegoTorus采用隨機(jī)為用戶更新分布服務(wù)器地址.CensorSpoofer,反擬態(tài)方可從INVITE消息中知道被呼叫者的SIP ID,為防止反擬態(tài)方發(fā)現(xiàn)SIP ID,用戶不允許呼叫同一個(gè)SIP ID.

這幾種協(xié)議擬態(tài)系統(tǒng)的應(yīng)用場(chǎng)景不同,能夠抵抗的攻擊類型也不同,也具有不同的設(shè)計(jì)缺陷[23],如表7所示按照安全特性的強(qiáng)度由低到高排序,分別為CensorSpoofer、StegoTorus、SkypeMorph和FteProxy,CensorSpoofer強(qiáng)度最低達(dá)到抗協(xié)議類型攻擊,F(xiàn)teProxy強(qiáng)度最高能達(dá)到抗深度包檢測(cè)攻擊.

SkypeMorph、StegoTorus、CensorSpoofer和FteProxy共同的安全弱點(diǎn)是均不支持環(huán)境感知,即不能根據(jù)環(huán)境的變化而自動(dòng)改變目標(biāo)協(xié)議的能力,也不能抵抗流量注入攻擊.

5 基本科學(xué)問題

目前,協(xié)議擬態(tài)技術(shù)需要研究如下5個(gè)基本科學(xué)問題:

1)協(xié)議擬態(tài)正反方的博弈論模型問題:協(xié)議擬態(tài)與反擬態(tài)雙方可以看成博弈的對(duì)手,基于博弈理論對(duì)協(xié)議擬態(tài)攻防進(jìn)行建模,對(duì)深入理解擬態(tài)雙方可以采用的技術(shù)與策略的方向和界限具有理論指導(dǎo)意義.

2)協(xié)議擬態(tài)安全性形式化描述問題:對(duì)協(xié)議擬態(tài)的安全性給出數(shù)學(xué)形式的模型,是嚴(yán)格分析協(xié)議擬態(tài)安全性的基礎(chǔ).

3)協(xié)議擬態(tài)環(huán)境感知問題:由于一般來說擬態(tài)方與反擬態(tài)方在網(wǎng)絡(luò)空間中處于的位置不一樣,觀察到的環(huán)境可能就不一樣,因此擬態(tài)方如何獲取全面的環(huán)境信息并對(duì)環(huán)境信息進(jìn)行分析是擬態(tài)安全的一個(gè)關(guān)鍵問題.

4)協(xié)議擬態(tài)的變遷機(jī)制:靜態(tài)的協(xié)議擬態(tài)很難完全避免反擬態(tài)技術(shù)攻擊,因此研究如何通過協(xié)議擬態(tài)的動(dòng)態(tài)變遷來規(guī)避反擬態(tài)技術(shù)是協(xié)議擬態(tài)動(dòng)態(tài)安全的關(guān)鍵問題.

5)協(xié)議擬態(tài)的位置隱私機(jī)制:位置隱私機(jī)制是協(xié)議擬態(tài)安全的一個(gè)重要方面,當(dāng)發(fā)現(xiàn)協(xié)議擬態(tài)通信流量時(shí),對(duì)協(xié)議擬態(tài)通信雙方的位置的檢測(cè)相對(duì)容易,因此研究面對(duì)不同能力的反擬態(tài)方時(shí)如何實(shí)現(xiàn)位置隱私具有較大挑戰(zhàn)性的問題.

協(xié)議擬態(tài)技術(shù)對(duì)流量特征的混淆和偽裝,使得現(xiàn)有的審計(jì)方法無法識(shí)別協(xié)議擬態(tài)所產(chǎn)生的流量特征,所以,可能存在不法用戶使用協(xié)議擬態(tài)技術(shù)突破現(xiàn)有的網(wǎng)絡(luò)訪問控制并獲取非法網(wǎng)絡(luò)資源、泄露機(jī)密信息、破壞網(wǎng)絡(luò)安全環(huán)境等事件.因此,協(xié)議擬態(tài)的流量特征的進(jìn)一步識(shí)別技術(shù)對(duì)于網(wǎng)絡(luò)發(fā)展過程中的安全研究有著重大意義.協(xié)議擬態(tài)流量識(shí)別技術(shù)的研究,對(duì)已有的監(jiān)管檢測(cè)系統(tǒng)的改進(jìn)也具有十分重要的作用.

6 結(jié)語

利用協(xié)議擬態(tài)技術(shù)規(guī)避監(jiān)管或反竊密是目前學(xué)術(shù)界的前沿課題.

1)本文作者提出了協(xié)議擬態(tài)系統(tǒng)技術(shù)基本型框架,其中客戶端包含了環(huán)境感知、擬態(tài)決策、擬態(tài)實(shí)施處理、發(fā)送和接收處理5個(gè)部分,以及作為中轉(zhuǎn)傳輸?shù)木W(wǎng)橋包含環(huán)境感知、數(shù)據(jù)接收、變換和發(fā)送4個(gè)部分.

2)對(duì)現(xiàn)有的協(xié)議擬態(tài)系統(tǒng)深入研究,在認(rèn)證機(jī)制、協(xié)議擬態(tài)、加密技術(shù)和流量控制等方面分別進(jìn)行系統(tǒng)比較和評(píng)估.

3)提出擬態(tài)雙方的博弈論模型、安全性形式化描述、擬態(tài)環(huán)境感知、協(xié)議擬態(tài)的變遷機(jī)制及位置隱私機(jī)制等需要研究的基本科學(xué)問題.

[1] Defeat internet censorship: Overview of advanced technologies and products[J]. White Paper, Global Internet Freedom Consortium , 2007,12:1-22.

[2] WUSTROW E,WOLCHOK S,GOLDBERG I,et al. Telex:anticensorship in the network infrastructure[C]. In Proceedings of the 20th USENIX Security Symposium, 2011:30-45.

[3] MOGHADDAM H. SkypeMorph: Protocol obfuscation for tor bridges[C]. In CCS, 2012:92-108.

[4] WEINBERG Z, WANG J, YEGNESWARAN V, et al. StegoTorus : A camou- flage proxy for the tor anonymity system[C]. ACM Conference on Computer and Communications Security, 2012:109-120.

[5] WANG Q, GONG X,NGUYEN G, et al. CensorSpoofer: asymmetric communication using IP spoofing for censorship-resistant web browsing[C]. ACM Conference on Computer and Communications Security, 2012:121-132.

[6] KEVIN D P, SCOTTE C , THOMAS R, et al. Protocol misidentication made easy with format-transforming encryption[C]. ACM Conference on Computer and Communications Security, 2013:61-72.

[7] The bridge of obfsproxy[EB/OL].[2016-03-01].https:// blog.torproject.org/blog/obfsproxy-next-step-censor-ship-arms-race.

[8] SMITS R, JAIN D, PIDCOCK S, et al.BridgeSPA:Improving tor bridges with single packet authoriztion[J]. ACM workshop on Privacy in the Electronic Society,2011:93-102.

[9] DYER K P, COULL S E, SHRIMPTON T. Marionette: a programmable network traffic obfuscation system[C]. Usenix Conference on Security Symposium,2015:367-382.

[10] Skype ban in the UAE could be lifted,as it is purely a licensing matter[EB/OL].[2016-03-01].http://thenextweb. com/me/2012/04/21/skype-ban-in-the- uae-could-be-lifted-as-it-is-purely-a-licensing-matter/.

[11] Stegotorus [EB/OL].[2016-03-01].https://github.com /SRI -CSL/stegotorus.

[12] Source of spoofer [EB/OL]. [2016-03-01].http://spoofer.caida.org/.

[13] Fteproxy official site[EB/OL].[2016-03-01].https://fte proxy.org/.

[14] Zrtp: Media path key agreement for unicast secure rtp[EB/OL].[2016-03-01].http://www.ietf.org/rfc/rfc6189.txt.

[15] WRIGHT C V, COULL S E, MONROSE F.TrafficMorphing:An efficient defense against statistical traffic analysis[J].Proceedings of Network & Distributed Security Symposium,2009:237-250.

[16] NIST/SEMATECH.e-Handbook of statistical methods[EB/OL].[2016-03-01].http://www.itl.nist.gov/div898/handbook/index.htm.

[17] MIT ANA Spoofer project[EB/OL]. [2016-03-01].http://spoofer.csail.mit.edu/.

[18] App_id technology[EB/OL].[2016-03-01].https://www. paloaltonetworks.com/technologies/app-id.

[19] Introduction of l7 filter [EB/OL].[2016-03-01].http: //l7filter.clearfoundation.com/.

[20] INACIO C. Yaf: yet another flowmeter[C]. In Proceedings of the 24th International Conference on Large Installation System Administration, 2010:1-16.

[21] Bro information[EB/OL].[2016-03-01].https://www. bro.org/.

[22] HOUMANSADR A, BRUBAKER C, SHMATIKOV V. The parrot is dead: observing unobservable network communications[J]. Security & Privacy, 2013:65-79.

[23] ALEXIS C, PAUL Q,ALEXANDR C.Detecting FTEproxy[EB/OL].[2016-03-01].https://ensiwiki.ensimag.fr/.

Protocol mimicry technique and its development

HEYongzhong,CHENMeiling

(School of Computer and Information Technology, Beijing Jiaotong University, Beijing 100044,China)

In the field of cyberspace security, a protocol can be disguised as another protocol to avoid being detected. Draw on the theory of biological mimicry,the technical framework of network protocol mimicry system is proposed. The framework includes client and bridge. The client contains environment perception, mimicry decision, mimicry implementation process, sending and reception.The bridge contains environment perception, receiving, sending and recovery modules.Then some existing protocol mimicry systems including SkypeMorgh, StegoTorus, CensorSpoofer and Format-Transforming Encryption are comprehensively analyzed and evaluated from the perspective of authentication, imitation, encryption and flow control etc. Finally, the proposed basic scientific problems of protocol mimicry could be used for further research study.

protocol mimicry; anonymous communication; encryption authenticated;traffic control

2016-02-25

國家自然科學(xué)基金資助項(xiàng)目(61402035)

何永忠(1969—),男,重慶人,副教授,博士.研究方向?yàn)樾畔踩?email:yzhhe@bjtu.edu.cn.

TP393.4

A

1673-0291(2016)05-0001-08

10.11860/j.issn.1673-0291.2016.05.001

猜你喜歡
擬態(tài)數(shù)據(jù)包客戶端
你的手機(jī)安裝了多少個(gè)客戶端
“人民網(wǎng)+客戶端”推出數(shù)據(jù)新聞
——穩(wěn)就業(yè)、惠民生,“數(shù)”讀十年成績(jī)單
二維隱蔽時(shí)間信道構(gòu)建的研究*
章魚大師的擬態(tài)課堂
民用飛機(jī)飛行模擬機(jī)數(shù)據(jù)包試飛任務(wù)優(yōu)化結(jié)合方法研究
模仿大師——擬態(tài)章魚
C#串口高效可靠的接收方案設(shè)計(jì)
關(guān)于擬聲擬態(tài)詞的考察
媒體客戶端的發(fā)展策略與推廣模式
新華社推出新版客戶端 打造移動(dòng)互聯(lián)新聞旗艦
原阳县| 东山县| 合阳县| 张家界市| 景宁| 河西区| 喀喇| 海门市| 天峨县| 巴马| 永和县| 化州市| 鹤峰县| 龙州县| 鄄城县| 杭州市| 左云县| 沁水县| 和平区| 香河县| 苗栗县| 中宁县| 肇庆市| 绥滨县| 噶尔县| 政和县| 丰顺县| 迭部县| 辽源市| 商水县| 武胜县| 左权县| 济宁市| 神池县| 平湖市| 汉川市| 津市市| 潍坊市| 龙江县| 肥乡县| 镇原县|