国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

Tor匿名網(wǎng)絡(luò)攻擊技術(shù)綜述

2017-03-08 08:21謝海永
關(guān)鍵詞:數(shù)據(jù)包流量節(jié)點(diǎn)

呂 博, 廖 勇, 謝海永

(中國(guó)電子科學(xué)研究院,北京 100041)

Tor匿名網(wǎng)絡(luò)攻擊技術(shù)綜述

呂 博, 廖 勇, 謝海永

(中國(guó)電子科學(xué)研究院,北京 100041)

Tor匿名網(wǎng)絡(luò),作為目前互聯(lián)網(wǎng)中最成功的公共匿名通信服務(wù),在保護(hù)用戶隱私信息的同時(shí),為不法分子濫用以從事網(wǎng)絡(luò)犯罪活動(dòng),成為暗網(wǎng)空間的重要組成部分。身份的隱藏給網(wǎng)絡(luò)空間的管控帶來(lái)了嚴(yán)峻的挑戰(zhàn),使Tor匿名網(wǎng)絡(luò)的反制方法成為匿名通信領(lǐng)域研究的熱點(diǎn)。在介紹了Tor匿名網(wǎng)絡(luò)基本原理的基礎(chǔ)上,對(duì)其攻擊技術(shù)展開(kāi)系統(tǒng)而完整的綜述。根據(jù)被攻擊的弱點(diǎn)是否來(lái)自Tor協(xié)議內(nèi)部,將主流的攻擊技術(shù)分為兩類?;诹髁糠治龅墓魧⒛涿W(wǎng)絡(luò)看作黑盒,具有較高的隱蔽性與適用性,而基于協(xié)議弱點(diǎn)的攻擊利用Tor網(wǎng)絡(luò)內(nèi)部的弱點(diǎn)發(fā)起更迅速、更有效攻擊。本文歸納比較了各種攻擊技術(shù)的原理及優(yōu)勢(shì),并對(duì)未來(lái)匿名網(wǎng)絡(luò)的發(fā)展趨勢(shì)進(jìn)行了展望。

匿名網(wǎng)絡(luò);Tor;流量分析攻擊

0 引 言

2013年10月1號(hào),聯(lián)邦調(diào)查局在舊金山逮捕了美國(guó)大型網(wǎng)絡(luò)黑市“絲綢之路”網(wǎng)站的創(chuàng)始人和運(yùn)營(yíng)者羅斯·烏布利希,陪審團(tuán)認(rèn)定,羅斯設(shè)立非法毒品交易市場(chǎng)、蓄謀非法入侵計(jì)算機(jī)等七項(xiàng)罪名成立?!敖z綢之路”曾是地下網(wǎng)絡(luò)世界最大的黑市,擁有高達(dá)12億美元的銷售額和近一百萬(wàn)名客戶,它像亞馬遜展示書籍一樣,在電子商店中出售非法毒品、槍支、假證件,甚至雇兇、色情和黑客服務(wù)?!敖z綢之路”運(yùn)轉(zhuǎn)的核心正是名為“Tor”的匿名網(wǎng)絡(luò)系統(tǒng)。

隨著互聯(lián)網(wǎng)深入到社會(huì)、經(jīng)濟(jì)和政治等各個(gè)方面,互聯(lián)網(wǎng)的安全與隱私保護(hù)形勢(shì)日益嚴(yán)峻。傳統(tǒng)信息加密技術(shù)能夠?qū)崿F(xiàn)對(duì)傳輸內(nèi)容的保護(hù),卻無(wú)法較好的隱藏通信雙方的身份信息、地理位置和通信模式等信息,在這樣的背景下,大量匿名網(wǎng)絡(luò)技術(shù)被提出。其中,Tor匿名網(wǎng)絡(luò)由于低延時(shí)、易于配置和使用、服務(wù)穩(wěn)定可靠等優(yōu)點(diǎn),成為互聯(lián)網(wǎng)上應(yīng)用最為廣泛的匿名網(wǎng)絡(luò)之一。

但是,Tor匿名網(wǎng)絡(luò)在保護(hù)用戶隱私信息的同時(shí),也為不法分子所利用,為其不法行為增加掩護(hù)并阻礙政府執(zhí)法機(jī)關(guān)對(duì)其的監(jiān)控、追蹤與取證,成為構(gòu)筑暗網(wǎng)空間的基礎(chǔ)。為了保障合法用戶正常使用互聯(lián)網(wǎng)的權(quán)利并加強(qiáng)對(duì)上述犯罪行為的打擊力度,加大對(duì)暗網(wǎng)空間的管控,大量針對(duì)Tor匿名網(wǎng)絡(luò)的攻擊技術(shù)被提出,以實(shí)現(xiàn)獲取通信雙方的身份、地址、內(nèi)容、阻斷通信甚至使Tor匿名系統(tǒng)癱瘓等目標(biāo)。本文在介紹Tor網(wǎng)絡(luò)基本原理的基礎(chǔ)上,對(duì)Tor匿名網(wǎng)絡(luò)的攻擊技術(shù)展開(kāi)系統(tǒng)而深入的歸納分析。

1 匿名網(wǎng)絡(luò)概述

Tor是目前互聯(lián)網(wǎng)中最成功的公共匿名通信服務(wù),屬于重路由低延遲匿名通信網(wǎng)絡(luò)。重路由匿名網(wǎng)絡(luò)的核心思想在于:發(fā)送者的所要傳遞的信息經(jīng)過(guò)中間節(jié)點(diǎn)的轉(zhuǎn)發(fā)和處理,以隱藏信息發(fā)送者和信息的輸入輸出關(guān)系,從而實(shí)現(xiàn)對(duì)用戶個(gè)人身份和通信內(nèi)容的有效保護(hù)[1]。

Tor目前以中繼節(jié)點(diǎn)志愿的方式廣泛地部署在互聯(lián)網(wǎng)中。截止到2015年10月,Tor網(wǎng)絡(luò)在全球有6500個(gè)中繼節(jié)點(diǎn)。據(jù)統(tǒng)計(jì)數(shù)字顯示[2],在Tor服務(wù)的應(yīng)用程序方面,95.97%的連接數(shù)來(lái)自于低延遲要求的TCP協(xié)議,其中HTTP協(xié)議占92.45%;擁有Tor中繼節(jié)點(diǎn)最多的三個(gè)國(guó)家為德國(guó)、美國(guó)、法國(guó),使用Tor網(wǎng)絡(luò)用戶最多的三個(gè)國(guó)家為為德國(guó)、中國(guó)、美國(guó)??梢?jiàn),中繼節(jié)點(diǎn)廣泛的分布使Tor匿名網(wǎng)絡(luò)逐漸成為逃避網(wǎng)絡(luò)監(jiān)管的重要工具之一。

Tor匿名網(wǎng)絡(luò)由Tor用戶、Tor節(jié)點(diǎn)和之間的鏈路組成(如圖1所示)[3]。Tor用戶在本地運(yùn)行洋蔥代理(Onion Proxy,OP)程序。Tor目錄服務(wù)器收集中繼節(jié)點(diǎn)信息并以快照及描述的形式提交給代理。在Tor網(wǎng)絡(luò)中的匿名通信流量通過(guò)由中繼節(jié)點(diǎn)所組成的通信鏈路來(lái)轉(zhuǎn)發(fā)。在圖1中,位于入口位置、中間位置與出口位置的三個(gè)中繼節(jié)點(diǎn)構(gòu)成了一條匿名通信鏈路,分別稱為入口節(jié)點(diǎn)、中間節(jié)點(diǎn)和出口節(jié)點(diǎn)。

圖1 Tor匿名網(wǎng)絡(luò)組成

在建立通道的過(guò)程中,OP通過(guò)目錄服務(wù)得到Tor節(jié)點(diǎn)的信息后,隨機(jī)選擇入口節(jié)點(diǎn)、中間節(jié)點(diǎn)和出口節(jié)點(diǎn),用戶的身份透露給入口節(jié)點(diǎn),入口節(jié)點(diǎn)和出口節(jié)點(diǎn)彼此隔離,出口節(jié)點(diǎn)作為網(wǎng)關(guān)負(fù)責(zé)與通信目標(biāo)的連接。OP和中繼節(jié)點(diǎn)協(xié)商密鑰,以確保網(wǎng)絡(luò)中沒(méi)有節(jié)點(diǎn)能夠通知獲得用戶和通信目標(biāo)的身份信息。為防止連接被阻斷,Tor提供非公開(kāi)的網(wǎng)橋節(jié)點(diǎn)以接入網(wǎng)絡(luò)。若OP配置使用網(wǎng)橋節(jié)點(diǎn),則轉(zhuǎn)發(fā)路徑的入口節(jié)點(diǎn)即為該網(wǎng)橋節(jié)點(diǎn)。如圖1中的虛線所示。

在消息傳輸?shù)倪^(guò)程中,OP將應(yīng)用消息分割,按照出口節(jié)點(diǎn)、中間節(jié)點(diǎn)和入口節(jié)點(diǎn)的順序進(jìn)行加密。當(dāng)數(shù)據(jù)經(jīng)過(guò)通道傳輸時(shí),中繼節(jié)點(diǎn)使用會(huì)話密鑰依次解密,直到出口節(jié)點(diǎn)將明文消息發(fā)送給接收者。

Tor網(wǎng)絡(luò)利用隨機(jī)產(chǎn)生的中繼節(jié)點(diǎn)構(gòu)成了加密的通信鏈路,并引入完美前向安全機(jī)制、擁塞控制、共享虛電路、分布式目錄服務(wù)、端到端的完整性檢測(cè)和可配置的出口策略等機(jī)制,提高Tor網(wǎng)絡(luò)的匿名性和傳輸性能。然而,Tor的威肋模型是較弱的,作為低時(shí)延匿名通信網(wǎng)絡(luò),其目標(biāo)是抵御非全局的攻擊,設(shè)計(jì)者充分考慮了可操作性、延遲、靈活性、易用性等因素,旨在吸引更多的志愿者加入。

2 Tor匿名網(wǎng)絡(luò)攻擊技術(shù)

本文根據(jù)針對(duì)Tor匿名網(wǎng)絡(luò)的攻擊技術(shù)是否需要利用Tor網(wǎng)絡(luò)協(xié)議內(nèi)部的脆弱性,將其分為基于流量分析的攻擊技術(shù)和基于協(xié)議弱點(diǎn)的攻擊技術(shù)兩大類?;诹髁糠治龅墓艏夹g(shù)將匿名網(wǎng)絡(luò)看作黑盒,通過(guò)被動(dòng)監(jiān)控和分析路由器的流量信息或者主動(dòng)在網(wǎng)絡(luò)流量流入匿名網(wǎng)絡(luò)前加入水印等技術(shù),獲取匿名通信雙方的身份、IP地址和通信路徑等信息;基于協(xié)議弱點(diǎn)的攻擊利用Tor協(xié)議本身的脆弱性,進(jìn)行有針對(duì)性的攻擊,以達(dá)到阻斷匿名通信連接甚至攻擊Tor匿名系統(tǒng)等目的。在攻擊的實(shí)施難度方面,基于流量分析的主動(dòng)攻擊技術(shù)和大部分基于協(xié)議弱點(diǎn)的攻擊技術(shù),需要掌控匿名網(wǎng)絡(luò)中的服務(wù)器甚至是出入口服務(wù)器,實(shí)施難度相對(duì)較高,而基于流量分析的被動(dòng)攻擊技術(shù)則需要具備流量攔截與對(duì)海量流量的解析處理能力,對(duì)硬件資源的占用較大。

2.1 基于流量分析的攻擊技術(shù)

基于流量分析的攻擊技術(shù)可以分為主動(dòng)與被動(dòng)兩種,被動(dòng)方式需要對(duì)通信流進(jìn)行長(zhǎng)時(shí)間的觀察并記錄大量的流特征數(shù)據(jù),總體效率較差且檢測(cè)率較低,但具有很高的隱蔽性。以水印攻擊為典型代表的主動(dòng)流關(guān)聯(lián)技術(shù),通過(guò)主動(dòng)改變流特征的方式對(duì)通信流進(jìn)行比對(duì),具有較高檢測(cè)率和實(shí)時(shí)性。

2.1.1 主動(dòng)攻擊技術(shù)

水印攻擊和核心思想是在客戶端和入口節(jié)點(diǎn)之間欄截流量,使用某種方式向用戶發(fā)送的數(shù)據(jù)中植入標(biāo)記特征,然后在出口節(jié)點(diǎn)處對(duì)流量進(jìn)行檢測(cè)。如果標(biāo)記匹配,則可以確定發(fā)送者與接收者之間的關(guān)聯(lián)關(guān)系,如圖2所示。根據(jù)不同的水印載體,可以將現(xiàn)有的網(wǎng)絡(luò)流水印攻擊技術(shù)分為基于流速率特征、基于流內(nèi)分組間隔特征、基于流時(shí)間時(shí)隙分割特征等幾類。

圖2 主動(dòng)水印攻擊示意圖

基于流速率特征的水印攻擊手段將數(shù)據(jù)流分割成時(shí)隙,在水印信息的作用下調(diào)整時(shí)隙內(nèi)的流速率。Yu等[4]將CDMA無(wú)線通信系統(tǒng)使用的DSSS(direct sequence spread spectrum)機(jī)制引入到主動(dòng)網(wǎng)絡(luò)流水印中,提出了DSSS-W的水印攻擊方法,并在Tor上進(jìn)行了實(shí)驗(yàn)。DSSS-W在物理層對(duì)發(fā)送者發(fā)送出的數(shù)據(jù)流進(jìn)行干擾,以影響數(shù)據(jù)傳輸?shù)乃俣群蛿?shù)據(jù)包的時(shí)間間隔,在用戶的發(fā)送流中形成了一段不易察覺(jué)的偽噪聲碼來(lái)標(biāo)記流量。在出口節(jié)點(diǎn)對(duì)數(shù)據(jù)流使用對(duì)應(yīng)的手段進(jìn)行過(guò)濾,通過(guò)對(duì)偽噪聲碼的識(shí)別來(lái)實(shí)現(xiàn)數(shù)據(jù)流的匹配和關(guān)聯(lián)。

基于流內(nèi)分組間隔特征的水印攻擊手段通過(guò)調(diào)整分組間隔時(shí)間或其均值的大小,嵌入水印信息位。例如,Wang等[5]提出了基于分組間隔時(shí)間的ANFW方法,隨機(jī)選取端流內(nèi)的兩個(gè)數(shù)據(jù)分組,調(diào)整兩個(gè)分組到達(dá)或離開(kāi)某節(jié)點(diǎn)的時(shí)間間隔,實(shí)現(xiàn)水印的注入。

基于流時(shí)間時(shí)隙分割特征的水印攻擊手段在數(shù)據(jù)流持續(xù)時(shí)間內(nèi)隨機(jī)選取某時(shí)間段,將其切分為等長(zhǎng)的時(shí)隙,利用水印信息控制時(shí)隙內(nèi)數(shù)據(jù)發(fā)送時(shí)刻或調(diào)整該時(shí)隙內(nèi)的數(shù)據(jù)分組數(shù)。Wang等[6]提出了時(shí)隙質(zhì)心水印機(jī)制通過(guò)調(diào)整兩組時(shí)隙內(nèi)若干數(shù)據(jù)分組的時(shí)間偏移實(shí)現(xiàn)水印潛入。Wang等針對(duì)ICBW無(wú)法抵御多流攻擊和時(shí)間擾動(dòng)的缺點(diǎn),還提出雙時(shí)隙質(zhì)心水印機(jī)制[7]。

水印攻擊的本質(zhì)是通過(guò)調(diào)整流的特征來(lái)隱藏水印信息,與被動(dòng)攻擊技術(shù)相比,犧牲了隱蔽性換取了對(duì)數(shù)據(jù)流實(shí)時(shí)檢測(cè)的能力。幾類流水印技術(shù)橫向相比,總的來(lái)說(shuō),為了提升水印容量與攻擊的隱蔽性,需要用水印控制更為復(fù)雜的數(shù)據(jù)流特征,因此引入了額外的時(shí)空開(kāi)銷,進(jìn)而降低了攻擊方法的實(shí)用性?;诹魉俾侍卣鞯乃」粼诹髦兴芮度氲乃⌒畔⑽粋€(gè)數(shù)較少,只適用于跟蹤速率較大、持續(xù)時(shí)間較長(zhǎng)的目標(biāo)流,基于流內(nèi)分組間隔特征的水印攻擊能顯著增大流攜帶水印信息的容量,但以增加延遲為代價(jià),該方法難以跟蹤實(shí)時(shí)性較強(qiáng)或速率較大的數(shù)據(jù)流。

2.1.2 被動(dòng)攻擊技術(shù)

針對(duì)匿名網(wǎng)絡(luò)的被動(dòng)流量分析攻擊技術(shù)是指不對(duì)通信過(guò)程施加影響,把匿名網(wǎng)絡(luò)看作一個(gè)黑盒,通過(guò)對(duì)匿名通信網(wǎng)絡(luò)的狀況進(jìn)行分析計(jì)算,推斷出匿名網(wǎng)絡(luò)的用戶之間的關(guān)系。被動(dòng)攻擊技術(shù)包括揭露分析攻擊(Disclosure Attack)、流量形狀攻擊(Traffic Sharp Attack)以及指紋攻擊(Fingerprinting Attack)。

Berthold等[8]提出利用一個(gè)用戶往往有一個(gè)比較固定的、相對(duì)較小的通信對(duì)象集合來(lái)進(jìn)行匿名分析,通過(guò)利用不同的消息在網(wǎng)絡(luò)中使用了同樣的路徑來(lái)進(jìn)行去匿名分析,這種方法被稱作交集分析攻擊(Intersection Attack)。Kesdogan等[9]在交集分析的基礎(chǔ)上提出了揭露分析方法(Disclosure Attack),他們假設(shè)用戶Alice使用匿名通信網(wǎng)絡(luò)和一個(gè)固定大小的用戶集合進(jìn)行通信,那么通過(guò)長(zhǎng)期觀察用戶Alice發(fā)送消息的情況下接受到消息的匿名網(wǎng)絡(luò)用戶集合,進(jìn)而通過(guò)并集的方法破譯出這個(gè)用戶的通訊對(duì)象集合。Danezis等人在揭露攻擊的基礎(chǔ)上提出了統(tǒng)計(jì)揭露方法(Statistical Disclosure)[10],通過(guò)搜集觀察用戶Alice發(fā)送消息與不發(fā)送消息的不同條件下的接收者情況,使用統(tǒng)計(jì)學(xué)的方法進(jìn)行運(yùn)算,顯著提高了計(jì)算效率。

針對(duì)流量進(jìn)行分析的方式被統(tǒng)稱為流量形狀攻擊方法,主要包括通信模式攻擊(Communication Pattern Attacks)、消息頻度攻擊(Message Frequency Attack )、包計(jì)數(shù)攻擊(Packet Counting Attacks)[11-12]、吞吐量特征攻擊[13]、應(yīng)用分類攻擊[14]等。通信模式攻擊主要針對(duì)流量的發(fā)送與接收時(shí)間進(jìn)行分析進(jìn)而確定通訊關(guān)系。吞吐量特征攻擊假設(shè)為了提升匿名網(wǎng)絡(luò)的總吞吐量,用戶和中繼節(jié)點(diǎn)會(huì)最大限度的使用帶寬資源,因此僅通過(guò)對(duì)泄露出的吞吐量信息進(jìn)行分析。應(yīng)用分類攻擊針對(duì)Tor無(wú)法隱藏流量中應(yīng)用特征這一弱點(diǎn),針對(duì)典型的網(wǎng)絡(luò)應(yīng)用提取流量特征,利用機(jī)器學(xué)習(xí)的方法建立應(yīng)用特征模型以描述不同類型的應(yīng)用,并利用應(yīng)用特征模型辨別數(shù)據(jù)流中的未知應(yīng)用,最終實(shí)現(xiàn)用戶與通信目標(biāo)的關(guān)聯(lián)。

網(wǎng)站指紋攻擊通常面向Web應(yīng)用,將被監(jiān)控流量的特征與已知網(wǎng)站指紋庫(kù)進(jìn)行對(duì)比,來(lái)識(shí)別客戶端所訪問(wèn)的網(wǎng)站,在線下訓(xùn)練階段建立網(wǎng)站指紋庫(kù),并訓(xùn)練得到分類規(guī)則,在線上分類階段,根據(jù)分類規(guī)則實(shí)現(xiàn)對(duì)數(shù)據(jù)流的分類及用戶身份的識(shí)別。Sun等人[15]在進(jìn)行針對(duì)每個(gè)目標(biāo)頁(yè)面所產(chǎn)生的TCP連接計(jì)算其個(gè)數(shù)和響應(yīng)報(bào)文的長(zhǎng)度總和,從而獲得頁(yè)面對(duì)象的數(shù)量及長(zhǎng)度形成指紋并建立特征庫(kù)。Liberatore和Levine[16]提出采用流量分類器將到達(dá)接收方的加密Web數(shù)據(jù)包長(zhǎng)度的分布與已有數(shù)據(jù)庫(kù)中加密Web數(shù)據(jù)包長(zhǎng)度的分布情況進(jìn)行相似度比對(duì)。Panchenko等人[17]將流量的大小、時(shí)間和方向作為特征并采用支持向量機(jī)對(duì)用戶所訪問(wèn)網(wǎng)站的特征與事先建立的網(wǎng)站特征庫(kù)進(jìn)行匹配進(jìn)行關(guān)聯(lián)通信關(guān)系。

2.2 基于協(xié)議弱點(diǎn)的攻擊技術(shù)

基于協(xié)議弱點(diǎn)的攻擊技術(shù),主要利用Tor網(wǎng)絡(luò)協(xié)議本身的脆弱性,對(duì)其發(fā)起有針對(duì)性的攻擊,典型的攻擊手段有:網(wǎng)橋發(fā)現(xiàn)攻擊、重放攻擊、中間人攻擊等。網(wǎng)橋發(fā)現(xiàn)攻擊的目標(biāo)是Tor目錄服務(wù)器和網(wǎng)橋節(jié)點(diǎn),重放攻擊的目標(biāo)是加密機(jī)制,中間人攻擊的目標(biāo)是出口節(jié)點(diǎn)與Web服務(wù)器的關(guān)聯(lián)。

2.2.1 網(wǎng)橋發(fā)現(xiàn)攻擊

網(wǎng)橋機(jī)制是Tor匿名網(wǎng)絡(luò)用于提升自身隱蔽性及安全性的機(jī)制,將非公開(kāi)的轉(zhuǎn)發(fā)節(jié)點(diǎn)作為用戶使用Tor網(wǎng)絡(luò)的第一跳節(jié)點(diǎn),以避免用戶的訪問(wèn)被阻斷。隱藏網(wǎng)橋的地址信息在網(wǎng)絡(luò)中被分散存儲(chǔ),通過(guò)email或Tor的加密服務(wù)器等形式進(jìn)行發(fā)布,以避免地址信息被收集。隨著網(wǎng)橋節(jié)點(diǎn)的增多,針對(duì)隱藏網(wǎng)橋的攻擊成為研究重點(diǎn)。

文獻(xiàn)[18]提出基于大量郵件和Tor Https服務(wù)器包含的隱藏網(wǎng)橋信息,進(jìn)行枚舉攻擊。相比之下,基于受控中間節(jié)點(diǎn)的隱藏網(wǎng)橋發(fā)現(xiàn)攻擊則更為直接[19],利用受控制的中間節(jié)點(diǎn),攻擊者收集上一跳節(jié)點(diǎn)的信息,通過(guò)數(shù)據(jù)分析從中篩選出隱藏的網(wǎng)橋節(jié)點(diǎn)。

2.2.2 重放攻擊

重放攻擊通過(guò)復(fù)制并重新發(fā)送匿名通信中被截取的數(shù)據(jù)包,以干擾Tor的計(jì)數(shù)模式,導(dǎo)致Tor網(wǎng)絡(luò)中出口節(jié)點(diǎn)解密失敗和無(wú)法識(shí)別數(shù)據(jù)包,達(dá)到干擾匿名通信的效果。

在對(duì)Tor網(wǎng)絡(luò)采用的加密算法進(jìn)行分析后,文獻(xiàn)[20]假定攻擊方控制了某個(gè)匿名通信連接的入口路由節(jié)點(diǎn)OR1,通過(guò)該入口節(jié)點(diǎn)復(fù)制匿名數(shù)據(jù)流中的數(shù)據(jù)包,然后重新沿著相同的路徑經(jīng)過(guò)中間節(jié)點(diǎn)OR2,發(fā)送給出口節(jié)點(diǎn)OR3。由于Tor采用基于AES(Advanced Encryption Standard)的計(jì)數(shù)模式對(duì)數(shù)據(jù)包進(jìn)行加密,因此,復(fù)制的數(shù)據(jù)包干擾了匿名通信路徑的中間節(jié)點(diǎn)和出口節(jié)點(diǎn)的正常計(jì)數(shù)器,導(dǎo)致出口節(jié)點(diǎn)解密失敗,引起數(shù)據(jù)包識(shí)別錯(cuò)誤。

文獻(xiàn)[21]通過(guò)受控的惡意入口節(jié)點(diǎn)復(fù)制、篡改、接入或刪除匿名通信連接中用戶發(fā)送的一個(gè)數(shù)據(jù)包,以導(dǎo)致出口節(jié)點(diǎn)無(wú)法識(shí)別數(shù)據(jù)包。此外,文獻(xiàn)[21]通過(guò)理論分析和在真實(shí)網(wǎng)絡(luò)中的實(shí)驗(yàn),證明重放攻擊能夠有效、快速的確定Tor網(wǎng)絡(luò)中的匿名通信連接,并且攻擊者只需要控制Tor網(wǎng)絡(luò)中的小部分路由節(jié)點(diǎn),就能夠有效的降低其匿名保護(hù)效果。

2.2.3 中間人攻擊

針對(duì)Tor網(wǎng)絡(luò)的協(xié)議特點(diǎn)和匿名Web瀏覽器的缺陷,文獻(xiàn)[22]提出了一種基于客戶端HTTP流的中間人攻擊技術(shù)。當(dāng)匿名通信連接中受控的惡意出口節(jié)點(diǎn)探測(cè)到用戶發(fā)送給某個(gè)服務(wù)器的Web請(qǐng)求時(shí),該節(jié)點(diǎn)將返回一個(gè)嵌入了指定數(shù)量圖片標(biāo)簽的頁(yè)面,以使用戶的瀏覽器通過(guò)匿名通信連接發(fā)起獲取相應(yīng)圖片的指定數(shù)量的Web連接。因此,該匿名通信連接中的入口節(jié)點(diǎn)將發(fā)現(xiàn)異常的流量模式以及客戶端與Web服務(wù)器之間的通信關(guān)系。文獻(xiàn)[23]也提出了一種利用Tor匿名網(wǎng)絡(luò)中惡意出口節(jié)點(diǎn)在HTTP中嵌入JavaScript或HTML代碼進(jìn)行中間人攻擊的方法。

3 未來(lái)研究方向展望

對(duì)于Tor網(wǎng)絡(luò)攻擊技術(shù)的研究不是孤立存在的,對(duì)Tor網(wǎng)絡(luò)自身的完善與攻擊方法的改進(jìn)互相依存、共同發(fā)展。Tor網(wǎng)絡(luò)具有較弱的威脅模型,目前對(duì)于Tor網(wǎng)絡(luò)的研究可以歸納為兩方面,一是對(duì)性能的提升,如改進(jìn)路由機(jī)制(中繼節(jié)點(diǎn)選擇優(yōu)化、轉(zhuǎn)發(fā)機(jī)制優(yōu)化等)、目錄服務(wù)器保護(hù)、加密技術(shù)、匿名控制技術(shù)等,二是對(duì)應(yīng)用領(lǐng)域的擴(kuò)展,如無(wú)線Tor匿名通信網(wǎng)絡(luò)、分布式Tor匿名通信網(wǎng)絡(luò)等。隨著Tor匿名網(wǎng)絡(luò)自身的完善,利用其脆弱性進(jìn)行攻擊的手段將面臨巨大挑戰(zhàn),然而隨著Tor網(wǎng)絡(luò)應(yīng)用領(lǐng)域的擴(kuò)展,新的脆弱性將會(huì)出現(xiàn)并被有效利用。

與基于協(xié)議弱點(diǎn)的攻擊技術(shù)相比,基于流量分析的攻擊技術(shù)適用范圍更廣,可以對(duì)各類不同原理的匿名網(wǎng)絡(luò)進(jìn)行破解,尤其是主動(dòng)流水印攻擊兼具隱蔽性與可用性,成為破解匿名網(wǎng)絡(luò)的利器。另一方面,隨著大數(shù)據(jù)技術(shù)的發(fā)展,可以預(yù)見(jiàn)在不久的將來(lái),機(jī)器學(xué)習(xí)、模式識(shí)別等典型的大數(shù)據(jù)挖掘技術(shù)將對(duì)以流量分析為基礎(chǔ)的匿名網(wǎng)絡(luò)攻擊技術(shù)起到巨大的推動(dòng)作用,通信模式挖掘的準(zhǔn)確性與流量分析的效率都將大幅提高,以交集分析攻擊、流量形狀攻擊為代表的被動(dòng)攻擊方式將會(huì)逐漸成為研究熱點(diǎn)。

除了匿名網(wǎng)絡(luò)攻防技術(shù)的不斷演進(jìn)之外,構(gòu)建可控的匿名網(wǎng)絡(luò)將逐漸成為研究熱點(diǎn),可撤銷匿名技術(shù)就是其中之一。該技術(shù)是一種有條件的受控匿名技術(shù),基于“認(rèn)證簽名”和“可信第三方”機(jī)制實(shí)現(xiàn)對(duì)匿名網(wǎng)絡(luò)的合理管控。當(dāng)某用戶濫用匿名時(shí),通過(guò)技術(shù)手段找到匿名通信連接的源地址,從而撤銷發(fā)送者的匿名性,揭露被隱藏的信息。

4 結(jié) 語(yǔ)

隨著網(wǎng)絡(luò)虛擬空間與真實(shí)空間的聯(lián)系越來(lái)越緊密[24],網(wǎng)絡(luò)服務(wù)的提供者與使用者在關(guān)注保護(hù)傳統(tǒng)信息安全的基礎(chǔ)上,越來(lái)越關(guān)注如何保護(hù)雙方的身份信息、地理位置和通信模式等隱私信息,匿名網(wǎng)絡(luò)應(yīng)運(yùn)而生。Tor匿名網(wǎng)絡(luò),作為目前互聯(lián)網(wǎng)中使用量最大的公共匿名通信服務(wù),為不法分子所濫用,對(duì)網(wǎng)絡(luò)空間的安全管控造成了威脅。本文對(duì)Tor匿名網(wǎng)絡(luò)攻擊技術(shù)的介紹進(jìn)入尾聲,但匿名網(wǎng)絡(luò)的攻防之戰(zhàn)從未停止。希望在不遠(yuǎn)的將來(lái),Tor匿名網(wǎng)絡(luò)能夠在保障合法用戶隱私的同時(shí),利用數(shù)據(jù)挖掘與可信機(jī)制從匿名網(wǎng)絡(luò)服務(wù)流量中檢測(cè)并屏蔽惡意網(wǎng)絡(luò)行為,還匿名網(wǎng)絡(luò)的創(chuàng)立初衷。

[1] 劉鑫. 基于Tor網(wǎng)絡(luò)的匿名通信研究[D]. 上海:華東師范大學(xué), 2011.

[2] Damon McCoy, Kevin Bauer, Dirk Grunwald, Tadayoshi Kohno, Douglas Sicker. Shining Light in Dark Places: Understanding the Tor Network [C]. Leuven, Belgium: Proc of the Eighth International Symposium on Privacy Enhancing Technologies (PETS 2008). July 2008.

[3] R. Dingledine, N. Mathewson, P. Syverson. Tor: The second-generation onion router. Proc of the 13th USENIX Security Symposium, August 2004.

[4] Yu W, Fu X W, Graham S, et al. DSSS-based flow marking technique for invisible traceback[C]. Oakland, USA: Proc of the 2007 IEEE Symposium on Security and Privacy. 2007.

[5] Wang X Y , Reeves D S. Robust correlation of encrypted attack traffic through stepping stones by manipulation of interpacket delays[C]. Washington DC, USA: Proc of the 10th ACM Conference on Computer and Communications Security. 2003.

[6] Wang X Y, Chen S P, Jajodia S S. Network flow watermarking attack on low-latency anonymous communication systems[C]. Oakland, USA: Proc of the 2007 IEEE Symposium on Security and Privacy. 2007.

[7] Wang X G, Luo J Z, Yang M. A double interval centroid-based watermark for network flow traceback[C]. Shanghai, China: Proc of the 14th International Conference on Computer Supported Cooperative Work in Design. 2010.

[8] Berthold O, Pfitzmann A, Standtke R. The Disadvantages of Free MIX Routes and How to Overcome Them[M]. Designing Privacy Enhancing Technologies. Springer Berlin Heidelberg, 2001:30-45.

[9] Agrawal D, Kesdogan D, Penz S. Probabilistic treatment of MIXes to hamper traffic analysis[J]. Proceedings of the IEEE Symposium on Security & Privacy, 2003:16-27.

[10]Danezis G, Serjantov A. Statistical Disclosure or Intersection Attacks on Anonymity Systems[J]. Lecture Notes in Computer Science, 2004, 3200:293-308.

[11]Felten E W, Schneider M A. Timing Attacks on Web Privacy[C]. ACM Conference on Computer and Communications Security. 2001:25-32.

[12]Kedogan D, Agrawal D, Penz S. Limits of Anonymity in Open Environments.[J]. Fabien Petitcolas Editor Proceedings of Information Hiding Workshop Springer Verlag Lncs, 2002, 2578:53-69.

[13]Mittal P, Khurshid A, Juen J, et al. Stealthy Traffic Analysis of Low-Latency Anonymous Communication Using Throughput Fingerprinting[C]. Proceedings of the 18th ACM conference on Computer and communications security. ACM, 2011:215-226.

[14]He G, Yang M, Luo J, et al. A novel application classification attack against Tor[J]. Concurrency & Computation Practice & Experience, 2015, 27.

[15]Sun Q, Simon D R, Wang Y M, et al. Statistical identification of encrypted Web browsing traffic[J]. IEEE Symposium on Security & Privacy, 2002:19-30.

[16]Liberatore M, Levine B N. Inferring the source of encrypted HTTP connections[J]. Proc Acm Ccs, 2006:255-263.

[17]A.Panchenko, L. Niessen, and A. Zinnen, Website fingerprinting in onion routing based anonymization networks, in Proceedings of the 10th Annual ACM Workshop on Privacy in the Electronic Society(WPES), 2011:103-114.

[18]Mclachlan J, Hopper N. On the risks of serving whenever you surf: vulnerabilities in Tor's blocking resistance design.[J]. Wpes Proceedings of Acm Workshop on Privacy in the Electronic Society, 2009:31-40.

[19]Dingledine R. Design of a blocking-resistant anonymity system[J]. Moria.freehaven.net, 2006.

[20]Pries R, Yu W, Fu X, et al. A New Replay Attack Against Anonymous Communication Networks[C]. Communications, 2008. ICC '08. IEEE International Conference on. IEEE, 2008:1578-1582.

[21]Fu X, Jia W, Zhao W, et al. Protocol-level attacks against Tor[J]. Computer Networks, 2013, 57(4):869-886.

[22]Wang X, Luo J, Yang M, et al. A novel flow multiplication attack against Tor[C]. International Conference on Computer Supported Cooperative Work in Design. IEEE Computer Society, 2009:686-691.

[23]Abbott T G, Lai K J, Lieberman M R, et al. Browser-Based Attacks on Tor[M]. Privacy Enhancing Technologies. Springer Berlin Heidelberg, 2007:184-199.

[24]吳巍. 賽博空間與通信網(wǎng)絡(luò)安全問(wèn)題研究[J]. 中國(guó)電子科學(xué)研究院學(xué)報(bào), 2011,6(5):473-476.

Survey on Attack Technologies to Tor Anonymous Network

LV Bo, LIAO Yong, XIE Hai-yong

(China Academy of Electronics and Information Technology, 100041, Beijing)

The Tor anonymous network is one of the most successful public anonymous communication services in the Internet. Although Tor is designed to protect users’ private information, it is often abused by law breakers to conduct cybercrimes without been traced. The anonymity nature of Tor brings serious challenges to the management and control of cyber space, which motivates active research of countermeasures to Tor anonymous network. In this paper, we first study the mechanism of Tor anonymous network, and then we present a systematic and comprehensive survey on the attack technologies to Tor. Representative attack technologies to Tor can be classified into two categories, based on whether the explored vulnerabilities come from the protocol lever of Tor or not. The traffic analysis-based attacks, which treat the network as a black box, are often stealthier and with more applicability. The protocol vulnerability-based attacks can be initiated more rapidly and effectively because they exploit the weak points within the Tor network itself. This paper summarizes the basic principles of various attack techniques and compares their pros and cons. The future development trend of anonymous networks is discussed.

Anonymous network; Tor;Traffic analysis attack

10.3969/j.issn.1673-5692.2017.01.003

2016-06-01

2016-11-01

中國(guó)電科技術(shù)創(chuàng)新基金項(xiàng)目“網(wǎng)絡(luò)空間資源測(cè)繪技術(shù)”

呂 博(1985—),男,黑龍江人,博士,主要研究方向?yàn)榫W(wǎng)絡(luò)流量分析、數(shù)據(jù)可視化等;

E-mail:blyu@csdslab.net

廖 勇(1980—),男,博士,主要研究方向?yàn)榫W(wǎng)絡(luò)流量分析、數(shù)據(jù)挖掘等;

謝海永(1973—),男,博士,主要研究方向?yàn)榫W(wǎng)絡(luò)體系架構(gòu)設(shè)計(jì)、網(wǎng)絡(luò)流量分析等。

TN97

A

1673-5692(2017)01-014-06

猜你喜歡
數(shù)據(jù)包流量節(jié)點(diǎn)
CM節(jié)點(diǎn)控制在船舶上的應(yīng)用
冰墩墩背后的流量密碼
二維隱蔽時(shí)間信道構(gòu)建的研究*
張曉明:流量決定勝負(fù)!三大流量高地裂變無(wú)限可能!
民用飛機(jī)飛行模擬機(jī)數(shù)據(jù)包試飛任務(wù)優(yōu)化結(jié)合方法研究
基于AutoCAD的門窗節(jié)點(diǎn)圖快速構(gòu)建
尋找書業(yè)新流量
概念格的一種并行構(gòu)造算法
結(jié)合概率路由的機(jī)會(huì)網(wǎng)絡(luò)自私節(jié)點(diǎn)檢測(cè)算法
C#串口高效可靠的接收方案設(shè)計(jì)
岳阳县| 灵山县| 清水河县| 玉山县| 娄烦县| 富蕴县| 奎屯市| 桐梓县| 郎溪县| 喜德县| 汾西县| 吉木萨尔县| 罗平县| 饶阳县| 富锦市| 东明县| 富宁县| 平定县| 高尔夫| 花垣县| 会东县| 陆丰市| 黎平县| 东方市| 安宁市| 山东省| 大连市| 巴塘县| 大新县| 六安市| 泾阳县| 宾阳县| 南皮县| 惠东县| 宁武县| 云安县| 乾安县| 南雄市| 同德县| 离岛区| 辽中县|