蘭浩良,李馥娟,王 群,印 杰,徐 杰,洪 磊,薛益時(shí),夏明輝+
1.江蘇警官學(xué)院 計(jì)算機(jī)信息與網(wǎng)絡(luò)安全系,南京210031
2.計(jì)算機(jī)軟件新技術(shù)國(guó)家重點(diǎn)實(shí)驗(yàn)室(南京大學(xué)),南京210031
在現(xiàn)實(shí)社會(huì)中,人們對(duì)隱私問(wèn)題已經(jīng)有了很好的定義與理解,也存在各種法律和技術(shù)手段來(lái)保護(hù)個(gè)人隱私。然而,互聯(lián)網(wǎng)在設(shè)計(jì)之初卻并未考慮用戶的隱私保護(hù)需求,這種缺乏隱私保護(hù)的現(xiàn)狀也一直延續(xù)至今。隨著互聯(lián)網(wǎng)應(yīng)用的日益深入,用戶因擔(dān)心其隱私被泄露而進(jìn)行涉密通信已經(jīng)成為其在互聯(lián)網(wǎng)平臺(tái)上獲取信息時(shí)的一種基本需求。當(dāng)前,盡管基于信息加密的密碼技術(shù)可以隱藏通信流中的內(nèi)容信息,卻無(wú)法實(shí)現(xiàn)對(duì)通信雙方位置信息以及通信關(guān)系的隱藏。在這種背景下,旨在保護(hù)網(wǎng)絡(luò)用戶通信隱私的匿名通信技術(shù)應(yīng)運(yùn)而生。所謂匿名通信是指通過(guò)分層加密、流量混淆、多跳代理等將業(yè)務(wù)流中通信實(shí)體的網(wǎng)絡(luò)地址、實(shí)體間的通信關(guān)系以及通信內(nèi)容等加以隱藏,從而使攻擊者無(wú)法直接獲悉或推知的隱私保護(hù)技術(shù)[1]。匿名通信服務(wù)通常是借助部署在一定范圍內(nèi)可抵御敵手攻擊或破壞的分布式/集中式的匿名通信系統(tǒng)來(lái)滿足用戶的匿名通信需求的?;谥芈酚苫蚍侵芈酚蓹C(jī)制,匿名通信系統(tǒng)可向用戶提供匿名化的網(wǎng)絡(luò)訪問(wèn),而服務(wù)提供商也可對(duì)外實(shí)現(xiàn)匿名化的隱藏服務(wù)。
匿名通信系統(tǒng)在保障用戶隱私的同時(shí),其所具有的隱匿、便捷、難以查證等特點(diǎn)也為違法犯罪的滋生提供了土壤。當(dāng)前,在架構(gòu)于匿名通信之上的暗網(wǎng)空間里,不法分子借助匿名濫用來(lái)從事違法犯罪的活動(dòng)層出不窮[2]。著名恐怖組織ISIS 的網(wǎng)站幾乎全部建立在暗網(wǎng)之上以躲避打擊,而早年間隱匿于暗網(wǎng)中的“海盜灣”也是迄今為止世界上最大的BT種子服務(wù)器,內(nèi)含的非法資源不計(jì)其數(shù)。此外,從2017年以來(lái)陸續(xù)被搗毀的絲綢之路(SilkRoad)、阿爾法灣(AlphaBay)、漢薩(Hansa)等均是全球領(lǐng)先的暗網(wǎng)交易平臺(tái)。近年來(lái),涉及數(shù)據(jù)泄露、恐怖襲擊、敲詐勒索、人口販賣等的案件也在暗網(wǎng)頻發(fā)。與此同時(shí),利用數(shù)字貨幣的匿名性進(jìn)行非法交易以規(guī)避銀行及政府監(jiān)管的違法活動(dòng)也在暗網(wǎng)中日益增多,近年來(lái)的數(shù)字資產(chǎn)反洗錢報(bào)告指出平均每年約有數(shù)十萬(wàn)枚比特幣流入暗網(wǎng),安全損失近百億美元。這些暗網(wǎng)犯罪活動(dòng)給世界范圍內(nèi)的經(jīng)濟(jì)和社會(huì)安全帶來(lái)了嚴(yán)峻風(fēng)險(xiǎn)與挑戰(zhàn)。為此,國(guó)內(nèi)外針對(duì)匿名通信與暗網(wǎng)開(kāi)展了系列研究。目前,該領(lǐng)域研究主要是圍繞匿名通信本身展開(kāi)的,在此基礎(chǔ)上聚焦暗網(wǎng)綜合治理,通過(guò)技術(shù)和法制手段來(lái)約束和限制匿名通信的消極影響[3]。具體而言,匿名通信研究主要是通過(guò)安全性分析、性能分析、協(xié)議分析等來(lái)發(fā)現(xiàn)并改進(jìn)匿名通信系統(tǒng)存在的不足,其研究?jī)?nèi)容涉及匿名性度量、匿名攻擊與增強(qiáng)、匿名通信的性能評(píng)估與改善等;暗網(wǎng)綜合治理的主要目的是借助流量分析、系統(tǒng)漏洞分析等去匿名化技術(shù)來(lái)了解并掌握暗網(wǎng)空間資源、服務(wù)、內(nèi)容以及用戶行為等,在此基礎(chǔ)上結(jié)合法制層面的策略與制度研究,最終實(shí)現(xiàn)對(duì)暗網(wǎng)空間的有效監(jiān)管,其研究?jī)?nèi)容包括暗網(wǎng)用戶行為分析、暗網(wǎng)流量追蹤、隱藏服務(wù)定位、通信關(guān)系確認(rèn)以及暗網(wǎng)空間安全立法等。
綜上,匿名通信以及架構(gòu)其上的各類暗網(wǎng)服務(wù)現(xiàn)已引起人們的廣泛關(guān)注。當(dāng)前,國(guó)內(nèi)外存在諸多關(guān)于匿名通信與暗網(wǎng)的研究綜述,例如:Fachkha 等人[4]從暗網(wǎng)部署與設(shè)置、暗網(wǎng)流量測(cè)量與分析、暗網(wǎng)流量可視化等角度對(duì)暗網(wǎng)相關(guān)研究進(jìn)行了分類和總結(jié);Bian等人[5]對(duì)近年來(lái)的隱藏服務(wù)發(fā)現(xiàn)與分析技術(shù)進(jìn)行了梳理與比較;Shirazi等人[6]回顧了以往針對(duì)匿名通信系統(tǒng)設(shè)計(jì)、開(kāi)發(fā)和部署的相關(guān)研究。然而,作為一項(xiàng)涉及網(wǎng)絡(luò)安全與立法、數(shù)據(jù)加密、分布式系統(tǒng)以及網(wǎng)絡(luò)測(cè)量與行為學(xué)分析等眾多技術(shù)領(lǐng)域的綜合性研究,國(guó)內(nèi)外針對(duì)匿名通信與暗網(wǎng)研究方面的介紹尚不夠全面具體。為此,本文從發(fā)展歷史、基本理論、研究現(xiàn)狀、前沿技術(shù)、未來(lái)趨勢(shì)等多角度出發(fā)對(duì)匿名通信與暗網(wǎng)綜合治理展開(kāi)綜述,有效補(bǔ)充現(xiàn)有研究的同時(shí),為該領(lǐng)域未來(lái)研究提供借鑒和思路。具體而言,首先回顧了匿名通信的發(fā)展歷史,并對(duì)匿名通信的實(shí)現(xiàn)機(jī)理及典型系統(tǒng)進(jìn)行了介紹;其次系統(tǒng)梳理了當(dāng)前匿名通信所涉及的匿名度量、匿名攻擊、匿名增強(qiáng)、關(guān)鍵技術(shù)以及性能評(píng)估與分析等方面的研究,進(jìn)而從技術(shù)和法制層面對(duì)暗網(wǎng)綜合治理的相關(guān)研究進(jìn)行歸納總結(jié);最后對(duì)匿名通信與暗網(wǎng)綜合治理的未來(lái)研究和發(fā)展趨勢(shì)進(jìn)行展望,以期為新形勢(shì)下的網(wǎng)絡(luò)空間安全治理提供有價(jià)值的參考。
本章在回顧匿名通信發(fā)展歷程的基礎(chǔ)上,重點(diǎn)對(duì)匿名通信的實(shí)現(xiàn)機(jī)理與典型系統(tǒng)進(jìn)行匯總分析。
1981年,Chaum[7]提出了MIX(消息混合)思想并將其應(yīng)用到不可追蹤的電子郵件系統(tǒng)而成為匿名通信領(lǐng)域的開(kāi)創(chuàng)性工作。在此后的一段時(shí)間里,由于Internet 尚未普及,針對(duì)匿名通信的研究并不多見(jiàn)。進(jìn)入20世紀(jì)90年代,伴隨著Internet的飛速發(fā)展以及新的網(wǎng)絡(luò)應(yīng)用的不斷出現(xiàn),匿名通信及其相關(guān)技術(shù)獲得了長(zhǎng)足的發(fā)展。如圖1所示,匿名通信的發(fā)展大體經(jīng)歷了四個(gè)階段:匿名郵件系統(tǒng)、匿名Web 瀏覽、匿名隱藏、匿名提升。
圖1 匿名通信發(fā)展史Fig.1 Development history of anonymous communication
1.1.1 匿名郵件系統(tǒng)
匿名郵件系統(tǒng)作為匿名通信技術(shù)最原始的應(yīng)用,起源于1992年芬蘭人Helsingius創(chuàng)建的0型系統(tǒng)Anon.penet.fi[8],該系統(tǒng)相關(guān)服務(wù)已經(jīng)于1996年關(guān)閉。在此后二十余年的時(shí)間里,0型系統(tǒng)又先后經(jīng)歷了Ⅰ型系統(tǒng)Cypherpunks nym[9]和Ⅱ型系統(tǒng)MixMaster[10],現(xiàn)已更迭到Ⅲ型系統(tǒng)MixMinion[11]。新系統(tǒng)在承襲原有系統(tǒng)優(yōu)點(diǎn)的基礎(chǔ)上,致力于新特性與高安全性的實(shí)現(xiàn)。
1.1.2 匿名Web瀏覽
從1996年開(kāi)始,伴隨著互聯(lián)網(wǎng)的發(fā)展與普及,大量以匿名連接為目標(biāo)的系統(tǒng)得到推廣和應(yīng)用。身處這一階段的匿名通信主要關(guān)注的是匿名Web瀏覽[12],其中最廣泛且最具代表性的實(shí)現(xiàn)方式便是代理。目前,存在諸多可提供匿名代理服務(wù)的機(jī)構(gòu),如Anonymizer、SafeWeb、Proxydom 等。其中,三角男孩(triangle boy,TB)便是SafeWeb開(kāi)發(fā)的一種分布式加密代理技術(shù),其通過(guò)數(shù)據(jù)折射、地址偽裝等手段來(lái)隱匿數(shù)據(jù)請(qǐng)求者與數(shù)據(jù)回送者的地址信息?;诖淼哪涿ㄐ烹m然一定層面可以隱藏用戶的身份信息,但其匿名性完全系于知曉用戶真實(shí)身份的中間代理服務(wù)器。為此,更為安全且隱蔽的匿名通信系統(tǒng)就受到了人們的青睞,例如,基于MIX 思想的WebMix 系統(tǒng)以及美國(guó)海軍實(shí)驗(yàn)室的Onion-Routing系統(tǒng)[13]。與基于消息方式構(gòu)建匿名路徑的匿名郵件系統(tǒng)不同,Onion-Routing采用虛電路的方式先于消息傳遞之前即構(gòu)建匿名路徑,待消息傳遞結(jié)束后再將虛電路拆除。目前,作為應(yīng)用最廣泛的新一代Onion-Routing 系統(tǒng),洋蔥路由(the onion router,Tor)系統(tǒng)可提供更好的匿名性。此外,伴隨著點(diǎn)對(duì)點(diǎn)技術(shù)的興起,大量基于P2P 的匿名通信系統(tǒng)被提出,如Crowds、I2P、Freenet等。
1.1.3 匿名隱藏
這一階段主要關(guān)注匿名通信的不可觀察性,不可觀察性與匿名性的關(guān)系如下:
不可觀察性→匿名性
匿名性+隱藏/掩護(hù)/擴(kuò)頻→不可觀察性
據(jù)此,不可觀察性是匿名性的充分條件,但并非必要條件。相應(yīng)地,該階段主要關(guān)注如何利用信息隱藏、掩護(hù)消息、擴(kuò)頻等技術(shù)來(lái)實(shí)現(xiàn)信息的隱蔽傳輸。Simmons[14]將該問(wèn)題形式化為“囚徒問(wèn)題”,并將承載隱蔽消息的載體稱為“閾下信道”。此后,大量研究工作專注于如何構(gòu)建能夠抵御各種檢測(cè)和攻擊的“閾下信道”。例如,Shen等人[15]基于組合算法構(gòu)建了應(yīng)用層閾下信道LiHB(lost in HTTP behaviors)與HBCC(HTTP behavior-based covert channel)。此外,F(xiàn)eamster等人[16]基于不對(duì)稱通信理論構(gòu)建了不可觀察通信系統(tǒng)Infranet。相應(yīng)地,除了“閾下信道”的構(gòu)建之外,匿名隱藏階段還主要關(guān)注實(shí)際部署的不可觀察通信系統(tǒng)中的閾下信道的優(yōu)化、檢測(cè)與容量提升[17]。
1.1.4 匿名提升
當(dāng)前,基于MIX 思想與洋蔥路由理論的匿名通信系統(tǒng)已經(jīng)基本成熟,新的匿名通信技術(shù)尚難有重大突破。因此,這一時(shí)期主要關(guān)注匿名通信的安全性、關(guān)鍵技術(shù)以及性能評(píng)估與改善等。
匿名通信的安全性主要涉及匿名攻擊[18]、匿名增強(qiáng)[19]以及匿名度量[20]等。其中,匿名攻擊多基于網(wǎng)絡(luò)層、傳輸層以及應(yīng)用層的流量分析發(fā)起,常見(jiàn)的攻擊有計(jì)時(shí)攻擊、編碼攻擊、整形攻擊、交集攻擊、重放攻擊、前驅(qū)攻擊、n-1 攻擊、拒絕服務(wù)攻擊以及女巫攻擊等,這些去匿名化的攻擊技術(shù)為暗網(wǎng)的有效治理提供了重要的技術(shù)支撐。相應(yīng)地,如何在匿名通信的過(guò)程中移除相關(guān)流量特征(如流量分布、流速率、流持續(xù)時(shí)間等)對(duì)于緩解各種攻擊帶來(lái)的威脅,增強(qiáng)匿名通信的安全性十分關(guān)鍵。此外,匿名度量對(duì)于準(zhǔn)確評(píng)估匿名攻擊與增強(qiáng)的效果至關(guān)重要。隨著匿名攻擊與增強(qiáng)技術(shù)的不斷發(fā)展,如何組合和擴(kuò)展匿名度量的測(cè)度、標(biāo)準(zhǔn)和方法以適應(yīng)這種發(fā)展就成為匿名度量亟待解決的問(wèn)題。
匿名通信普遍采用源重寫(xiě)技術(shù)、多重非對(duì)稱加密技術(shù)、重路由技術(shù)等來(lái)保證其匿名性,這些技術(shù)在保證匿名性的同時(shí),無(wú)疑也會(huì)增大匿名通信的開(kāi)銷。此外,節(jié)點(diǎn)所固有的擁塞屬性也會(huì)不可避免地導(dǎo)致基于多跳鏈路的匿名通信系統(tǒng)性能的下降。因此,如何在提升匿名性與降低系統(tǒng)資源開(kāi)銷之間取得平衡也是當(dāng)前匿名通信關(guān)注的重點(diǎn)。為此,分別從節(jié)點(diǎn)屬性、鏈路屬性、流量屬性等不同層面構(gòu)建的路徑選擇策略常被用于優(yōu)化匿名通信系統(tǒng)的性能[21]。此外,為了從根本上減少擁塞的發(fā)生,針對(duì)匿名通信的擁塞控制機(jī)制也開(kāi)展了系列研究。以Tor為例,數(shù)據(jù)流級(jí)擁塞控制主要用于信道中某個(gè)數(shù)據(jù)流的流量控制,而信道級(jí)擁塞控制則可用于數(shù)據(jù)流復(fù)用后整個(gè)信道的流量控制。
匿名通信的重點(diǎn)在于保證可訪問(wèn)性的前提下實(shí)現(xiàn)通信實(shí)體與通信關(guān)系的隱藏,而這有賴于可訪問(wèn)性技術(shù)[22]、匿名路由技術(shù)[6]、隱藏服務(wù)技術(shù)[23]等匿名通信關(guān)鍵技術(shù)的加持。其中,可訪問(wèn)性技術(shù)是為了規(guī)避網(wǎng)絡(luò)監(jiān)管與審查而為客戶端提供的隱蔽接入技術(shù),其主要包括Bridge、Obfs、FTE(format-transforming encryption)等;匿名路由技術(shù)則是在保證匿名通信的性能及安全性的前提下為信息的匿名傳輸提供支持,其主要涉及洋蔥路由、大蒜路由以及基于分布式哈希表(distributed Hash table,DHT)的路由等;隱藏服務(wù)技術(shù)則用來(lái)保障匿名通信服務(wù)必須經(jīng)過(guò)授權(quán)或借助特殊的軟件與配置才能訪問(wèn),從而避免其被普通的搜索引擎所檢索,頗具代表性的隱藏服務(wù)技術(shù)有Tor、I2P、Freenet等。
在匿名通信提出的最初十余年里,互聯(lián)網(wǎng)的普及程度限制了其發(fā)展。但是,在此階段提出并在日后不斷完善的一些基本匿名機(jī)制卻為日后匿名通信的研究與發(fā)展奠定了堅(jiān)實(shí)的基礎(chǔ)。
1.2.1 MIX機(jī)制
Chaum于1981年提出的MIX是當(dāng)前應(yīng)用最廣泛的一種匿名機(jī)制,其主要采用源重寫(xiě)技術(shù)對(duì)消息進(jìn)行重寫(xiě)以隱藏消息的地址、時(shí)間、順序等信息,進(jìn)而實(shí)現(xiàn)消息的匿名傳輸。事實(shí)上,MIX 機(jī)制的工作原理非常簡(jiǎn)單。具體而言,作為接收和轉(zhuǎn)發(fā)組件,MIX節(jié)點(diǎn)會(huì)首先利用加密、填充、延遲、重排序等源重寫(xiě)手段對(duì)所接收消息的外觀和順序進(jìn)行修改,從而以一種隱藏輸入輸出消息之間對(duì)應(yīng)關(guān)系的方式輸出加工處理后的消息,并以此達(dá)到或?qū)崿F(xiàn)通信關(guān)系匿名的目的。MIX 節(jié)點(diǎn)對(duì)消息的處理過(guò)程如圖2 所示。對(duì)于一次公鑰有效期內(nèi)到達(dá)節(jié)點(diǎn)的加密消息,MIX節(jié)點(diǎn)在依據(jù)特定策略對(duì)滿足條件的消息進(jìn)行源重寫(xiě)后批量輸出。由于消息輸出前執(zhí)行了源重寫(xiě)操作,攻擊者無(wú)法通過(guò)消息的順序、時(shí)間、外觀、內(nèi)容等來(lái)推斷輸入輸出消息之間的對(duì)應(yīng)關(guān)系,以此保證了通信的匿名性。此外,MIX 節(jié)點(diǎn)日常會(huì)維護(hù)一個(gè)公私密鑰對(duì)<Keypub,Keypriv>,而公鑰Keypub會(huì)同步發(fā)布到可信的密鑰管理設(shè)備中。用戶可以利用從密鑰管理設(shè)備獲取的Keypub加密消息,然后將其發(fā)送給MIX節(jié)點(diǎn)。相應(yīng)地,MIX節(jié)點(diǎn)對(duì)接收消息儲(chǔ)存一段時(shí)間后,會(huì)依據(jù)一定的刷新策略將該加密消息轉(zhuǎn)發(fā)給接收者或下一個(gè)MIX 節(jié)點(diǎn)。其中,刷新策略是指MIX 節(jié)點(diǎn)在存儲(chǔ)轉(zhuǎn)發(fā)過(guò)程中為改變消息的順序而采取的系列措施的總稱。這一過(guò)程可定義為如下形式:
圖2 MIX節(jié)點(diǎn)工作過(guò)程Fig.2 MIX node working process
其中,箭頭左右兩邊分別表述消息的輸入和輸出,RMIX表示對(duì)消息外觀的修改,Adr表示目的地址,MIX表示對(duì)輸入消息M的刷新策略,M′表示輸出消息。值得指出的是作為MIX 設(shè)計(jì)的重點(diǎn),MIX 刷新策略可以通過(guò)改變消息的順序結(jié)構(gòu)來(lái)增加攻擊者進(jìn)行匿名推斷的難度。由此,在MIX的設(shè)計(jì)過(guò)程中,不同MIX刷新策略的選取實(shí)際反映的是在不同流量模式下對(duì)時(shí)效性與匿名性的不同權(quán)衡。當(dāng)前,常見(jiàn)的MIX刷新策略有定時(shí)策略、閾值策略、定時(shí)與閾值策略、定時(shí)或閾值策略、定時(shí)二項(xiàng)式策略、閾值二項(xiàng)式策略、定時(shí)靜態(tài)池策略、閾值靜態(tài)池策略、定時(shí)動(dòng)態(tài)池策略以及等待出發(fā)策略等。其中,閾值策略是指當(dāng)緩沖區(qū)中的消息數(shù)量達(dá)到閾值n時(shí)即將消息全部發(fā)出,此種策略無(wú)法保證消息的時(shí)效性;定時(shí)策略是指每隔固定的單位時(shí)間t即將緩沖區(qū)中的消息全部發(fā)出,在保證時(shí)效性的情況下,并未兼顧匿名性;定時(shí)與閾值策略是指每隔固定單位時(shí)間t即檢查一下緩沖區(qū)的消息是否達(dá)到閾值n,達(dá)到則將緩沖區(qū)中的消息全部發(fā)出,該策略的時(shí)效性與閾值策略大致相當(dāng),但匿名性強(qiáng)于閾值策略;定時(shí)或閾值策略是指每隔固定單位時(shí)間t或緩沖區(qū)的消息達(dá)到閾值n,即將緩沖區(qū)中的消息全部發(fā)出,該策略在低流量狀況下的時(shí)效性等同于定時(shí)策略,而高流量狀況下的時(shí)效性優(yōu)于定時(shí)策略;定時(shí)二項(xiàng)式策略是指每隔固定單位時(shí)間t即對(duì)緩沖區(qū)中的每一條消息以概率p決定是否發(fā)送該消息,而以概率1-p決定是否保留該消息,這樣在緩沖區(qū)有n條消息的狀況下,發(fā)送m條消息的概率pm如下:
實(shí)際上,這些不同的消息刷新策略主要回答了以下三個(gè)問(wèn)題:
(1)何時(shí)發(fā)送,即發(fā)送消息的條件是什么?
(2)發(fā)送哪些消息?
(3)每次發(fā)送消息的數(shù)量是多少?
依據(jù)各刷新策略的特點(diǎn)并結(jié)合上述問(wèn)題,表1對(duì)當(dāng)前的MIX刷新策略進(jìn)行了對(duì)比。通過(guò)比較可以看出這些刷新策略的出發(fā)點(diǎn)主要是不斷在MIX消息的存儲(chǔ)轉(zhuǎn)發(fā)過(guò)程中引入不確定性,而這也是推動(dòng)刷新策略不斷發(fā)展的主要?jiǎng)恿?,其目的就是提升MIX 消息存儲(chǔ)轉(zhuǎn)發(fā)的不確定性,并以此增大敵手推斷消息相關(guān)性的難度,保證匿名通信系統(tǒng)的強(qiáng)匿名性。相應(yīng)地,由于MIX刷新策略會(huì)直接影響MIX的匿名性,近年來(lái)研究人員圍繞MIX刷新策略開(kāi)展了有針對(duì)性的研究,在兼顧時(shí)效性的前提下,旨在提高M(jìn)IX的隱私保護(hù)水平[24]。
表1 MIX刷新策略Table 1 MIX flushing strategies
除此之外,為避免MIX的單點(diǎn)失效問(wèn)題,匿名通信鏈路通常采用基于自由路由的MIX 節(jié)點(diǎn)連接方式。具體而言,在自由路由結(jié)構(gòu)的MIX網(wǎng)絡(luò)中,消息的傳輸路徑是由可變數(shù)量的MIX 節(jié)點(diǎn)組成的。例如,在圖3中,發(fā)送者S匿名地傳輸一組消息給接收者R。在此過(guò)程中,可以選擇不同MIX 節(jié)點(diǎn)構(gòu)成的傳輸路徑來(lái)投遞消息。當(dāng)所選路徑為S→Z→W→R時(shí),該傳輸過(guò)程可定義為如下形式:
圖3 自由路由MIX網(wǎng)絡(luò)Fig.3 Free routing MIXNet
(1)S→Z:PK,Z[SW,PK,W(SB,M,DB),DW]
(2)Z→W:PK,W(SB,M,DB)
(3)W→R:M
其中,PK,Z與PK,W為MIX節(jié)點(diǎn)的公鑰,SW與SB為隨機(jī)填充字段,M為消息本體,DW與DB為消息的目的地址。
在上述消息的投遞轉(zhuǎn)發(fā)過(guò)程中,每個(gè)MIX 節(jié)點(diǎn)僅僅知道自己的上下級(jí)節(jié)點(diǎn)。因此,當(dāng)消息穿過(guò)一組MIX 節(jié)點(diǎn)構(gòu)成的MIX 網(wǎng)絡(luò)時(shí),即使存在個(gè)別MIX節(jié)點(diǎn)失效的情況,但只要有一個(gè)節(jié)點(diǎn)工作正常,則系統(tǒng)的匿名性就可以保證。
1.2.2 DC-Net機(jī)制
DC-Net(dining cryptographers network)是基于不可破解的“密碼學(xué)家晚餐”問(wèn)題構(gòu)建的一種匿名通信機(jī)制[25]。依托可靠的廣播信道,DC-Net在提供發(fā)送者匿名服務(wù)的同時(shí),可保證接受者匿名。“密碼學(xué)家晚餐”問(wèn)題又稱DC(dining cryptographer)問(wèn)題,其描述了一個(gè)這樣的場(chǎng)景,如圖4 所示:三位聚餐的密碼學(xué)家被告知賬單已經(jīng)被其中的一位就餐者匿名支付了,此時(shí),三位密碼學(xué)家想通過(guò)拋硬幣的方式來(lái)弄清是誰(shuí)匿名支付了該賬單。拋擲規(guī)則是相鄰就坐的兩位密碼學(xué)家拋擲同一枚硬幣(正面朝上為1,反面朝上為0),之后每個(gè)人計(jì)算左右兩邊拋擲結(jié)果的異或值作為結(jié)果值來(lái)提供。特別地,支付賬單的人還需要將異或值進(jìn)行求反后再提供。最后,計(jì)算所有密碼學(xué)家所提供值的異或值作為最終結(jié)果。這樣,若最終結(jié)果為0表示沒(méi)有人支付賬單,反之則表示有人支付了賬單。此外,這種方式可在獲悉有人支付賬單的情況下,有效隱藏支付者的身份信息。
圖4 DC問(wèn)題Fig.4 DC problem
DC-Net 主要通過(guò)對(duì)DC 問(wèn)題進(jìn)行泛化來(lái)支持匿名通信:若定義用戶Pi發(fā)送的消息為Mi,且Pi與其他用戶Pj之間商定的共享密鑰為Kij,那么DC-Net的通信過(guò)程為:
(1)Pi廣播消息mi:
(2)其他用戶Pj廣播噪聲Sj;
(3)用戶通過(guò)計(jì)算S來(lái)獲取消息Mi:
通過(guò)上述過(guò)程,可以保證消息Mi的匿名性。與此同時(shí),若共享密鑰能夠做到絕對(duì)安全,則Mi的發(fā)送者具有絕對(duì)的匿名性。此外,發(fā)送者不僅可以將消息Mi廣播發(fā)送給所有的潛在接收者,而且可以發(fā)送給特定的接收者。此時(shí),發(fā)送者只需將廣播消息Mi以特定接收者的私鑰進(jìn)行加密即可,當(dāng)其他接收者接收到該消息時(shí),獲取的內(nèi)容將是無(wú)意義的,而只有真正的接收者才可以解析出正確的內(nèi)容。DC-Net協(xié)議雖然簡(jiǎn)單且安全,但其也存在以下不足:
(1)需要安全可靠的廣播信道支持;
(2)需要數(shù)量龐大的共享秘鑰,可擴(kuò)展性較差;
(3)若一輪傳輸中有兩個(gè)以上的用戶發(fā)送消息,則會(huì)產(chǎn)生信道沖突,發(fā)送效率低下;
(4)用戶Pi每廣播一條消息,其他用戶需要廣播一條噪聲消息,位復(fù)雜度高,現(xiàn)實(shí)可用性較差。
針對(duì)上述問(wèn)題,研究人員也對(duì)DC-Net 提出了一些有針對(duì)性的改進(jìn)。例如,Sirer等人[26]基于分治思想提出了Cliquenet,該協(xié)議在提供強(qiáng)大匿名性的同時(shí),具有良好的可擴(kuò)展性。Sardroud 等人[27]提出了一種DC-Net 的改進(jìn)型協(xié)議,在保證匿名性的同時(shí)將DCNet 的位復(fù)雜度降低了O(n)。對(duì)于DC-Net 信道沖突的問(wèn)題,Ren 等人[28]構(gòu)建了一種新的協(xié)議SAMAC(source anonymous message authentication code),該協(xié)議在保證匿名性與安全性的前提下,兼具有效性與實(shí)用性。
自匿名通信相關(guān)技術(shù)提出至今,產(chǎn)生了大量的匿名通信系統(tǒng),較為典型的有Tor[29]、I2P[30]、Freenet[31]、NetCamo[32]、Tarzan[33]、Crowds[34]等。其中,Tor 正式版自2003年發(fā)布以來(lái),依托于核心技術(shù)“洋蔥路由”,現(xiàn)已成為使用范圍最廣、用戶保有量最大的低延時(shí)匿名通信系統(tǒng);I2P 作為分布式匿名通信系統(tǒng),其主要借助“洋蔥路由”的擴(kuò)展技術(shù)“大蒜路由”來(lái)實(shí)現(xiàn)匿名通信;Freenet作為分布式匿名信息存儲(chǔ)與檢索系統(tǒng),其借助多跳文件傳輸與檢索機(jī)制來(lái)實(shí)現(xiàn)匿名性的同時(shí),旨在追求設(shè)計(jì)層面完全的去中心化、文件的高可訪問(wèn)性、存儲(chǔ)的可否任性以及高效的分布式存儲(chǔ)與路由等;NetCamo 作為一種事實(shí)上的網(wǎng)絡(luò)偽裝系統(tǒng),其主要借助流量填充和重路由機(jī)制來(lái)避免流量分析,從而在保證匿名性的同時(shí),提供高安全性。Tarzan作為基于MIX 混合思想的P2P 匿名通信系統(tǒng),其主要為即時(shí)消息與Web 應(yīng)用提供低延遲的匿名通信服務(wù)。Crowds 作為面向Web 用戶的匿名通信系統(tǒng),其系統(tǒng)成員在享受匿名保護(hù)的同時(shí),也作為代理參與并提供匿名服務(wù)。當(dāng)前,匿名通信系統(tǒng)從體系結(jié)構(gòu)的角度可分為基于P2P 架構(gòu)的匿名通信系統(tǒng)和基于C/S架構(gòu)的匿名通信系統(tǒng),但當(dāng)前典型匿名通信系統(tǒng)多數(shù)是基于P2P 架構(gòu)的,從面向應(yīng)用的角度,匿名通信系統(tǒng)又可進(jìn)一步分為面向?qū)崟r(shí)應(yīng)用的低延遲匿名通信系統(tǒng)以及面向非實(shí)時(shí)應(yīng)用的高延遲匿名通信系統(tǒng)。相應(yīng)地,這些特點(diǎn)加之系統(tǒng)本身的設(shè)計(jì)也在一定程度上決定了這些匿名通信系統(tǒng)各自的優(yōu)缺點(diǎn)。例如,NetCamo雖可以通過(guò)流量填充與重路由來(lái)改變消息外觀及流量模式,從而避免流量分析攻擊,但其設(shè)計(jì)并不是去中心化的,因此針對(duì)中心節(jié)點(diǎn)的攻擊會(huì)使整個(gè)系統(tǒng)陷入癱瘓。再比如,作為基于洋蔥路由來(lái)構(gòu)建電路并中繼消息的低延遲匿名通信系統(tǒng),Tor雖然可以很好地支持Web應(yīng)用,但其基于TCP的Socket 通信模式需要借助具有過(guò)濾功能的應(yīng)用程序級(jí)代理來(lái)規(guī)避可能發(fā)生的發(fā)送者匿名攻擊,并且這種模式在應(yīng)用支持以及性能上也有其局限性。相應(yīng)地,表2給出了這些典型系統(tǒng)之間的相互比較以及它們各自的優(yōu)缺點(diǎn)。此外,這些早期產(chǎn)生的匿名通信系統(tǒng)經(jīng)過(guò)若干年的發(fā)展和版本升級(jí),現(xiàn)已成為應(yīng)用最為廣泛的匿名通信系統(tǒng)。其中,Tor、I2P、Freenet三者約占整個(gè)市場(chǎng)份額的90%。除了上述典型匿名通信系統(tǒng)之外,近年來(lái)也產(chǎn)生了一些新的匿名通信系統(tǒng)。例如,Riffle[35]是一種基于混合可驗(yàn)證洗牌技術(shù)和私有信息檢索來(lái)實(shí)現(xiàn)高帶寬和低延遲的強(qiáng)匿名通信系統(tǒng),其主要由一小部分匿名服務(wù)器和大量用戶組成,并且只要存在一個(gè)可靠服務(wù)器,則所有客戶端之間的匿名性即可得到保證。MIC[36]是一種高效且易于部署的基于軟件定義網(wǎng)絡(luò)(software defined network,SDN)的數(shù)據(jù)中心匿名通信系統(tǒng)。其主要思想是通過(guò)修改交換機(jī)節(jié)點(diǎn)的源/目的地址(如MAC、IP和端口)來(lái)隱藏通信參與者。因此,與傳統(tǒng)的基于層次覆蓋的方法相比,MIC 具有更短的傳輸路徑和更少的中間操作,從而可以更少的開(kāi)銷獲得更高的性能。Foggy[37]作為一個(gè)基于微服務(wù)代理來(lái)為用戶提供匿名Web瀏覽的匿名通信系統(tǒng),其所采用的信息管理分散和服務(wù)選擇可配置的設(shè)計(jì)在保證匿名性的同時(shí),在低延遲、易部署和便管理等方面具備一定優(yōu)勢(shì)。
表2 典型匿名通信系統(tǒng)Table 2 Typical anonymous communication systems
匿名通信關(guān)鍵技術(shù)主要包括可訪問(wèn)性技術(shù)、匿名路由技術(shù)以及隱藏服務(wù)技術(shù),本節(jié)主要從這三方面對(duì)匿名通信關(guān)鍵技術(shù)的研究進(jìn)展進(jìn)行介紹。
1.4.1 可訪問(wèn)性技術(shù)
可訪問(wèn)性技術(shù)主要涉及保障匿名通信網(wǎng)絡(luò)可訪問(wèn)性以及匿名用戶隱私的抗審查技術(shù)與架構(gòu)[38]。對(duì)于匿名通信而言,抗審查技術(shù)是指對(duì)抗互聯(lián)網(wǎng)審查以繞過(guò)其封鎖,從而匿名訪問(wèn)受審查網(wǎng)絡(luò)內(nèi)容的技術(shù)的總稱,特殊情形下這種訪問(wèn)甚至是可抵賴的,圖5所示為一種典型的抗審查通信架構(gòu)。
圖5 抗審查系統(tǒng)架構(gòu)Fig.5 Anti-censorship system architecture
當(dāng)前,匿名通信主要有端到端、端到中以及端到云三種抗審查架構(gòu)。其中,端到端架構(gòu)[39]是最流行的匿名通信抗審查技術(shù),其原理非常簡(jiǎn)單,即首先利用部署在代理服務(wù)器上的代理程序從被審查的服務(wù)器上獲取所需的資源,然后代理服務(wù)器將這些資源返回給客戶端。對(duì)于基于端到端架構(gòu)的抗審查技術(shù)而言,其相關(guān)研究主要涉及代理資源隱藏和協(xié)議混淆兩方面。自美國(guó)“棱鏡”計(jì)劃曝光以來(lái),世界各國(guó)紛紛加大了對(duì)本國(guó)網(wǎng)絡(luò)流量的審查力度,這使得審查者具備了較強(qiáng)的監(jiān)視和過(guò)濾自身管轄范圍內(nèi)網(wǎng)絡(luò)流量的能力。在這種背景下,旨在降低攻守雙方內(nèi)耗的端到中架構(gòu)開(kāi)始受到關(guān)注。端到中通信架構(gòu)[40]是基于現(xiàn)有互聯(lián)網(wǎng)協(xié)議的數(shù)據(jù)報(bào)文僅基于目的地址路由,且其路由路徑主要依賴于數(shù)據(jù)報(bào)頭和路由協(xié)議而產(chǎn)生的。端到中架構(gòu)由Wustrow 等人[41]在第二十屆Usenix 安全會(huì)議上首次提出,其通信過(guò)程大致可分為如下三個(gè)階段:
(1)Telex 客戶端向掩體服務(wù)器發(fā)起傳輸層安全(transport layer security,TLS)握手協(xié)議,同時(shí)利用Diffie-Hellman 算法生成一個(gè)帶隱寫(xiě)標(biāo)記的tag,而Telex 工作站利用該tag 并結(jié)合自身私鑰可計(jì)算出該TLS 會(huì)話的主鍵,進(jìn)而成為Telex 客戶端與掩體服務(wù)器之間的中間人。
(2)一旦Telex 客戶端與掩體服務(wù)器均收到TLS握手完成消息,則部署在骨干網(wǎng)上的路由器會(huì)解密并計(jì)算出通信雙方TLS 會(huì)話的主鍵,進(jìn)而完成TLS握手完成消息的驗(yàn)證。
(3)Telex 工作站作為中間人分別與客戶端和掩體服務(wù)器進(jìn)行通信。
相比之下,端到云架構(gòu)[42]則是將代理部署在云端服務(wù)器上的內(nèi)容分發(fā)網(wǎng)絡(luò)(content delivery network,CDN),從而采用域名前置技術(shù)將客戶端的流量偽裝成訪問(wèn)外層Web服務(wù)的流量,以此達(dá)到對(duì)抗審查的目的。
現(xiàn)階段,匿名通信的抗審查技術(shù)主要有接入點(diǎn)區(qū)分發(fā)布技術(shù)以及協(xié)議擬態(tài)技術(shù)。具體而言,接入點(diǎn)區(qū)分發(fā)布技術(shù)主要是在保障正常用戶可以順利連接到接入點(diǎn)的前提下,防止內(nèi)部惡意敵手發(fā)現(xiàn)并破壞這些接入點(diǎn),其包含兩個(gè)層面的內(nèi)容:
(1)盡力保證正常用戶能夠知悉并輕松地接入匿名通信系統(tǒng)的代理節(jié)點(diǎn)。
(2)抵御惡意敵手發(fā)起的內(nèi)部攻擊,維護(hù)好代理節(jié)點(diǎn)的隱蔽性。
類似地,協(xié)議擬態(tài)技術(shù)主要是借助流量隨機(jī)化、協(xié)議偽裝、協(xié)議形變、隧道傳輸?shù)确绞絹?lái)實(shí)現(xiàn)隱蔽通信。具體而言,流量隨機(jī)化主要是指借助流量混淆、數(shù)據(jù)加密等來(lái)混淆流量模式以消除消息外觀并躲避流量分析的技術(shù);協(xié)議偽裝是指通過(guò)偽裝掩體協(xié)議以躲避網(wǎng)絡(luò)審查和深度流分析的技術(shù),然而掩體協(xié)議本身的復(fù)雜性使得協(xié)議偽裝往往是困難的,其并不能達(dá)到協(xié)議層面的不可觀察性;協(xié)議形變是指借助自定義規(guī)則來(lái)生成主流的偽裝協(xié)議格式的同時(shí),通過(guò)構(gòu)造能夠繞過(guò)深度流量分析監(jiān)測(cè)規(guī)則的明文字串來(lái)躲避網(wǎng)絡(luò)審查的技術(shù);隧道傳輸技術(shù)與流量隨機(jī)化、協(xié)議偽裝、協(xié)議形變等的偽裝和模仿不同,其主要通過(guò)將真實(shí)運(yùn)行的目標(biāo)協(xié)議承載到合適的掩體協(xié)議之上以達(dá)到協(xié)議層面不可觀察性。相應(yīng)地,作為當(dāng)前匿名通信系統(tǒng)實(shí)現(xiàn)網(wǎng)絡(luò)服務(wù)可訪問(wèn)性的主要方法,接入點(diǎn)區(qū)分發(fā)布技術(shù)[43]主要研究如何在敵手不發(fā)現(xiàn)接入點(diǎn)的情況下使合法匿名用戶連接到接入點(diǎn),其依據(jù)具體的研究?jī)?nèi)容又可進(jìn)一步細(xì)分為基于資源消耗的發(fā)布策略、基于社交網(wǎng)絡(luò)的發(fā)布策略以及基于惡意用戶識(shí)別的發(fā)布策略。當(dāng)前,基于資源消耗的發(fā)布策略在工程實(shí)踐中的應(yīng)用仍然較為普遍(如Bridge、FTE、Obfs)。相比之下,基于社交網(wǎng)絡(luò)用戶信譽(yù)的資源發(fā)布策略則更多地停留在理論研究層面。與接入點(diǎn)區(qū)分發(fā)布技術(shù)不同,協(xié)議擬態(tài)技術(shù)[44]主要關(guān)注如何利用流量隨機(jī)化、協(xié)議偽裝、協(xié)議形變等來(lái)構(gòu)建隱蔽的匿名通信信道,以此增強(qiáng)匿名通信的抗審查能力,這方面的典型工作有StegoTorus[45]、LibFTE[46]以及CensorsPoofer[47]等。
1.4.2 匿名路由技術(shù)
現(xiàn)有的匿名通信系統(tǒng)均是借助匿名路由協(xié)議來(lái)隱藏通信過(guò)程中通信主體的身份信息、位置信息以及通信關(guān)系的。不同匿名路由協(xié)議在保證匿名性的同時(shí),其相關(guān)特性與性能也直接反映了消息是如何以不同的方式被安全可靠地路由到目的地的。相應(yīng)地,匿名路由技術(shù)主要關(guān)注匿名路由協(xié)議的路由特性及其性能。
(1)基于洋蔥路由的協(xié)議
洋蔥路由協(xié)議比較適用于像網(wǎng)頁(yè)瀏覽這類低延遲的應(yīng)用,其是目前應(yīng)用最廣泛的Tor暗網(wǎng)所采用的匿名路由協(xié)議。洋蔥路由主要采用分層加密與多跳代理機(jī)制來(lái)存儲(chǔ)轉(zhuǎn)發(fā)消息,每個(gè)中繼節(jié)點(diǎn)只知道消息的前一跳和下一跳地址。基于此,客戶端IP地址、目的服務(wù)器IP地址以及數(shù)據(jù)內(nèi)容均得到了有效的保護(hù),從而在實(shí)現(xiàn)匿名通信的同時(shí)保障了用戶隱私。Tor 中的每個(gè)數(shù)據(jù)單元均是通過(guò)鏈路進(jìn)行傳輸?shù)???蛻舳耸擎溌返陌l(fā)起方,其通過(guò)洋蔥代理(onion proxy)周期性地從目錄服務(wù)器(directory server)下載整個(gè)網(wǎng)絡(luò)中的路由節(jié)點(diǎn)信息(如IP地址、公鑰等),用來(lái)選擇節(jié)點(diǎn)建立通信鏈路。
如圖6所示,在連接建立之前,客戶端從Tor網(wǎng)絡(luò)中選擇三個(gè)路由節(jié)點(diǎn)分別作為鏈路的入口節(jié)點(diǎn)(Entry)、中間節(jié)點(diǎn)(Middle)與出口節(jié)點(diǎn)(Exit);在鏈路建立過(guò)程中,客戶端分別與Entry、Middle和Exit通過(guò)DH密鑰協(xié)商生成共享密鑰K1、K2、K3 用于數(shù)據(jù)加密;在通信過(guò)程中,客戶端依次使用K3、K2、K1對(duì)即將發(fā)出的數(shù)據(jù)進(jìn)行AES 加密。相應(yīng)地,Entry、Middle 和Exit 分別使用K1、K2、K3 對(duì)到達(dá)的數(shù)據(jù)進(jìn)行解密,還原出原始數(shù)據(jù)發(fā)送給服務(wù)器。類似地,在收到服務(wù)器的回復(fù)后,Exit、Middle、Entry會(huì)依次使用K3、K2、K1 對(duì)其進(jìn)行加密,而客戶端會(huì)針對(duì)每條來(lái)自Entry 的數(shù)據(jù)依次使用K1、K2、K3 進(jìn)行解密。由此可見(jiàn),AES加密保證了Tor通信過(guò)程中數(shù)據(jù)的安全性。此外,對(duì)于每一條鏈路,入口節(jié)點(diǎn)可以得到客戶端的IP地址,卻不知道服務(wù)器的IP地址,出口節(jié)點(diǎn)只知道服務(wù)器的IP 地址,卻不知道客戶端的IP 地址。因此,客戶端與服務(wù)器之間的通信關(guān)系只有客戶端知道,由此保證了Tor客戶端的匿名性。
圖6 洋蔥路由Fig.6 Onion routing
在洋蔥路由設(shè)計(jì)的初期,相關(guān)標(biāo)準(zhǔn)建議采用等概率的方式隨機(jī)地進(jìn)行節(jié)點(diǎn)的選擇[48]。然而,出于性能考量,Tor 在實(shí)際應(yīng)用中并未采用此種方式,而是優(yōu)先選擇高帶寬節(jié)點(diǎn)。除此之外,Tor還使用帶寬權(quán)重來(lái)平衡節(jié)點(diǎn)選擇,路由策略上則禁止通信路徑穿過(guò)同一C/16 子網(wǎng)內(nèi)的兩個(gè)節(jié)點(diǎn)。相應(yīng)地,Backes 等人[49]探討了這些變化對(duì)路由性能所帶來(lái)的影響。實(shí)際上,自Tor誕生以來(lái),為了提升其匿名性、安全性以及性能,大量研究集中在了Tor 路由策略的擴(kuò)展上。Ramos[50]提出了一套在傳輸層和鏈路層的多路徑路由技術(shù),以提高用戶的隱私性和性能。Wan[51]提出了一種拓?fù)潆[藏路由協(xié)議來(lái)提升Tor 路由的安全性和匿名性。Xia 等人[52]提出了一種混合路由方法,將洋蔥混合網(wǎng)與逐跳路由相結(jié)合,以提高路由彈性。Mitseva等人[53]揭示了路徑選擇方法對(duì)用戶匿名性的影響以及進(jìn)一步研究的必要性。Chauhan 等人[54]從洋蔥路由的實(shí)現(xiàn)、特點(diǎn)、安全性及弱點(diǎn)等方面詳細(xì)分析了洋蔥路由策略及其演進(jìn)。
(2)基于DHT的協(xié)議
分布式哈希表(DHT)是一種結(jié)構(gòu)化的數(shù)據(jù)管理模型,如圖7 所示,其主要是基于鍵查找來(lái)定位相應(yīng)存儲(chǔ)值,該值一般為分布式網(wǎng)絡(luò)內(nèi)中繼節(jié)點(diǎn)的路由信息。當(dāng)前研究主要關(guān)注點(diǎn)是基于DHT結(jié)構(gòu)的查找策略優(yōu)化,目的是提高查找效率,當(dāng)前較為經(jīng)典的查找策略有Kademlia[55]、Chord[56]和Pastry[57]。這三種查找策略的綜合全面比較如表3所示,通過(guò)比較可以看出Kademlia 整體上相對(duì)較好,因此其也是目前應(yīng)用最為廣泛的DHT 算法。除了經(jīng)典的查找策略外,一些匿名通信協(xié)議在路由策略中還引入了隨機(jī)性,以此來(lái)保證通信的匿名性。例如,AP3作為一種隨機(jī)漫游協(xié)議,其節(jié)點(diǎn)選擇首先是通過(guò)一個(gè)隨機(jī)鍵來(lái)執(zhí)行,然后借助經(jīng)典的查找策略Pastry來(lái)定位該鍵,這樣可在大部分節(jié)點(diǎn)受到攻擊時(shí)保證通信的匿名性。此外,Tor也通過(guò)DHT來(lái)發(fā)布用于關(guān)聯(lián)隱藏服務(wù)的信息[58],其主要以遞歸方式執(zhí)行查找查詢。而為了向Tor 提供更好的可伸縮性,McLachlan 等人[59]提出了對(duì)等AC協(xié)議Torsk,以DHT設(shè)計(jì)取代了Tor的節(jié)點(diǎn)選擇和目錄服務(wù)。類似地,作為使用DHT 路由文件請(qǐng)求及響應(yīng)的文件共享協(xié)議Freenet,其在匿名通信領(lǐng)域也得到了持續(xù)的關(guān)注和研究[60]。
圖7 分布式哈希表Fig.7 Distributed Hash table
表3 典型DHT查找策略Table 3 Typical DHT lookup strategies
(3)基于DC-Net的協(xié)議
DC-Net 是建立在安全可靠的廣播信道之上的,廣播消息是否被修改、消息數(shù)量以及共享密鑰的數(shù)量均對(duì)DC-Net 協(xié)議的效率、可擴(kuò)展性以及安全性提出了挑戰(zhàn)。為此,Goel 等人[61]采用分治思想對(duì)DCNet進(jìn)行了改進(jìn),提升了協(xié)議效率和可擴(kuò)展性。類似地,Dissent 協(xié)議[62]提升了DC-Net 抵御DDOS 攻擊的能力,在保留消息完整性以及成員與消息之間對(duì)應(yīng)關(guān)系的基礎(chǔ)上,可追溯拒絕服務(wù)攻擊的源頭。此外,Abraham等人[63]基于DC-Net設(shè)計(jì)了第一個(gè)為匿名廣播提供解決方案的可擴(kuò)展系統(tǒng)Blinder,而Nosouhi等人[64]則基于DC-Net設(shè)計(jì)了一種用于匿名通信的自組織協(xié)議HSDC-net,在保證效率與可擴(kuò)展性的同時(shí),提升了協(xié)議輸出的穩(wěn)定性。
(4)基于大蒜路由的協(xié)議
大蒜路由作為洋蔥路由的變種,其與洋蔥路由的不同之處在于大蒜消息可以包含若干個(gè)消息且這些消息可以有不同的目的地。大蒜路由的典型代表為I2P,因此其相關(guān)研究主要也是圍繞I2P 展開(kāi)的。盡管基于洋蔥路由的Tor與基于大蒜路由的I2P是目前兩個(gè)應(yīng)用最為廣泛的匿名通信系統(tǒng),但近年來(lái)的多數(shù)研究主要還是集中在洋蔥路由協(xié)議以及Tor上。為此,Grigg[65]針對(duì)可能使I2P用戶群體受益的研究方向進(jìn)行了闡述。在I2P匿名性、安全性以及性能研究方面,Timpanaro 等人[66]基于netDB 對(duì)可能影響I2P匿名性和性能的設(shè)計(jì)缺陷進(jìn)行了分析,同時(shí)給出了相應(yīng)的解決方案,而Liu 等人[67]則在I2P 路由發(fā)現(xiàn)的基礎(chǔ)上分析了I2P 網(wǎng)絡(luò)的整體狀況,探討了提升I2P 協(xié)議安全性的對(duì)策。鑒于I2P EepSites 的大規(guī)模發(fā)現(xiàn)有利于掌握匿名Web 服務(wù)的大小、內(nèi)容和受歡迎程度,Gao 等人[68]分別基于Floodfill 路由器、hosts.txt 文件以及流行的門戶網(wǎng)站構(gòu)造了三種EepSites 發(fā)現(xiàn)方法。此外,鑒于I2P 在匿名性方面的穩(wěn)定表現(xiàn),Diab 等人[69]基于I2P 協(xié)議對(duì)車載自組網(wǎng)(VANets)的匿名通信開(kāi)展了相關(guān)研究。
1.4.3 隱藏服務(wù)技術(shù)
隱藏服務(wù)技術(shù)是相對(duì)暗網(wǎng)而言的,所謂暗網(wǎng)是指無(wú)法利用超鏈接通過(guò)公共網(wǎng)絡(luò)訪問(wèn),必須使用特殊軟件、配置或授權(quán),并借助專用工具才能進(jìn)入的網(wǎng)絡(luò)。反過(guò)來(lái),暗網(wǎng)服務(wù)須經(jīng)授權(quán)或借助特殊的軟件與配置才能訪問(wèn)的特性使其避免了被普通搜索引擎所檢索的可能。相應(yīng)地,隱藏服務(wù)技術(shù)主要是確保暗網(wǎng)服務(wù)器的位置信息能夠被有效隱藏,進(jìn)而保證暗網(wǎng)服務(wù)的匿名性。此外,隱藏服務(wù)技術(shù)在為服務(wù)提供者提供匿名性的同時(shí),某種程度上也為暗網(wǎng)的產(chǎn)生提供了技術(shù)支持[23]。因此,從隱私保護(hù)的角度,隱藏服務(wù)技術(shù)需要不斷得到加強(qiáng)和提升。反之,不法分子常利用隱藏服務(wù)機(jī)制在暗網(wǎng)中從事各種非法活動(dòng)。為防止隱藏服務(wù)被大規(guī)模的濫用,隱藏服務(wù)發(fā)現(xiàn)與分析就顯得尤為重要。目前,常見(jiàn)的隱藏服務(wù)技術(shù)有Tor 隱藏服務(wù)技術(shù)、I2P 隱藏服務(wù)技術(shù)以及Freenet 隱藏服務(wù)技術(shù)等。鑒于Tor 在匿名通信領(lǐng)域的地位與代表性,接下來(lái)主要對(duì)Tor隱藏服務(wù)進(jìn)行介紹。在此基礎(chǔ)上,給出當(dāng)前針對(duì)隱藏服務(wù)所開(kāi)展的研究。
Tor所采用的AES分層加密、多跳代理以及隱藏服務(wù)機(jī)制充分保障了客戶端、服務(wù)器端以及通信關(guān)系的匿名性。特別地,基于<.onion>域名的隱藏服務(wù)機(jī)制更是推動(dòng)了Tor暗網(wǎng)發(fā)展與普及。Tor隱藏服務(wù)組件主要有客戶端(onion proxy,OP)、洋蔥路由器(onion router,OR)、目錄服務(wù)器(directory server,DS)、隱藏服務(wù)目錄服務(wù)器(hidden server directory,HSDir)、隱藏服務(wù)器(hidden server,HS)。如圖8 所示,Tor隱藏服務(wù)器在啟動(dòng)時(shí)會(huì)生成自己的公私密鑰對(duì),同時(shí)隨機(jī)選擇若干中繼節(jié)點(diǎn)作為自己的引入節(jié)點(diǎn)(introduction point,IPO)。隨后,Tor客戶端將該約會(huì)節(jié)點(diǎn)的信息通過(guò)引入節(jié)點(diǎn)告知想要訪問(wèn)的隱藏服務(wù)器。Tor隱藏服務(wù)器在得知約會(huì)節(jié)點(diǎn)的信息后,也會(huì)建立到該約會(huì)節(jié)點(diǎn)的鏈路。至此,Tor 客戶端與Tor隱藏服務(wù)器之間通過(guò)Diffie-Hellman握手完成Tor隱藏服務(wù)的搭建。此后,Tor客戶端便可通過(guò)多跳鏈路來(lái)匿名訪問(wèn)隱藏服務(wù)器,從而實(shí)現(xiàn)客戶端與服務(wù)器的雙向匿名。
圖8 Tor隱藏服務(wù)拓?fù)浣Y(jié)構(gòu)Fig.8 Topology of Tor hidden service
近年來(lái),學(xué)術(shù)界圍繞暗網(wǎng)隱藏服務(wù)的發(fā)現(xiàn)、分析與提升開(kāi)展了系列研究。Bian 等人[5]對(duì)隱藏服務(wù)發(fā)現(xiàn)和分析的諸多方法進(jìn)行了綜述,介紹了它們之間的內(nèi)在聯(lián)系。Biryukov等人[70]分析了Tor隱藏服務(wù)的前景,其發(fā)現(xiàn)Tor隱藏服務(wù)的內(nèi)容多種多樣,但其中最受歡迎的隱藏服務(wù)與僵尸網(wǎng)絡(luò)有關(guān)。此外,Biryukov等人[71]揭示了Tor 隱藏服務(wù)設(shè)計(jì)和實(shí)現(xiàn)中的缺陷,這些缺陷使得敵手能夠測(cè)量任意隱藏服務(wù)的流行度、刪除隱藏服務(wù)及對(duì)隱藏服務(wù)進(jìn)行去匿名化。進(jìn)一步地,Kwon等人[72]結(jié)合指紋攻擊對(duì)隱藏服務(wù)的防御能力進(jìn)行了定量的分析,而Loesing 等人[73]結(jié)合QoS 屬性對(duì)Tor隱藏服務(wù)的性能進(jìn)行了刻畫(huà)。針對(duì)隱藏服務(wù)存在的缺陷,Nair等人[74]設(shè)計(jì)了一個(gè)從暗網(wǎng)隱藏服務(wù)中提取隱藏服務(wù)描述符并可識(shí)別非法活動(dòng)的工具,而Jawaheri等人[75]介紹并分析了一種透過(guò)比特幣支付對(duì)Tor隱藏服務(wù)進(jìn)行去匿名化的技術(shù)。相應(yīng)地,為提升隱藏服務(wù),?verlier等人[76]給出了現(xiàn)有隱藏服務(wù)設(shè)計(jì)中應(yīng)采用的改進(jìn)建議。這些建議既可以降低隱藏服務(wù)在面對(duì)DoS攻擊時(shí)的脆弱性,又可以將QoS作為服務(wù)選項(xiàng)添加,而Liang等人[77]結(jié)合短鏈路和多路徑,改進(jìn)了隱藏服務(wù)鏈路的構(gòu)建方法,在提升隱藏服務(wù)傳輸效率的同時(shí),降低了遭受流量分析攻擊的概率。
綜上所述,當(dāng)前匿名通信關(guān)鍵技術(shù)研究主要是圍繞可訪問(wèn)性、匿名路由以及隱藏服務(wù)展開(kāi)的。其中,可訪問(wèn)性技術(shù)研究主要涉及保障匿名通信網(wǎng)絡(luò)可訪問(wèn)性及匿名用戶隱私的抗審查技術(shù)與架構(gòu),匿名路由技術(shù)研究主要圍繞路由策略擴(kuò)展、查找策略優(yōu)化、協(xié)議效率、可擴(kuò)展性、安全性以及性能等方面展開(kāi),而隱藏服務(wù)技術(shù)研究則主要關(guān)注大規(guī)模隱藏服務(wù)的發(fā)現(xiàn)、分析與提升。最后,關(guān)于匿名通信關(guān)鍵技術(shù)的總結(jié)和對(duì)比分析如表4所示。
表4 匿名通信關(guān)鍵技術(shù)Table 4 Anonymous communication key technologies
匿名通信在設(shè)計(jì)之初即是以用戶隱私保護(hù)為目標(biāo)的。相應(yīng)地,匿名相關(guān)研究主要是圍繞隱私竊?。涿簦?、隱私保護(hù)(匿名增強(qiáng))以及隱私保護(hù)效果的度量(匿名度量)展開(kāi)的。此外,匿名通信的多跳鏈路在保證匿名性的同時(shí),必然會(huì)導(dǎo)致性能的下降。為此,對(duì)不同匿名通信系統(tǒng)的性能進(jìn)行分析比較,在此基礎(chǔ)上改進(jìn)設(shè)計(jì)以提升匿名通信系統(tǒng)的性能也是當(dāng)前匿名相關(guān)研究的熱點(diǎn)。
對(duì)于匿名通信中匿名度量涉及的相關(guān)術(shù)語(yǔ),不同的組織和學(xué)者有著不同的定義和理解。目前,領(lǐng)域普遍認(rèn)可的經(jīng)典定義是由Pfitzmann 等人[78]于2001 年在PET 國(guó)際會(huì)議上提出的。根據(jù)定義,匿名性(anonymity)指的是一個(gè)通信實(shí)體在一組具有相同特性的對(duì)象構(gòu)成的匿名集合中的不可識(shí)別狀態(tài)。進(jìn)一步地,Dingledine等人[79]在研究匿名文件存儲(chǔ)系統(tǒng)Free Haven的過(guò)程中,將系統(tǒng)參與者及其動(dòng)作進(jìn)一步細(xì)化區(qū)分為發(fā)送者匿名、接收者匿名以及通信關(guān)系匿名。
近年來(lái),匿名度量研究主要是圍繞匿名通信的匿名性、不可關(guān)聯(lián)性以及不可觀察性展開(kāi)的。在匿名度量研究的初期,Reiter 等人[8]首先提出了匿名度的概念,其將匿名度劃分為如圖9所示的六個(gè)等級(jí)區(qū)間以定性描述和衡量匿名性能。其中,Absolute privacy 代表匿名性最好,Provably exposed 代表匿名性最差,而Probable innocence 是對(duì)系統(tǒng)所滿足匿名性的最低要求。類似地,Chaum[25]提出可以依據(jù)匿名集合的大小來(lái)衡量系統(tǒng)所提供的匿名性,而受此啟發(fā),Berthold等人[80]將匿名度定義為:
圖9 匿名度劃分Fig.9 Division of anonymity
其中,N表示匿名對(duì)象的個(gè)數(shù)?;谀涿系哪涿远攘渴墙⒃谀涿现械膶?duì)象元素呈均勻概率分布的假設(shè)之上的,其并未考慮攻擊者掌握的關(guān)于被攻擊目標(biāo)的先驗(yàn)知識(shí)所導(dǎo)致的非均勻概率分布。為了克服這一不足,Shields等人[81]提出了基于概率的匿名度定義,即將圖7所示的六級(jí)匿名度量標(biāo)準(zhǔn)以概率的形式加以定量描述:
其中,Pi表示攻擊者判斷的目標(biāo)對(duì)象為真的概率,而Pi≠0,且其滿足:
其中,AS表示匿名集合。盡管基于概率評(píng)估匿名度的方式解決了匿名對(duì)象非均勻分布的問(wèn)題,但其并未考慮匿名集合大小對(duì)匿名性的影響。因此,單獨(dú)基于匿名集合或者概率來(lái)對(duì)匿名性進(jìn)行度量均存在著不足。為此,Serjantov 等人[82]提出了基于信息熵(香農(nóng)熵)的匿名性度量方法。信息論匿名度量綜合考慮了匿名集合大小以及概率分布的影響,其一經(jīng)提出即得到了廣泛的關(guān)注和研究。例如,Shmatikov等人[83]基于最小熵討論了MIX 匿名網(wǎng)絡(luò)中不可關(guān)聯(lián)性的匿名度定義和計(jì)算方法,其將匿名度定義為:
其中,RAmsgx[i]表示給定消息x的潛在目的地的概率分布。除了香農(nóng)熵、最小熵之外,雷尼熵、相對(duì)熵、條件熵、猜測(cè)熵等也被用于匿名性、不可關(guān)聯(lián)性以及不可觀察性的度量。
近年來(lái),隨著匿名度量研究的進(jìn)一步發(fā)展,表達(dá)匿名度的指標(biāo)也越來(lái)越多樣。相應(yīng)地,出現(xiàn)了一些新的度量方法和度量標(biāo)準(zhǔn)。例如,Wails等人[84]提出了基于時(shí)間的Tempes匿名度量方法,揭示了系統(tǒng)匿名性可能會(huì)隨著時(shí)間的推移而發(fā)生顯著的退化;Kuhn等人[85]基于差分隱私的嚴(yán)格形式化方法來(lái)量化系統(tǒng)所能提供的匿名性;Tyagi等人[86]則通過(guò)均方誤差來(lái)描述攻擊觀測(cè)值與真實(shí)結(jié)果之間的誤差,并以此度量了匿名系統(tǒng)在面臨網(wǎng)絡(luò)指紋攻擊時(shí)的隱私安全防御效果。
綜上,匿名度量除了有助于幫助用戶了解匿名通信系統(tǒng)所提供的匿名保護(hù)級(jí)別之外,還可用于定量地評(píng)估匿名攻擊與匿名增強(qiáng)的效果。目前,并沒(méi)有一種既通用又準(zhǔn)確的匿名性度量方法。因此,隨著匿名通信系統(tǒng)以及新的匿名相關(guān)技術(shù)的不斷發(fā)展,如何組合和擴(kuò)展匿名度量的測(cè)度、標(biāo)準(zhǔn)和方法以適應(yīng)這種發(fā)展是未來(lái)頗具應(yīng)用前景的研究的方向。
當(dāng)前,匿名通信面臨著諸如法律、技術(shù)、道德等多方面的攻擊,本節(jié)主要從技術(shù)層面探討匿名通信所面臨的攻擊及相應(yīng)的防御策略。在匿名通信領(lǐng)域,根據(jù)敵手所具備的能力可將匿名攻擊分為主動(dòng)攻擊和被動(dòng)攻擊,后者只能通過(guò)收集、觀察、記錄等方式來(lái)被動(dòng)監(jiān)聽(tīng)目標(biāo)節(jié)點(diǎn)或流量數(shù)據(jù),而前者在此之上還具備操縱目標(biāo)節(jié)點(diǎn)或流量數(shù)據(jù)的能力。除了可依據(jù)敵手所具備的能力對(duì)匿名攻擊進(jìn)行分類之外,還可依據(jù)敵手的其他屬性(視野、參與性、靈活性、先驗(yàn)知識(shí)等)對(duì)其進(jìn)行分類。具體而言,依據(jù)敵手所具備的視野可將匿名攻擊分為局部攻擊和全局攻擊,前者可對(duì)匿名通信網(wǎng)絡(luò)的某個(gè)子集展開(kāi)攻擊,而后者可針對(duì)整個(gè)匿名通信網(wǎng)絡(luò)展開(kāi)攻擊;依據(jù)敵手參與攻擊的程度可將匿名攻擊分為內(nèi)部攻擊和外部攻擊,前者參與匿名通信的相關(guān)協(xié)議,可操縱一個(gè)或多個(gè)匿名通信的網(wǎng)絡(luò)節(jié)點(diǎn),而后者既不參與相關(guān)協(xié)議,也不控制匿名通信的網(wǎng)絡(luò)節(jié)點(diǎn);依據(jù)敵手攻擊的靈活性可將匿名攻擊分為靜態(tài)攻擊和動(dòng)態(tài)攻擊,后者與前者的不同之處在于其可以利用獲得的信息來(lái)動(dòng)態(tài)變換所控制的目標(biāo)范圍。對(duì)于一個(gè)敵手而言,其可能同時(shí)具備多個(gè)屬性,如既是被動(dòng)攻擊者,又是外部攻擊者。為此,本節(jié)不對(duì)匿名攻擊與防御進(jìn)行具體的分類,而是從典型的匿名攻擊與防御技術(shù)的角度展開(kāi)介紹。
時(shí)序分析攻擊是指敵手基于路由時(shí)間來(lái)關(guān)聯(lián)出入消息,進(jìn)而推斷傳入和傳出消息之間對(duì)應(yīng)關(guān)系的技術(shù)。鑒于時(shí)序分析攻擊對(duì)低延遲MIX系統(tǒng)所構(gòu)成的威脅,Levine等人[87]對(duì)此類攻擊的攻擊效力進(jìn)行了分析,并在此基礎(chǔ)上提出了一種阻斷此類攻擊的防御性丟棄策略。Murdoch 等人[88]分析了時(shí)序分析攻擊的變體可用于攻擊Tor 等低延遲匿名通信網(wǎng)絡(luò)的可能,而Wiangsripanawan 等人[89]則給出了抵御此類攻擊的低延遲匿名通信網(wǎng)絡(luò)的設(shè)計(jì)原則。當(dāng)前,匿名通信多從數(shù)據(jù)包緩沖、延遲和改組等方面出發(fā)來(lái)設(shè)計(jì)抵御此類攻擊的方法或框架[90]。例如,Backes等人[91]結(jié)合了時(shí)間概念,建立了一個(gè)在時(shí)序分析攻擊下為匿名通信提供強(qiáng)匿名性保證的框架TUC。
對(duì)時(shí)序分析攻擊而言,可用流量可能會(huì)在特定時(shí)間段內(nèi)中斷。與之不同,整形攻擊會(huì)主動(dòng)改變流量形狀以促進(jìn)消息關(guān)聯(lián)。通過(guò)分析和比較形狀,整形攻擊可以識(shí)別出期望值的變化,進(jìn)而可對(duì)不同的網(wǎng)絡(luò)流進(jìn)行比較,并以更高的置信度進(jìn)行流量關(guān)聯(lián)。在匿名通信中,整形攻擊常對(duì)通信模式、報(bào)文數(shù)量、報(bào)文頻率等進(jìn)行分析[92]。相應(yīng)地,抵御整形攻擊的主要方式有報(bào)文分割、報(bào)文填充、掩護(hù)消息等。
標(biāo)記攻擊是指敵手通過(guò)對(duì)消息進(jìn)行標(biāo)記來(lái)關(guān)聯(lián)消息的技術(shù)。因此,此種攻擊在敵手控制匿名路徑上的任意兩個(gè)節(jié)點(diǎn)的情況下即可開(kāi)展。與標(biāo)記攻擊類似的一種攻擊是重放攻擊,不同之處在于其只記錄而不篡改消息。當(dāng)前,無(wú)論是MIX 系統(tǒng),還是以Tor為代表的匿名通信系統(tǒng),其針對(duì)標(biāo)記攻擊與重放攻擊均提供了較為可靠的防御[93]。抵御標(biāo)記攻擊的出發(fā)點(diǎn)是引入某種機(jī)制來(lái)防止消息被篡改,通常的處理方式有完整性檢查、AES加密等,而重放攻擊的防御一般可借助時(shí)間戳來(lái)實(shí)現(xiàn)[94]。
指紋攻擊是指敵手通過(guò)觀察和分析被攻擊對(duì)象與匿名網(wǎng)站之間的加密流量模式來(lái)分析或推斷用戶的網(wǎng)站訪問(wèn)行為的技術(shù),是當(dāng)前基于匿名通信的暗網(wǎng)監(jiān)管的重要手段[95]?,F(xiàn)有的基于機(jī)器學(xué)習(xí)的網(wǎng)站指紋攻擊(website fingerprinting attack,WF)具有較高的準(zhǔn)確性[96]。然而,評(píng)估這些攻擊的環(huán)境及條件卻引發(fā)了對(duì)其在現(xiàn)實(shí)世界中有效性的質(zhì)疑。為此,Cherubin等人[97]使用真正的Tor流量作為基本事實(shí)對(duì)WF攻擊進(jìn)行了首次評(píng)估,結(jié)果顯示攻擊者在監(jiān)控一小部分流行網(wǎng)站(5 個(gè))時(shí)可以達(dá)到95%以上的分類準(zhǔn)確率,但在監(jiān)控超過(guò)25 個(gè)網(wǎng)站時(shí)準(zhǔn)確率會(huì)迅速下降到80%以下。因此,在現(xiàn)實(shí)世界中實(shí)施WF攻擊并同時(shí)監(jiān)控超過(guò)特定數(shù)量的網(wǎng)站可能是不可行的。此外,Cui 等人[98]對(duì)網(wǎng)站指紋攻擊的諸多假設(shè)(連續(xù)訪問(wèn)、重疊訪問(wèn)、開(kāi)放世界模型等)也進(jìn)行了重新的審視。近年來(lái),隨著研究的深入,出現(xiàn)了一些新的WF攻擊技術(shù)。例如,Sirinam 等人[99]基于卷積神經(jīng)網(wǎng)絡(luò)(convolutional neural network,CNN)的深度學(xué)習(xí)和復(fù)雜的架構(gòu)設(shè)計(jì)提出了一種針對(duì)Tor 網(wǎng)站的深度指紋(DF)攻擊技術(shù),其準(zhǔn)確率在98%以上。Zhuo等人[100]提出了一種基于剖面隱馬爾可夫模型(parallel hidden Markov model,PHMM)的網(wǎng)站指紋攻擊方法。該方法通過(guò)將生物信息學(xué)中的序列分析技術(shù)應(yīng)用于網(wǎng)站指紋攻擊,提升了攻擊的準(zhǔn)確性和可靠性。為避免流量分析中靜態(tài)指紋攻擊的概念漂移,Attarian等人[96]提出了一種基于自適應(yīng)流挖掘算法的自適應(yīng)在線網(wǎng)站指紋攻擊方法AdaWFPA,該方法通過(guò)隨時(shí)間的推移動(dòng)態(tài)更新攻擊模型來(lái)避免概念漂移發(fā)生,從而提高攻擊的準(zhǔn)確性。相應(yīng)地,如何有效抵御WF攻擊也成為當(dāng)前該領(lǐng)域的一個(gè)研究熱點(diǎn)。Cadena等人[101]分別從網(wǎng)絡(luò)層和應(yīng)用層入手構(gòu)建了一個(gè)輕量級(jí)的WF防御工具TrafficSliver,該工具通過(guò)入口節(jié)點(diǎn)上的流量拆分所實(shí)現(xiàn)的網(wǎng)絡(luò)層防御將WF攻擊的準(zhǔn)確性從98%以上降低到16%以下,而應(yīng)用層防御也降低了近50%。
前驅(qū)攻擊源自Reiter 等人對(duì)crowds 系統(tǒng)的安全性分析[8],其主要通過(guò)多節(jié)點(diǎn)共享路徑信息來(lái)關(guān)聯(lián)消息。Wright等人[102]對(duì)Crowds、Onion Routing、Hordes、Web Mixes 等協(xié)議在前驅(qū)攻擊下的匿名性保持進(jìn)行了調(diào)查,結(jié)果表明在遭受前驅(qū)攻擊時(shí),這些協(xié)議的匿名性會(huì)隨著時(shí)間推移而逐漸降低。與采用被動(dòng)方式的前驅(qū)攻擊類似,女巫攻擊[103]作為一種主動(dòng)攻擊,其主要通過(guò)向匿名網(wǎng)絡(luò)中植入或控制相關(guān)惡意節(jié)點(diǎn)來(lái)獲取相關(guān)系統(tǒng)信息,進(jìn)而推斷匿名關(guān)系。面對(duì)此類攻擊,匿名通信系統(tǒng)多采用靜態(tài)路徑來(lái)抵御前驅(qū)攻擊[104],而共謀檢測(cè)機(jī)制則可用于規(guī)避女巫攻擊[105]。
傳統(tǒng)的DDOS攻擊就不容易溯源,而匿名通信系統(tǒng)的身份隱匿特性更為DDOS 攻擊提供了便利。因此,針對(duì)匿名通信系統(tǒng)所展開(kāi)的DDOS 攻擊尤為嚴(yán)重。Jansen 等人于2014 年提出了一種針對(duì)Tor 中繼節(jié)點(diǎn)的DDOS 攻擊,亦稱為Sniper 攻擊[106],其攻擊成本極低,但破壞性極強(qiáng)。具體而言,DDOS 攻擊會(huì)導(dǎo)致匿名通信鏈路的擁塞或帶寬耗盡,并造成傳輸延遲或服務(wù)的阻斷。為此,匿名通信領(lǐng)域針對(duì)DDOS攻擊開(kāi)展了一系列有針對(duì)性的研究。Jansen 等人[107]通過(guò)實(shí)時(shí)網(wǎng)絡(luò)實(shí)驗(yàn)和高保真度仿真演示了幾種帶寬DoS攻擊的可行性,同時(shí)量化了每種攻擊的成本及其對(duì)匿名通信性能的影響。Mane等人[108]提出了一種可以檢測(cè)和停用匿名通信網(wǎng)絡(luò)中慢速DDoS 攻擊的方法Tor's Hammer,其有效性在專用Tor網(wǎng)絡(luò)PTN中得到了驗(yàn)證。Xia等人[109]提出了一種混合路由策略,其可以增加匿名通信網(wǎng)絡(luò)中的路由彈性,從而有效減輕DoS攻擊所帶來(lái)的影響。
對(duì)于匿名網(wǎng)絡(luò)用戶而言,其某段時(shí)間的網(wǎng)絡(luò)行為通常具有一定的規(guī)律性,而交叉攻擊就是通過(guò)對(duì)匿名網(wǎng)絡(luò)用戶的行為進(jìn)行交集分析來(lái)確定匿名關(guān)系的技術(shù)。對(duì)于交叉攻擊而言,其攻擊代價(jià)會(huì)隨著網(wǎng)絡(luò)規(guī)模的增大而增大。因此,抵御此類攻擊的一般方法是借助冗余消息來(lái)增加可能的收發(fā)方。Goel等人[61]提出了一種可擴(kuò)展且高效的匿名通信協(xié)議Herbivore,同時(shí)在該協(xié)議中引入退出階段來(lái)最小化交叉攻擊對(duì)節(jié)點(diǎn)匿名性的影響。近年來(lái),交叉攻擊還衍生出了其他攻擊,如HS 攻擊、暴露攻擊等。相應(yīng)地,如何有效抵御交叉攻擊及其衍生攻擊仍是當(dāng)前匿名通信領(lǐng)域的開(kāi)放型問(wèn)題。
n-1 攻擊是一種借助消息延遲或虛假消息來(lái)孤立待追蹤消息,并以此來(lái)推斷匿名通信關(guān)系的技術(shù),其衍生攻擊也被稱為刷新攻擊、泛洪攻擊、涓流攻擊等[110]。在當(dāng)前的匿名網(wǎng)絡(luò)環(huán)境下,抵御n-1 攻擊的方法主要有繞路傳遞、時(shí)間戳、掩護(hù)消息等。Danezis等人[111]提出了一種虛擬流量策略,可以由匿名通信網(wǎng)絡(luò)中的混合節(jié)點(diǎn)實(shí)施,以檢測(cè)和對(duì)抗n-1 攻擊及其變體。此外,Piotrowska等人[112]設(shè)計(jì)了一種可提供雙向“第三方”發(fā)送者和接收者匿名性和不可觀察性的低延遲匿名通信系統(tǒng)Loopix,并且其形式化地給出了Loopix是如何保證匿名用戶免受n-1攻擊的。
總體而言,匿名攻擊與增強(qiáng)作為當(dāng)前匿名通信領(lǐng)域的一個(gè)研究熱點(diǎn),其研究一方面聚焦低成本、可行且易于部署的匿名攻擊技術(shù)來(lái)進(jìn)行有效的去匿名化,從而為暗網(wǎng)的有效治理提供技術(shù)支撐;另一方面,其注重從網(wǎng)絡(luò)層、傳輸層以及應(yīng)用層出發(fā)來(lái)構(gòu)建新的或改進(jìn)現(xiàn)有的匿名增強(qiáng)技術(shù)或框架,以此來(lái)提升現(xiàn)有匿名通信系統(tǒng)的隱私保護(hù)效果。
匿名通信的多跳鏈路在保證其匿名性的同時(shí),必然會(huì)導(dǎo)致其性能的下降。為此,研究人員對(duì)不同匿名通信系統(tǒng)的性能進(jìn)行了分析比較,在此基礎(chǔ)上設(shè)計(jì)相應(yīng)的改進(jìn)方案來(lái)提升匿名通信的性能。
匿名通信的性能評(píng)估主要關(guān)注和分析不同匿名通信系統(tǒng)的性能及差異。Conrad等人[113]對(duì)比分析了Tor 與I2P 的性能,結(jié)果表明兩個(gè)系統(tǒng)在特定領(lǐng)域均有其優(yōu)缺點(diǎn),而用戶最終選擇使用哪個(gè)系統(tǒng)在很大程度上取決于應(yīng)用領(lǐng)域。Ries等人[114]依據(jù)吞吐量、往返時(shí)間、包間隔時(shí)間、可靠性、開(kāi)銷等對(duì)Tor、I2P、Free-Proxies、JonDonym、Perfect Privacy 等匿名通信系統(tǒng)的性能進(jìn)行了評(píng)價(jià)。Hoang等人[115]研究分析了地址阻斷技術(shù)對(duì)I2P性能的影響,結(jié)果顯示操作10個(gè)路由器便可阻斷一個(gè)I2P客戶端對(duì)應(yīng)的95%的對(duì)端IP,超過(guò)70%的阻斷率足以在Web 瀏覽活動(dòng)中引起顯著的延遲,而90%的阻斷率會(huì)使網(wǎng)絡(luò)陷入癱瘓。Kiran等人[116]分析并驗(yàn)證了Shadow和Tor路徑模擬器(TorPS)中流隔離對(duì)網(wǎng)絡(luò)性能的影響。Custura等人[117]對(duì)性能度量工具OninPerf進(jìn)行了修改,進(jìn)而從移動(dòng)終端用戶的角度對(duì)Tor的性能進(jìn)行了度量。Kuhn等人[118]對(duì)當(dāng)前匿名通信系統(tǒng)的性能界限進(jìn)行了調(diào)查和分析。
匿名通信的性能提升主要是從節(jié)點(diǎn)屬性、鏈路屬性以及流屬性等不同層面設(shè)計(jì)改進(jìn)方案,以減少匿名網(wǎng)絡(luò)擁塞,提升鏈路及相關(guān)節(jié)點(diǎn)的利用率。Panchenko等人[119]提出了一種新的路徑選擇方法,該方法可以利用異構(gòu)網(wǎng)絡(luò)中的可用容量來(lái)提升路由性能。Sangeetha等人[120]基于鏈路吞吐量、擁塞水平、延遲和可用帶寬提出了一種新的流量分配調(diào)度(novel traffic dividing and scheduling,NTDS)機(jī)制,通過(guò)對(duì)通信量進(jìn)行有效的分割和調(diào)度來(lái)提升Tor 匿名通信網(wǎng)絡(luò)的性能。Barton 等人[121]提出了一種路徑選擇技術(shù)PredicTor,其使用Tor 的最新測(cè)量值訓(xùn)練的隨機(jī)森林分類器來(lái)進(jìn)行路徑選擇,從而在高擁塞時(shí)動(dòng)態(tài)地避開(kāi)高擁塞節(jié)點(diǎn),在低擁塞時(shí)避開(kāi)長(zhǎng)距離路徑。重量級(jí)用戶和輕量級(jí)用戶的鏈路流量分配不均是造成匿名通信網(wǎng)絡(luò)瓶頸的主要原因。為此,Girry 等人[122]采用鏈路交換的方法使鏈路容量得到了較好的利用,進(jìn)而解決了網(wǎng)絡(luò)容量有限的問(wèn)題。類似地,繁忙流量鏈路排擠突發(fā)流量鏈路是造成匿名通信網(wǎng)絡(luò)瓶頸的又一原因。為此,Tang等人[123]實(shí)現(xiàn)了一個(gè)更為先進(jìn)的鏈路調(diào)度算法,該算法根據(jù)鏈路最近的活動(dòng)對(duì)其進(jìn)行不同的處理。Hoang[115]分析了基于地址的阻塞技術(shù)對(duì)I2P性能的影響,并相應(yīng)地給出了抵抗阻塞的潛在方法和方向。Basyoni[21]使用Google的QUIC協(xié)議代替TCP協(xié)議,通過(guò)消除由握手延遲和鏈路阻塞問(wèn)題而導(dǎo)致的TCP延遲來(lái)改善Tor網(wǎng)絡(luò)的性能。
暗網(wǎng)不同于“表層網(wǎng)”,其屬于“深網(wǎng)”中被限制訪問(wèn)站點(diǎn)的一種,另一種被限制訪問(wèn)的站點(diǎn)為不可見(jiàn)網(wǎng)。與其他類型的網(wǎng)絡(luò)相比,暗網(wǎng)不僅所含數(shù)據(jù)量巨大(約占總數(shù)據(jù)量的96%),而且其基于匿名通信所形成的高度隱匿性、交易便捷性、生態(tài)混亂性以及接入簡(jiǎn)便性也為網(wǎng)絡(luò)犯罪提供了便利。如圖10 所示,隨著匿名通信的不斷發(fā)展,匿名濫用導(dǎo)致的違法犯罪在暗網(wǎng)中愈演愈烈。為此,當(dāng)前迫切需要對(duì)暗網(wǎng)治理進(jìn)行深入研究以有效預(yù)防、遏制和打擊日益猖獗的暗網(wǎng)犯罪活動(dòng)。當(dāng)前,暗網(wǎng)作為一個(gè)相對(duì)新興的領(lǐng)域,其治理體系還尚待完善。相應(yīng)地,暗網(wǎng)治理主要面臨著網(wǎng)絡(luò)技術(shù)和法制適用的雙重挑戰(zhàn)。
圖10 匿名濫用Fig.10 Anonymity abuse
為盡快形成適應(yīng)暗網(wǎng)空間治理需求的技術(shù)管控能力,研究人員針對(duì)暗網(wǎng)治理開(kāi)展了大量專項(xiàng)研究,這些研究主要涵蓋暗網(wǎng)用戶識(shí)別與定位、隱藏服務(wù)發(fā)現(xiàn)、暗網(wǎng)內(nèi)容及拓?fù)浣Y(jié)構(gòu)分析、暗網(wǎng)節(jié)點(diǎn)發(fā)現(xiàn)、暗網(wǎng)流量識(shí)別與檢測(cè)、暗網(wǎng)電子數(shù)據(jù)取證以及暗網(wǎng)空間資源測(cè)繪等。
暗網(wǎng)服務(wù)監(jiān)管面臨的首要問(wèn)題是如何進(jìn)行大規(guī)模的隱藏服務(wù)發(fā)現(xiàn),進(jìn)而對(duì)服務(wù)類型進(jìn)行識(shí)別與溯源。為此,Crenshaw[124]通過(guò)植入定制節(jié)點(diǎn)的方式來(lái)發(fā)現(xiàn)I2P 隱藏服務(wù)的真實(shí)地址,同時(shí)利用該方式對(duì)I2P 是否可為托管EepSites 提供的匿名性進(jìn)行了測(cè)試。Matic 等人[125]構(gòu)建了一種可自動(dòng)識(shí)別隱藏服務(wù)地址的工具Caronte,該工具在不依賴隱藏服務(wù)協(xié)議的缺陷且不需要預(yù)先知悉候選服務(wù)器列表的情況下,僅僅通過(guò)隱藏服務(wù)信息流中的敏感信息或配置信息即可實(shí)現(xiàn)對(duì)隱藏服務(wù)IP 地址的識(shí)別。Biryukov等人[71]則基于影子技術(shù)提出了一種高效的Tor 隱藏服務(wù)地址收割方法,后來(lái)其借助HSDir節(jié)點(diǎn)收割到的39 824個(gè)不同的隱藏服務(wù)描述符對(duì)Tor隱藏服務(wù)進(jìn)行了分析和分類研究。針對(duì)受控HSDir惡意收割Tor隱藏服務(wù)這一問(wèn)題,Sanatinia 等人[126]基于Honey onion概念提出了一種HSDir惡意節(jié)點(diǎn)的Honion蜜罐識(shí)別技術(shù),該技術(shù)不僅可以識(shí)別HSDir,還可以估計(jì)惡意HSDir 的數(shù)量。此外,Eepsites 資源的獲取與分析也是當(dāng)前暗網(wǎng)隱藏服務(wù)發(fā)現(xiàn)關(guān)注的重點(diǎn),通過(guò)EepSites的大規(guī)模發(fā)現(xiàn)可以幫助人們更好地了解和掌握其規(guī)模、內(nèi)容和受歡迎程度。Gao等人[68]提出了三種發(fā)現(xiàn)Eepsites 的方式,即運(yùn)行泛洪填充路由器、收集hosts.txt 文件以及爬取熱門門戶網(wǎng)站,其中運(yùn)行泛洪填充路由器的EepSites發(fā)現(xiàn)方法不僅簡(jiǎn)單,而且效率高且成本低。此外利用所提的Eepsites 資源獲取方法對(duì)I2P 暗網(wǎng)中Eepsites 服務(wù)的規(guī)模、普及率和可用性進(jìn)行了分析與評(píng)估,結(jié)果共發(fā)現(xiàn)1 861個(gè)在線EepSites,覆蓋了I2P網(wǎng)絡(luò)中80%以上的EepSites。
暗網(wǎng)內(nèi)容監(jiān)管主要涉及暗網(wǎng)內(nèi)容分析與拓?fù)浣Y(jié)構(gòu)分析,而內(nèi)容分析又包含語(yǔ)義分析、關(guān)鍵詞提取、站點(diǎn)分類等。暗網(wǎng)內(nèi)容層構(gòu)建在暗網(wǎng)服務(wù)層之上,為暗網(wǎng)用戶層提供平臺(tái)支撐。因此,暗網(wǎng)內(nèi)容及拓?fù)浣Y(jié)構(gòu)分析也為暗網(wǎng)用戶監(jiān)管提供支持,基于暗網(wǎng)拓?fù)浣Y(jié)構(gòu)、信息內(nèi)容等的測(cè)量可以對(duì)暗網(wǎng)的構(gòu)成、用途及用戶行為等進(jìn)行研究。Sanchez-Rola 等人[127]開(kāi)發(fā)了一個(gè)專用分析平臺(tái),對(duì)7 257個(gè)洋蔥域中托管的150 萬(wàn)個(gè)URL 進(jìn)行了爬網(wǎng)和分析,發(fā)現(xiàn):(1)Tor 隱藏服務(wù)組織在一個(gè)稀疏但高度關(guān)聯(lián)的連接圖結(jié)構(gòu)中;(2)盡管暗網(wǎng)是高度連接的,但其并未展現(xiàn)出表層網(wǎng)的無(wú)標(biāo)度網(wǎng)絡(luò)和領(lǐng)結(jié)結(jié)構(gòu),從洋蔥域到表層網(wǎng)的連接不僅存在,而且極為常見(jiàn),甚至比到其他洋蔥域的連接還要多。Soska 等人[128]對(duì)包括“絲綢之路”在內(nèi)的16 個(gè)匿名在線市場(chǎng)進(jìn)行了長(zhǎng)期的測(cè)量分析,以便幫助人們了解傳統(tǒng)的實(shí)體世界犯罪是如何借助匿名在線市場(chǎng)發(fā)展在線業(yè)務(wù)的。Christin[129]也開(kāi)展了類似的工作,分析結(jié)果表明匿名在線市場(chǎng)所售商品多為管制物品,且多數(shù)物品的有效期不到三周。此外,盡管商家生存期普遍低于三個(gè)月,但市場(chǎng)一直在穩(wěn)定運(yùn)行,每日銷售額和賣家數(shù)量總體都在增長(zhǎng)。與此同時(shí),為探索Tor隱藏服務(wù)的生態(tài)系統(tǒng)構(gòu)成,Ghosh等人[130]設(shè)計(jì)了一個(gè)自動(dòng)標(biāo)記洋蔥工具(automated tool for onion labeling,ATOL)來(lái)對(duì)暗網(wǎng)站點(diǎn)主題進(jìn)行標(biāo)記、發(fā)現(xiàn)與分類。該工具共有3個(gè)核心組件:ATOLKeyword、ATOLClassify 和ATOLCluster。并且在LIGHTS數(shù)據(jù)庫(kù)提供的onion數(shù)據(jù)集上的實(shí)驗(yàn)結(jié)果表明,ATOLClassify比基準(zhǔn)性能提高了約0.12,而ATOLCluster比最先進(jìn)的半監(jiān)督聚類算法的分類精度提高了約0.07。此外,為了解Tor 暗網(wǎng)的用途及其所包含的信息,Bernaschi 等人[131]設(shè)計(jì)并實(shí)現(xiàn)了一種探索Tor Web 的方法,基于該方法可對(duì)Tor隱藏服務(wù)的拓?fù)渑c語(yǔ)義之間的關(guān)系進(jìn)行關(guān)聯(lián)分析。
針對(duì)暗網(wǎng)中普遍存在的匿名濫用的問(wèn)題,提出了暗網(wǎng)節(jié)點(diǎn)發(fā)現(xiàn)方法。Ling 等人[22]對(duì)比分析了枚舉以及惡意中間路由器兩種典型的bridge 節(jié)點(diǎn)發(fā)現(xiàn)策略,發(fā)現(xiàn)基于惡意中間路由器的方法不僅簡(jiǎn)單、開(kāi)銷小、效率高,而且可以發(fā)現(xiàn)任意分布的bridge 節(jié)點(diǎn)。Wang 等人[132]借助三年的暗網(wǎng)實(shí)測(cè)數(shù)據(jù)分析了家族節(jié)點(diǎn)對(duì)整個(gè)暗網(wǎng)的貢獻(xiàn)和影響,揭示了Tor家族節(jié)點(diǎn)的規(guī)模、帶寬、地理分布等規(guī)律,結(jié)果表明家族節(jié)點(diǎn)是Tor節(jié)點(diǎn)的一個(gè)小而全的功能子集,而與其他非家族節(jié)點(diǎn)相比,這些小規(guī)模的家族節(jié)點(diǎn)可以為Tor用戶提供相對(duì)穩(wěn)定、高性能的服務(wù)。此外還發(fā)現(xiàn)家族節(jié)點(diǎn)很自然地會(huì)在Tor網(wǎng)絡(luò)中形成一個(gè)熱點(diǎn)區(qū)域,通過(guò)少量節(jié)點(diǎn)即可中繼高密度流量,因此針對(duì)家族節(jié)點(diǎn)的選擇性攻擊可以較低的代價(jià)換取Tor 網(wǎng)絡(luò)可用性的嚴(yán)重下降。Winter 等人[133]提出了一種基于節(jié)點(diǎn)外觀和行為的女巫節(jié)點(diǎn)識(shí)別方法。該方法借助時(shí)間矩陣、指紋數(shù)量以及配置信息等屬性可有效識(shí)別具有一定相似性的女巫節(jié)點(diǎn)。此外,為有效防止暗網(wǎng)惡意用戶對(duì)匿名進(jìn)行濫用,還提出了暗網(wǎng)流量識(shí)別與檢測(cè)技術(shù)。He等人[134]依據(jù)HTTP數(shù)據(jù)包的延遲性來(lái)隔離包含不同Web 對(duì)象的響應(yīng)流量,以此進(jìn)行暗網(wǎng)流量識(shí)別,其還分析了Tor流量的時(shí)序特性。結(jié)果表明Tor的匿名性并沒(méi)有預(yù)期的那么強(qiáng),未來(lái)應(yīng)繼續(xù)提升其匿名性。Wang 等人[135]基于加權(quán)時(shí)序特征來(lái)識(shí)別暗網(wǎng)流量,后來(lái)其又通過(guò)將噪音加入訓(xùn)練集并對(duì)數(shù)據(jù)包進(jìn)行分割來(lái)提升流量識(shí)別的效率與精度[136]。Herrmann等人[137]將文本挖掘技術(shù)引入識(shí)別模塊中,利用相關(guān)屬性特征的歸一化頻率分布實(shí)現(xiàn)了暗網(wǎng)流量的高精度識(shí)別,實(shí)驗(yàn)結(jié)果顯示在775個(gè)站點(diǎn)和300 000多個(gè)真實(shí)世界流量樣本中識(shí)別正確率高達(dá)97%。當(dāng)前,暗網(wǎng)流量識(shí)別技術(shù)多源于實(shí)驗(yàn)環(huán)境,加之Meek、Obfs 等新插件的不斷引入,相關(guān)技術(shù)在真實(shí)暗網(wǎng)環(huán)境下的適用性還有待進(jìn)一步考量。
面對(duì)濫用暗網(wǎng)的用戶,其身份和行為越來(lái)越受到金融、執(zhí)法、安全等各方的關(guān)注。相應(yīng)地,用戶身份識(shí)別與行為分析也就成為當(dāng)前暗網(wǎng)用戶監(jiān)管研究的重點(diǎn)。為此,Spitters等人[138]提出了一種用戶識(shí)別技術(shù),該技術(shù)在對(duì)賬戶別名進(jìn)行分類的基礎(chǔ)上可對(duì)用戶身份進(jìn)行識(shí)別。Timpanaro等人[139]設(shè)計(jì)部署了第一個(gè)I2P網(wǎng)絡(luò)用戶監(jiān)測(cè)系統(tǒng)。其借助該系統(tǒng)不僅對(duì)使用匿名文件共享服務(wù)的用戶活動(dòng)區(qū)域進(jìn)行了分析,同時(shí)還評(píng)估了這種監(jiān)控對(duì)網(wǎng)絡(luò)匿名性帶來(lái)的影響。此外還發(fā)現(xiàn)I2P網(wǎng)絡(luò)中的大多數(shù)活動(dòng)都是面向文件共享和匿名Web 托管的。Demant 等人[140]借助DATACRYPTO工具對(duì)15個(gè)暗網(wǎng)交易市場(chǎng)的用戶購(gòu)買行為進(jìn)行了分析,其發(fā)現(xiàn)盡管暗網(wǎng)交易市場(chǎng)為毒品分銷提供了潛在的全球平臺(tái),但暗網(wǎng)交易市場(chǎng)的本地化趨勢(shì)仍有所提高,這與用戶在購(gòu)買產(chǎn)品時(shí)會(huì)綜合考慮安全性、風(fēng)險(xiǎn)和便利性有關(guān)。Bernard-Jones等人[141]通過(guò)配置Gmail蜜罐的方式對(duì)暗網(wǎng)中用戶的非法行為進(jìn)行了分析,發(fā)現(xiàn)相比英語(yǔ)、羅馬尼亞語(yǔ)等,暗網(wǎng)犯罪分子更有可能在希臘語(yǔ)帳戶中發(fā)現(xiàn)敏感信息(銀行帳戶信息)。此外,研究人員還提取了犯罪分子訪問(wèn)的電子郵件中的重要詞匯作為其可能在蜜罐中搜索的關(guān)鍵詞的近似值,發(fā)現(xiàn)財(cái)務(wù)術(shù)語(yǔ)是最為重要的關(guān)鍵詞之一。
就暗網(wǎng)犯罪而言,搜集網(wǎng)絡(luò)證據(jù)是確定侵害事實(shí)的第一步。然而,網(wǎng)絡(luò)證據(jù)往往具有易失性,加之暗網(wǎng)犯罪的跨國(guó)性與匿名性,辦案人員或受害人很難進(jìn)行有效的舉證。針對(duì)暗網(wǎng)取證困難的問(wèn)題,Sikarwar[142]結(jié)合Tor暗網(wǎng)和比特幣錢包提出了一種暗網(wǎng)取證技術(shù),同時(shí)討論了從Tor瀏覽器和比特幣錢包中檢索證據(jù)的不同技術(shù);Alotaibi 等人[143]提出了一個(gè)暗網(wǎng)取證框架并展示了一些用于檢測(cè)數(shù)字證據(jù)的工具,目的是探索暗網(wǎng)數(shù)據(jù)取證的理念以減少調(diào)查犯罪的工作量;湯艷君等人[144]利用Python 的Selenium自動(dòng)化測(cè)試框架對(duì)暗網(wǎng)爬蟲(chóng)取證技術(shù)進(jìn)行了研究,通過(guò)自定義的流程可自動(dòng)爬取暗網(wǎng)網(wǎng)頁(yè)數(shù)據(jù),這不僅有助于進(jìn)一步分析和研究暗網(wǎng)犯罪,同時(shí)也為暗網(wǎng)犯罪的有效取證提供了借鑒。當(dāng)前,盡管國(guó)內(nèi)外針對(duì)暗網(wǎng)取證開(kāi)展了相關(guān)研究,但相比傳統(tǒng)互聯(lián)網(wǎng)取證,針對(duì)暗網(wǎng)取證的研究還尚在起步階段。此外,不同于傳統(tǒng)互聯(lián)網(wǎng)取證工具的多樣性[145],目前雖有MEMEX[146]及NIT[147]等暗網(wǎng)犯罪追蹤技術(shù),但專門針對(duì)暗網(wǎng)取證的有效工具仍相對(duì)匱乏。因此,如何開(kāi)發(fā)良好的取證框架、技術(shù)和工具以提升打擊暗網(wǎng)犯罪的能力仍是當(dāng)前暗網(wǎng)治理領(lǐng)域未完全解決的問(wèn)題。
作為暗網(wǎng)治理領(lǐng)域的重要內(nèi)容,暗網(wǎng)空間測(cè)繪主要從資源、服務(wù)、內(nèi)容、用戶四個(gè)層次對(duì)暗網(wǎng)空間資源進(jìn)行探測(cè)、定位與挖掘,最終將實(shí)體資源映射到地理空間,將虛擬資源映射到社會(huì)空間,從而形成對(duì)暗網(wǎng)空間資源要素及用戶行為的體系認(rèn)知。近年來(lái),網(wǎng)絡(luò)空間測(cè)繪基礎(chǔ)設(shè)施與體系日趨完善[148]。其中,美國(guó)國(guó)家安全局(National Security Agency,NSA)與英國(guó)政府通訊總部(Government Communications Headquarters,GCHQ)共同發(fā)起的“Treasure Map”計(jì)劃[149]、黑客大會(huì)DEFCON2009 上發(fā)布的Shodan[150]以及創(chuàng)宇公司的ZoomEye[151]等均是該領(lǐng)域頗具代表性的工作。然而,與傳統(tǒng)網(wǎng)絡(luò)空間不同,暗網(wǎng)空間價(jià)值密度高、資源要素隱匿、邊界模糊且技術(shù)復(fù)雜多變。因此,如何利用網(wǎng)絡(luò)探測(cè)、挖掘和繪制等技術(shù)將虛擬、動(dòng)態(tài)、隱匿的暗網(wǎng)空間測(cè)繪成多維度、立體的暗網(wǎng)資源全息地圖,并最終實(shí)現(xiàn)對(duì)暗網(wǎng)規(guī)模及其演化規(guī)律、暗網(wǎng)資源要素以及暗網(wǎng)威脅情報(bào)等的挖掘與分析仍是當(dāng)前暗網(wǎng)空間測(cè)繪亟待解決的問(wèn)題。最后,針對(duì)暗網(wǎng)綜合治理技術(shù)的對(duì)比分析如表5所示。
表5 暗網(wǎng)綜合治理技術(shù)Table 5 Darknet governance technologies
暗網(wǎng)犯罪雖然隱匿性強(qiáng),但對(duì)其進(jìn)行治理本質(zhì)上依然屬于網(wǎng)絡(luò)犯罪治理的范疇。一直以來(lái),國(guó)際社會(huì)高度重視網(wǎng)絡(luò)犯罪的治理,頒布了一系列有針對(duì)性的法律文件。依據(jù)制定主體的不同,當(dāng)前適用于暗網(wǎng)治理的相關(guān)法律性文件主要包括國(guó)際性的公約與決議以及國(guó)家層面的相關(guān)法律條文等。
在全球性國(guó)際組織公約與決議方面,作為世界范圍內(nèi)的非國(guó)家聯(lián)合體,聯(lián)合國(guó)在2000 年聯(lián)大通過(guò)了《打擊跨國(guó)有組織犯罪公約》。暗網(wǎng)中的多數(shù)犯罪符合《打擊跨國(guó)有組織犯罪公約》的相關(guān)規(guī)定,該公約在為暗網(wǎng)治理原則與定罪標(biāo)準(zhǔn)提供借鑒的同時(shí),也為國(guó)家之間進(jìn)行引渡、簡(jiǎn)化程序提供了法律基礎(chǔ)。類似地,《制止恐怖主義行為國(guó)際公約》則為暗網(wǎng)環(huán)境下的恐怖主義治理提供了新思路,而聯(lián)合國(guó)預(yù)防犯罪和刑事司法委員會(huì)CCPCJ框架下的《全球網(wǎng)絡(luò)犯罪方案》結(jié)合網(wǎng)絡(luò)犯罪知識(shí)庫(kù)也在協(xié)助各國(guó)有效預(yù)防和起訴暗網(wǎng)犯罪方面發(fā)揮了積極作用[152-153]。此外,2017年聯(lián)合國(guó)在理事會(huì)框架內(nèi)通過(guò)了《關(guān)于加強(qiáng)國(guó)際合作打擊網(wǎng)絡(luò)犯罪的決議》,該決議為暗網(wǎng)治理的國(guó)際警務(wù)與刑事司法合作提供了借鑒。此后,國(guó)際刑警組織于2018年4月舉行了首次暗網(wǎng)與加密貨幣工作組會(huì)議,而歐洲刑警組織也于2018 年5 月組建了首支全球性的“暗網(wǎng)打擊團(tuán)隊(duì)”,致力于為全球性暗網(wǎng)問(wèn)題提供創(chuàng)新及跨學(xué)科式的暗網(wǎng)治理方案。
在全球網(wǎng)絡(luò)犯罪治理方面,我國(guó)也進(jìn)行了積極參與。2015年5月中俄簽署《國(guó)際信息安全領(lǐng)域合作協(xié)定》,同年7 月《上合組織至2025 年發(fā)展戰(zhàn)略》出臺(tái),明確了成員國(guó)加強(qiáng)網(wǎng)絡(luò)監(jiān)管、健全網(wǎng)絡(luò)恐怖主義打擊、應(yīng)對(duì)網(wǎng)絡(luò)威脅的合作機(jī)制。此外,2018年我國(guó)和新加坡共同發(fā)表《聯(lián)合聲明》,進(jìn)一步推進(jìn)打擊跨境網(wǎng)絡(luò)犯罪的法律、司法合作。截至2020年11月,我國(guó)已與81 個(gè)國(guó)家締結(jié)引渡條約、司法協(xié)助條約等共計(jì)169項(xiàng)[154]。
在國(guó)家法律條文方面,我國(guó)于2016年出臺(tái)的《網(wǎng)絡(luò)安全法》首次以國(guó)家基本法的形式明確了網(wǎng)絡(luò)空間安全、網(wǎng)絡(luò)信息安全以及網(wǎng)絡(luò)運(yùn)行安全等的相關(guān)法律規(guī)定。2017 年6 月中國(guó)首部全面規(guī)范網(wǎng)絡(luò)空間安全管理的基礎(chǔ)性法律《中華人民共和國(guó)網(wǎng)絡(luò)安全法》正式實(shí)施。2019 年1 月公安部頒布《公安機(jī)關(guān)辦理刑事案件電子數(shù)據(jù)取證規(guī)則》,其為國(guó)內(nèi)暗網(wǎng)電子數(shù)據(jù)偵查與取證提供了詳細(xì)的程序性參考。
除了上述明確的法律條文之外,國(guó)內(nèi)外針對(duì)暗網(wǎng)的法制化治理也進(jìn)行了相關(guān)研究。Chan等人[155]通過(guò)實(shí)證評(píng)估揭示了暗網(wǎng)犯罪活動(dòng)對(duì)暗網(wǎng)治理行動(dòng)的易感性,對(duì)立法者與執(zhí)法機(jī)構(gòu)進(jìn)行暗網(wǎng)治理具有關(guān)鍵的政策和理論意義。Miheli?等人[156]探討了暗網(wǎng)治理在法制層面所面臨的諸多限制以及由此造成的影響。Henkel[157]就暗網(wǎng)犯罪偵查所面臨的法律、技術(shù)困境進(jìn)行了分析。焦康武[158]給出了總體國(guó)家安全觀視角下暗網(wǎng)治理的系統(tǒng)化思路以及暗網(wǎng)犯罪的應(yīng)對(duì)路徑。
當(dāng)前,盡管暗網(wǎng)治理的法制化建設(shè)取得了一定成效,但國(guó)際上還沒(méi)有適用于暗網(wǎng)犯罪治理的專門性法律文書(shū)。暗網(wǎng)犯罪的特殊性主要源于其匿名性以及數(shù)字交易貨幣的虛擬性。隨著暗網(wǎng)犯罪這一特殊性犯罪日益呈現(xiàn)出新穎性、多樣性與復(fù)雜性,傳統(tǒng)的網(wǎng)絡(luò)犯罪治理法規(guī)以及國(guó)際合作機(jī)制已無(wú)法滿足暗網(wǎng)治理的實(shí)際需求。面對(duì)此種局面,根據(jù)特別法優(yōu)于一般法的原則,針對(duì)暗網(wǎng)犯罪研究并制定專門性的法律法規(guī)以便更全面地涵蓋暗網(wǎng)犯罪的相關(guān)內(nèi)容就顯得尤為必要。
暗網(wǎng)產(chǎn)生之初只是想為人們提供一個(gè)具有完全隱私保護(hù)功能的網(wǎng)絡(luò)。然而,伴隨著其發(fā)展,利用匿名通信隱藏真實(shí)身份來(lái)從事惡意甚至違法犯罪活動(dòng)的匿名濫用現(xiàn)象卻在暗網(wǎng)中不斷滋長(zhǎng)。為此,學(xué)術(shù)界針對(duì)匿名通信與暗網(wǎng)治理展開(kāi)了大量有針對(duì)性的研究。為系統(tǒng)梳理這些研究,本文首先介紹了匿名通信發(fā)展史、匿名機(jī)制以及當(dāng)前較為典型的匿名通信系統(tǒng)。在此基礎(chǔ)上,分別從匿名通信關(guān)鍵技術(shù)、匿名性、匿名通信性能三方面闡述了匿名通信領(lǐng)域的研究熱點(diǎn)。其中,匿名通信關(guān)鍵技術(shù)主要涉及匿名路由技術(shù)、可訪問(wèn)性技術(shù)以及隱藏服務(wù)技術(shù),而匿名性研究主要涵蓋匿名性度量、匿名攻擊與匿名增強(qiáng)等。最后,針對(duì)暗網(wǎng)亂象,分別從技術(shù)和法律層面對(duì)其綜合治理研究進(jìn)行了探討和分析。
匿名通信技術(shù)誕生至今,其影響是深遠(yuǎn)的。盡管當(dāng)前匿名濫用下的暗網(wǎng)空間仍然混淆著網(wǎng)絡(luò)邊界,但匿名通信技術(shù)也為隱私保護(hù)開(kāi)啟了一扇大門。因此,匿名通信研究整體上應(yīng)聚焦匿名通信積極的一面,以有效提升匿名通信的安全性以及性能。另一方面,匿名通信技術(shù)的不斷發(fā)展也給暗網(wǎng)治理帶來(lái)了新挑戰(zhàn)。為此,暗網(wǎng)空間綜合治理應(yīng)通過(guò)尋求技術(shù)和法制上的雙重突破來(lái)著力提升治理的能力和效能,從而規(guī)避或約束匿名濫用下的暗網(wǎng)所帶來(lái)的消極影響。綜上,可從以下兩大方面開(kāi)展有針對(duì)性的研究:
(1)匿名通信相關(guān)研究
對(duì)于匿名通信而言,低成本、有效且易于部署的去匿名化技術(shù)既是當(dāng)前匿名攻擊追求的目標(biāo),也是暗網(wǎng)治理重要的技術(shù)支撐。為此,可基于網(wǎng)絡(luò)層、傳輸層以及應(yīng)用層的流量分析或系統(tǒng)漏洞分析來(lái)構(gòu)建輕量級(jí)的去匿名化系統(tǒng)或工具。相應(yīng)地,為有效應(yīng)對(duì)匿名攻擊,從網(wǎng)絡(luò)層、傳輸層以及應(yīng)用層出發(fā)來(lái)構(gòu)建新的或改進(jìn)現(xiàn)有的匿名增強(qiáng)技術(shù)或框架就成為當(dāng)前匿名增強(qiáng)研究關(guān)注的焦點(diǎn)。與此同時(shí),隨著匿名攻防技術(shù)的不斷發(fā)展,如何組合和擴(kuò)展匿名度量的測(cè)度、標(biāo)準(zhǔn)和方法以適應(yīng)這種發(fā)展是未來(lái)頗具應(yīng)用前景的研究方向。例如,在度量標(biāo)準(zhǔn)方面,可綜合各類輸出度量以更全面地涵蓋匿名相關(guān)技術(shù),進(jìn)而完成對(duì)整個(gè)隱私概念的完整性評(píng)估;而在度量的測(cè)度和方法方面,可先依據(jù)測(cè)度的重要程度賦予其不同的權(quán)值,再通過(guò)加權(quán)平均來(lái)完成對(duì)整個(gè)系統(tǒng)匿名性的綜合評(píng)估。此外,針對(duì)匿名通信系統(tǒng)的性能瓶頸,如何從節(jié)點(diǎn)屬性、鏈路屬性以及流屬性等不同層面設(shè)計(jì)改進(jìn)方案來(lái)提升匿名鏈路及相關(guān)節(jié)點(diǎn)的利用率也是該領(lǐng)域亟待解決的問(wèn)題。為此,可在構(gòu)建或優(yōu)化路徑選擇策略的基礎(chǔ)上針對(duì)匿名通信的擁塞控制機(jī)制開(kāi)展研究,以從根本上減少擁塞的發(fā)生,提升匿名鏈路及相關(guān)節(jié)點(diǎn)的利用率。
(2)暗網(wǎng)空間綜合治理
匿名通信技術(shù)的日新月異以及其所賦予暗網(wǎng)的隱匿特性使得當(dāng)前暗網(wǎng)治理的難度陡增。為此,暗網(wǎng)治理需要在技術(shù)和法制上尋求雙重突破。首先,在技術(shù)上,一方面應(yīng)研究構(gòu)建低成本、可行且易于部署的去匿名化技術(shù),同時(shí)設(shè)計(jì)良好的取證框架和工具來(lái)提升打擊暗網(wǎng)犯罪的能力;另一方面應(yīng)致力于綜合利用網(wǎng)絡(luò)探測(cè)、挖掘和繪制等手段將虛擬、動(dòng)態(tài)、隱匿的暗網(wǎng)空間測(cè)繪成多維度、立體的暗網(wǎng)資源全息地圖,在此基礎(chǔ)上實(shí)現(xiàn)對(duì)暗網(wǎng)資源要素、暗網(wǎng)威脅情報(bào)以及暗網(wǎng)規(guī)模與演化規(guī)律等的挖掘與分析,最終形成對(duì)暗網(wǎng)空間資源要素及用戶行為的體系化認(rèn)知、管理和約束。其次,在法制層面,依據(jù)特別法優(yōu)于一般法的原則,除了需要探索完善暗網(wǎng)空間專門立法之外,還應(yīng)研究如何創(chuàng)新暗網(wǎng)宣傳教育、社會(huì)公眾意識(shí)以及暗網(wǎng)犯罪預(yù)警、偵查、打擊等的手段機(jī)制,唯有多舉措并舉才能有效遏制暗網(wǎng)犯罪的高發(fā)勢(shì)頭。此外,暗網(wǎng)犯罪的全球化趨勢(shì)使得國(guó)際合作的重要性日益凸顯。因此,在結(jié)合總體國(guó)家安全觀來(lái)推進(jìn)暗網(wǎng)空間多元治理的前提下,還應(yīng)進(jìn)一步加強(qiáng)國(guó)際間的交流與合作,研究建立健全暗網(wǎng)空間安全合作與監(jiān)督機(jī)制。