一种混合的Tor匿名通信系统方案.pdf

上传人:赵** 文档编号:46681286 上传时间:2022-09-27 格式:PDF 页数:60 大小:2.02MB
返回 下载 相关 举报
一种混合的Tor匿名通信系统方案.pdf_第1页
第1页 / 共60页
一种混合的Tor匿名通信系统方案.pdf_第2页
第2页 / 共60页
点击查看更多>>
资源描述

《一种混合的Tor匿名通信系统方案.pdf》由会员分享,可在线阅读,更多相关《一种混合的Tor匿名通信系统方案.pdf(60页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、代号1 咀照分类号熙堕。学号艘8 蠊孵j l 密敏一量最而普童手料技虫警硕士学位论文题(中、英文)目。捌i 猃f O _ T _ o r _ 垦塞生靼霪盂量虿 l i 虚薤一M i 蔓4:r f 堕l B 9 n y 旦必s _ C _ Q m _ m u _ _ n _ i c _ a _ t j _ o n _ S v t s _ m _ S g h c m g _作者姓名一扬五愿一指导教师姓名、职务一马变垩一擞摄学科门类王_ 学一学科、专业撞焦点信显袤蕴一提交论文日期一三鱼旦土年二旦一摘要摘要随着因特网的迅速普及,用户信息的安全性和隐私性已越来越受到关注。在诸多的网络应用中,如匿名投票选

2、举、举报、电子商务、电子政务等,用户个人身份及其相关信息的隐藏至关重要。而常用的加密技术仅可以保障通信内容本身的秘密性,攻击者可以截获并分析数据包的包头信息,得到发送者和接收者的口地址,从而推断出通信双方的身份。匿名通信就是研究有效隐藏发送者或接收者的身份及其双方之闻的通信关系的技术。T o t 匿名通信系统是目前最为流行的匿名通信方案。它最大的特点就是低通信延迟,但是这也给它带来了安全隐患。本文提出了一种混合的T o r 匿名通信系统方案,它将T o r 和C r o w d s 匿名系统有效组合,充分发挥它们的优势,排除了T o t 存在的安全问题,是一种高效、可靠的匿名通信方案。关键词:

3、匿名通信T o t 洋葱路由A b s t r a c tA b s t r a c tW i t ht h er a p i dp o p u l a r i z a t i o no ft h eI n t e r a c t,u s e r s s e c u r i t ya n dp r i v a c ya r eg e t t i n gm o r ea n dm o r ea t t e n t i o n I nm a n yn e t w o r ka p p l i c a t i o n ss u c ha sa n o n y m o u se l e c t r o

4、 n i cv o t i n g,o f f e n c er e p o r t,E-c o m m e r c e,E-a d m i n i s t r a t i o n,t h ec o n c e a l m e n to ft h eu s e r s i d e n t i t i e sa n dc o r r e s p o n d i n gi n f o r m a t i o ni sv e r yi m p o r t a n t H o w e v e rt h ec o n v e n t i o n a le n c r y p t i n nt e c h

5、 n o l o g yc a no n l ye n s u r et h es e x-r e c yo ft h ec o r r e s p o n d e n c ec o n t e n ti t s e l f T h ea t t a c k e rc a ni n t e r c e p tI Pp a c k e t sa n da n a l y s et h eh e a d e ro ft h e m,t h e nO b r a i nt h ema d d r e s s e so ft h es e n d e ra n dr e c e i v e r,t h

6、 u sd e d u c et h ei d e n t i t i e so ft h ec o r r e s p o n d e n LA n o n y m o u sc o m m u n i c a t i o ni st h et e c h n o l o g yw h i c hs t u d i e sh o wt oh i d et h ei d e n t i t i e so ft h eS e n 出ra n dr e c e i v e ro rt h ec o m m u n i c a t i o nr e l a t i o n s h i pb e t

7、w e e nt h e m T o ra n o n y m o u sc o m m u n i c a t i o ns y s t e mi st h em o s tp o p u l a ra n o n y m o u sc o m m u n i c a t i o ns c h e m e I t sm o s ti m p o r t a n tp r o p e r t yi sl o wc o m m u n i c a t i o nl a t e n c y,b u tw h i c ha l s ob r i n g ss e c u r i t yr i s k

8、 s T h i sp a p e rp r o p o s e sam i x e dT o ta n o n y m o u sc o m m u n i c a t i o ns c h e m e,i te f f e c t i v e l ym i x e sT o rw i t hC r o w d sa n o n y m o u sc o m m u n i c a t i o ns y s t e m,m a k e sU S eo fe a c he x c e l l e n c es u f f i c i e n t l y,a n do b v i a t e s

9、t h es e c u r i t yp r o b l e m s,t h u si ti sa ne f f i d e ma n ds a f ea n o n y m o u sc o m m u n i c a t i o ns c h e m e K e y w o r d s:a n o n y m o u sc o m m u n i c a t i o nt h es e c o n do n i o nr o u t i n go n i o nr o u t i n g独创-|生(或创新性)声明本人声明所呈交的论文是我个人在导师指导下进行的研究工作及取得的研究成果。尽我

10、所知,除了文中特别加以标注和致谢中所罗列的内容以外,论文中不包含其他人已经发表或撰写过的研究成果;也不包含为获得西安电子科技大学或其它教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中做了明确的说明并表示了谢意。申请学位论文与资料若有不实之处,本人承担一切相关责任。本人签名:叠垂堕同期本人签名:塑垄塑!同期,a 沂 r关于论文使用授权的说明本人完全了解西安电子科技大学有关保留和使用学位论文的规定,即:研究生在校攻读学位期间论文工作的知识产权单位属西安电子科技大学。学校有权保留送交论文的复印件,允许查阅和借阅论文;学校可以公布论文的全部或部分内容,可以允许采

11、用影印、缩印或其它复制手段保存论文。(保密的论文在解密后遵守此规定)本人签名:叠型!日期:苎生!:!导师签名:孚量聋日期:2 塑:!:第一章绪论第一章绪论1 1 课题来源传统意义下的网络安全包含以下四个要素:秘密性(C o n f i d e n t i a l i t y)、完整性(I n t e g r i t y)、可用性(A v a i l a b i l i t y)和可信性(A u t h e n t i c i t y)。然而随着网络的普及与发展,匿名性(A n o n y m i t y)在某种意义上也可被认为是构成网络安全的要素之一。在诸多的网络应用中,如匿名投票选举、举报、

12、电子商务、电子政务等,使用者个人身份及其相关信息的隐藏至关重要。同时在一些对安全性要求很高的网络中,例如国家安全机构、军事部门、政府部门,除了对数据本身的保密性之外,也希望对通信者身份进行保密。匿名通信就是研究有效隐藏发送者或接收者的身份及其双方之间通信关系的技术。现有的网络应用协议如H T r P,F T P 等都是基于T C P I P 的,而T C P I P 协议本身为开放式的,攻击者可以截获通信流中的数据包,分析其包头从而很容易得到这些数据包的源地址、目的地址、应用协议类型等信息。再加上一些通信时间、通信频率以及其它信息,攻击者有可能判断出通信双方的身份。如果再结合其他消息,攻击者还

13、有可能获得关于通信内容的更加敏感信息。因此实现通信双方身份隐藏是非常重要的。匿名通信技术就是要在一个相对公开的网络环境中实现秘密通信,保护通信双方的身份不被外部攻击者、内部合谋成员,通过非法手段获得。T o r 匿名通信系统是目前为止最为流行的匿名通信方案。它能够抵抗多种攻击,并且具有很好的性能,如前向安全,拥塞控制,可变出口策略,端到端的完整性检测等。但是它在设计中也存在一些缺陷,例如它的转发节点非常有限,而且为了实现低通信延迟,并未采用传统的数据包混合,填充,以及重新排序等技术,内部或者外部攻击者可能利用这些缺陷来发动攻击,攻破T o r 系统。本课题针对T o r 系统可能存在的安全隐患

14、,提出了一种混合T o t 系统,它使用了两种匿名技术,T o t 和C r o w d s,C r o w d s 能提供很好的发送方匿名,具有很低的通信延迟,但是数据安全性低。混合系统可以在保证T o t 高效率的同时,提高T o t 的安全性,使T o t 能够更加安全,高效的工作。2一种混合的T o t 匿名通信系统方案1 2 国内外发展现状与分析1 2 1 匿名通信系统概述匿名性(A n o n y m i t y)是指通信实体的一种状态,即该实体无法从一个实体集合一匿名集(A n o n y m i t yS e t)中被识别出来。要实现一个实体的匿名,需要一个由多个具有同样属性的

15、实体组成的集合,即匿名集。匿名集是指有可能导致某一行为的所有主体的集合。因此,发送者只有在潜在的发送者构成的集合发送者集中,才能达到匿名。对于接收者同样如此。发送者匿名集和接收者匿名集可以重叠或者相交。匿名集越大,发送或接收的可能性越均匀,则匿名性越强。匿名通信系统(A n o n y m o u sC o m m u n i c a t i o nS y s t e m)是为了隐藏网络通信实体的网络地址、实体间的通信关系等隐私信息,使其不被攻击者观测。根据所要隐藏信息的不同。可将匿名保护形式分为三种:发送方匿名(S e n d e r A n o n y m i t y)保护通信发起者的身份

16、标识;接收方匿名(R e c i p i e n tA n o n y m i t y)保护通信接收者的身份标识;收发双方无关联(U n l i n k a b i l i t yo fS e n d e ra n dR e c i p i e n t)p”,攻击者可能观测到通信发生,但无法确定谁与谁进行了通信。1 2 2 匿名通信系统分类和发展现状当前的匿名通信系统中按其底层的路由机制可分为基于单播的匿名通信系统和基于广播多播匿名通信系统两类。基于单播的匿名通信系统多采用建立一条经过多个中间转发节点的多级目标路径来实现匿名通信。而基于广播多播匿名通信系统则通过参与者匿名地广播报文实现隐藏身份

17、。下面我们将对两类系统做详细地阐述。(1)基于广播多播的匿名通信系统基于广播多播的匿名通信系统在底层的路由机制上采用广播的方式,即发送者向其所在组的所有成员发送报文,而组内的其他成员也同时广播垃圾包。组内任何成员在获取了其他成员向自己广播的报文后,通过一定的计算方式得出最后的报文,由于它无法区分垃圾报文与普通数据报文,因而无法获知该数据报文究竟源自于组内的哪个成员,有效地保护了发送者身份;从接收者匿名的角度看,组内任成员都可以获取数据报文,因此发送者无法推断究竟是哪些成员获取了这个数据报文。P 6 1 J(P e e r-t o P e e r P e r s o n a l P r i v

18、a c y P r o t o c 0 1)和D C-N e t l 2(D i n i n g-C r y p t o g r a p h e rN e t)都是其典型的实现。其中以D c N e t 最为著名。D C N e t 是采用广播技术实现发送方匿名的匿名系统。在D c N e t 系统中,每个参与匿名通信的用户与其他用户共享安全令牌,并向用户通告自己观察到令牌数第一章绪论3的奇偶性。由于每个令牌被通告了两次,制自己宣告的奇偶性,可以使结果为奇,(2)基于单播的匿名通信系统因此最后的奇偶性为偶。发送者通过控从而可以和接收者匿名通信。这类系统又被称之为基于重路由的匿名通信系统(R e

19、 r o u t i n g-b a s e d A n o n y m o u sC o n u n u n i c a t i o nS y s t e m),它采用重路由机制来实现匿名。重路由机制是一种应用层路由机制。它为用户提供间接通信,包含在一次通信中的多个主机在应用层存储转发数据,从而形成一条由多个安全信道组成的虚拟路径。从安全信道上所传送的I P 数据包的首部,外部合谋成员无法获得真实的发送者和或接收者的I P 地址信息。因而,通信实体的身份信息被有效地隐藏。单播匿名通信系统根据路径建立方式又可分为集中式和分布式匿名通信系统。在集中式分布系统中,路径的选择和建立过程都是由发起者控

20、制的,而在分布式匿名通信系统中,路径的建立过程是随机的,发起者只发送目的地址的信息,路径的选择和建立过程由转发节点控制。集中式路由匿名通信系统1)匿名者(a n o n y m i z e r)T h ea n o n y m i z e r l 3 1 是基于单个代理的匿名通信协议。它能为网络浏览提供匿名支持。T h ea n o n y m i z e r 实际上是一个网络代理服务器,用户和服务器之间交换的数据都经过t h ea n o n y m i z e r 进行转发。在转发的时候,t h ea n o n y m i z e r 将对H T T P 的数据流进行过滤,除掉任何有关用

21、户身份的信息,比如说用户的E m a i l 地址、计算机的型号、过去浏览过的网页情况等。这样就能够抵制监听者的监听和数据流分析。由于只有一个代理服务器,因此攻击者只需要观钡l J t h ea n o n y m i z e r 的输入输出的数据,经过一定的进行统计分析,很容易可以发现通信双方的身份,因此这种匿名通信方案安全性不高。L P W A 技术是L u c e n t 公司提出的,称为L u c e n t 个性化W e b 助手(I _ a c e u tP e r s o n a l i z e dW e bA s s i s t a n t,L P W A)【3 2 1。与t

22、h ea n o n y m i z e r-样,L P w A 使用一个能够接收发送者请求的匿名连接,并将它们转发到发送者希望匿名的目的主机上的单独代理服务器。所有的接收者可以知道这个代理服务器的地址,但是发送者的地址是隐藏的。2)M 政D a v i dC h a u m 于1 9 8 1 年提出的M i x N e t 4 1 概念,被认为是最有希望解决I n t e m e t中匿名通信问题的方法。现有的几个实际应用的匿名通信系统,主要是基于C h a u m的M i x 思想开发的。例如用于匿名电子邮件的M i x m a s t e r 系统,提供实时匿名连接服务的O n i o

23、nR o u t i n g s l l 州,以及用于匿名W e b 浏览的F r e e d o m 7 1、W e b M i x l 8 1 1 9 1 等。这些系统大多提供发送者以及通信双方关系匿名服务。一个M i x 系统,一般具有以下几个特点:4一种混合的T o r 匿名通信系统方案(1)所有消息都具有相等的长度。(2)一个消息的编码,应该随着它进入和离开一个b l i x 而改变。这可以通过对一个消息进行加密和解密来实现。这样可以防止通过察看数据内容来进行通信流分析。(3)一个M i x 对来自不同用户的数据包进行延迟和重新排序,然后再进行转发。这样,输出数据包的序列与输入序列就

24、没有对应关系。(4)一个M i】(必须保证,每个消息都只被处理一次。这样可以防止攻击者的重放攻击(攻击者发送同一个消息,比较输出的结果,如果他发现有两次相同的输出,则他有可能推导出输入与输出的对应关系)。3)O n i o nR o u t i n g洋葱路由匿名通信协议是基于M i x 的思想构建的。可以提供比基于单个代理的匿名协议更强的匿名有效性。在洋葱路由网络中,来自发送者的消息通过一连串代理,最后到达目的接收端。这些中间代理被称之为洋葱路由器(o n i o nr o u t e r)。所谓洋葱(o n i o n)是指一种层次化的数据结构,这个数据结构定义了在洋葱路径上每一个洋葱路由

25、器的连接性质,比如说,加密的控制信息,包括各种对称加密算法,以及在数据传送阶段所要用到的密钥等。4)T 研T o t l l 0】系统被称为第二代洋葱路由系统,它与最初的洋葱路由系统有着很大的不同。无论是从匿名路径建立过程还是匿名数据传输过程,都有一套自己的实现方式。而且T b r 系统与第一代的洋葱路由系统相比还增加了很多的功能,例如,前向安全,拥塞控制,可变的出口策略,端到端的完整性校验等等。T o r 与其他传统匿名通信系统最大的不同,就是它实现了较低的通信延迟,有利于如w e b 浏览等交互性强的网络应用。本文主要研究的就是T o r 匿名通信系统。它的具体实现原理和匿名通信过程在后续

26、章节将会进行更加详细的说明。5)J A PJ A P 是德国的研究机构开展的网页浏览隐私保护项目1 3 3 l,它的安全性更高。它的目的在于将r e m a i l e r s(T y p e2)系统的思想应用至U W e b 冲浪中:网页浏览请求和响应被分割成固定大小的报文,然后加密封装,最后沿中继点(称为M i x)转发到目的地。第一个M i x 都等待大量的报文到来,然后拨开最外层,最后将它们按随机顺序转发。6)T a r z a nT a r z a n 在M i x 网络的基础上,引入I P 隧道技术,构造P 2 P 匿名网络i 孙。系统采用发送覆盖流量使得全局观察者无法利用流量分析

27、来识别发起者。报文的发起者以不易受对手影响的方式,伪随机地在一个受限的拓扑内选择一条由P e e r s 组成的路径,并利用嵌套加密和多跳转发路由来实现其匿名。由于它提供I P 服务,对应第一章绪论5用程序透明,因此具有容错性、高度可扩展性及易于管理等特性。7)M o r p h M i xM o r p h M i x l 3 5 J 则引入随机的P e e f 节点作为第三方,在发送者和路径上的中继节点间进行密钥协商,然后再构造重路由路径。为防御合谋攻击,采用一种探测机制来判断发起者所建立的隧道是否被对手所控制。分布式匿名通信系统1)C r o w d s由A T 占盯提出的C r o w

28、 d s 1 1 l 系统是基于组群和重路由的思想来实现匿名的。它主要可以提供发送者匿名。基本的原理在于:系统中每个成员用户有一个代理,称作J o n d o。当用户发出请求时,J o n d o 充当请求代理,将请求以等概率随机发给系统中任-J o n d o,之后路径上每个 J o n d o 都以某个概率决定是转发给下一个J o n d o,还是将请求直接给目的服务器,即发给系统中任一J o n d o 的概率是P f,直接提交给目的端的概率是1 一P f。这样,因为路径上的每一个结点都难以判断其前驱结点到底是消息的初始发起者,还是只是中间转发结点,因此有效的保证了消息发起者的匿名性。2

29、)H o r d e SH o r d e s l l 2】与C r o w d s 协议类似,是通过多个J o n d o 代理,将消息匿名的发送给目的用户。它可以提供与C r o w d s、O n i o nR o u t i n g 相的匿名有效性。所不同的是,在传递返回消息的时候,它不是沿着原随机路径的反向进行,而是采用组播通信的方法实现匿名连接的。这种用组播来提供接收者的匿名有以下几点优势:(1)在回复数据包中的目的地址是组播地址,而不是组中某个主机的I P 地址。(2)要确定一个组播的成员组成是非常困难的。(3)即使成员组成被发现了,对于整个的接收者集合来说,还是存在着匿名性试验

30、结果表明,H o r d e s 匿名协议可以减少匿名通信参与者的所需的工作量,同时还可以显著的减少数据传输的延迟和链路的占用率。1 2 3 国内研究现状国内研究主要集中在理论方面,文献 3 6 中结合M P L S 的优势提出了一种安全、高效的隐匿通信模型,使得现有的隐匿系统既能够阻止复杂的攻击,又无需占用大量带宽。该模型的安全性不低于洋葱路由器网络的安全性,且其效率优于目前的洋葱路由方案。由于现有的洋葱路由方案只能隐藏信息,并不能保证抵御以扰乱为目的的破坏性攻击。因此应用群签密技术,提出了一个既能隐藏信息又能防扰乱攻击的新方案1 3”。该方案采用了可信标识和群签密方法来增加I P 数据包的

31、可信赖度,其密钥可采用集中管理方式管理(也可分散管理),并增加时戳信6一种混合的T o t 匿名通信系统方案息以保证实时性。在基于组群的匿名系统(如C r o w d s)中,为了解决其路径长度没有上界、在极端的情况下可能会使转发路径无限长的问题,文献 3 8 提出了基于组群的有限路长匿名通信协议。该协议实现了路径长度的有界性,并且在相同路径长度期望下,有限长度协议比C r o w d s 具有更强的抗泄密能力。在匿名通信技术的应用方面,有人基于F e r g u s o n 电子支付系统,提出了一种可撤销用户匿名的支付系统【3 9 1。一方面,它能有效地保护用户的隐私;另一方面,在银行的协助

32、下,一个可信第三方可撤销用户的匿名性,因此可有效地防止现金的伪造和敲诈。利用群签名协议和时限承诺协议,有人提出了一种新的基于匿名通讯信道的安全电子投票方案。该方案使诚实投票者的身份无条件保持匿名,然而不诚实的投票者一定能被可信赖的注册机构追踪到。在文献 4 0 中提出了一种新的重路由策略距离优先分组重路由,实现了短距离优先转发的策略,重路由时在近距离分组中进行随机转发。数学分析和模拟测试结果表明,新的重路由策略在分组成员数固定情况下能保持与非分组重路由算法相当的匿名性能,同时明显地降低了服务延迟。新的策略中每个中转代理只需知道就近分组中的代理,这为匿名系统的扩展性研究提供了一定的基础。1 2

33、4 匿名通信的主要实现技术目前主要的匿名通信系统,其实现匿名连接的主要方式可以归纳为以下四个方面,基于重路由的技术、包填充技术、加密技术以及运用广播和组播协议的技术。1)基于重路由的技术1 1 3】1 1 4 1基于重路由的技术是指来自发送者的消息通过一个或多个中日J 结点转发后才到达接收者的技术。路径中的中间结点起了消息转发的作用,它们在转发的时候,会用自己的地址改写数据包中的源地址项,这样,拥有有限监听能力的攻击者将很难追踪数据包,发现消息的初始发起者。消息传递所经过的路径被称之为重路由路径,途径的中问转发结点的个数为路径长度。2)包填充技术I4】【1 5】在M i x 和P 5 中都运用

34、了旬l 填充技术。M i x 中所有消息都为同审的长序当有的消息长度不够时,就需要填充数据包以满足长度。O n i o nR o u t i n g 匿名系统中的所有消息,包括洋葱和网络的控制信息等都需要填充为固定长度的消息包。在P 5中,消息以固定的速率向一个组中的所有用户进行广播,当有的用户不发送数据包时,它将发送垃圾包以达到固定速率的要求。上述两种做法都可以使得攻击者难以进行通信流分析,推测消息的发起者和接收者。3)加密技术第一章绪论7加密技术是众多匿名通信系统普遍采用的技术。要加密的信息称为明文,经过以密钥为参数的函数加以转换,形成密文,发送给接收者。接收者用已知的加密方法和密钥对密文

35、进行解密,重新变为明文。加密方法一般是众所周知的,固定的。密钥通常是由一小串字符组成的,与相对固定的加密方法相比,密钥可以按需频繁的更换。当攻击者不能获取密钥信息时,就难以正确的破解密文内容。4)广播和组播协议的运用广播通信是指在网络上,将分组发往整个组中所有目的地的传输机制。在一个运用了广播通信的匿名系统中,所有的用户都以固定速率向一个广播组中的所有用户发送固定长度的数据包。这些数据包都是被加密的。为了保持恒定的速率,没有消息包要发送的用户将发送垃圾包。这样的一种实现机制可以保证接收者匿名,因为发送者难以确定接收者是在整个广播组中的哪一个位置或接收者使用的是哪台主机和主机地址,它只知道接收者

36、是广播组的一部分;这种机制还可以保证发送者匿名,因为一个接收者所接收到的所有的消息都来自于一个上游的结点,它不能够确定消息的初始发起者是谁;这种机制还可以同时保证发送者与接收者之间的不相连,用于抵御一个被动的攻击者,攻击者不能从对链路的观察分析中获取额外的信息,因为消息包(包括垃圾包)是以恒定的速率在链路上传递并且是发往同一个广播地址。组播通信是网络上一点对多点的传输机制。M u l t i c a s t c l a s s D 地址,与I P 地址不同,它不是附属于网络的一个特殊的装置,而是相当于接收者形成组的这个整体的一个标签。一系列的主机作为接收者,加入组播路由树,它们的状态是动态的,

37、同时其状态也不为路由器和其他的主机所知。正是由于组播路由存在着这些性质,可以利用它来提供匿名服务。H o r d e s 就采用了组播路由来实现匿名连接,采用组播路由的好处有以下几个(1)组播中的成员组成是不为任何其他实体所知的。它需要组播树中的所有路由器的协作,才能确定接收者集合。对于攻击者来说,发现这样的接收者集合是比较困难的。(2)即使某个组播的成员组成被发现了,那个最初的发起者,由于它只是一个组中的一个成员,因此还是不能将它和其他的组中成员区分开来,只要它不是这个组中的唯一的一个成员。1 3 对匿名通信系统的主要几种攻击方式介绍过以上主要的凡种匿名通信模型,下面我们来简单说明下匿名系统

38、可能受到的威胁方式,因为这是匿名系统设计研究的关键,也是系统设计首先要考虑的问题。按照攻击者的不同属性,我们把攻击者划分为:1 内部外部攻击者,内部攻击者控制匿名通信系统的部分组成部件,如8一种混合的T o r 匿名通信系统方案发送者、接收者或者中间路由节点等。外部攻击者则控制匿名通信系统底层的通信介质,例如可以对通信链路进行报文监听等。2 被动主动攻击者,被动攻击者只能监听网络流量而主动攻击者除此之外还具有插入、更改、删除消息的能力。3 静态动态攻击者,静态攻击者在攻击过程中占有的通信系统的资源是不变的,而动态攻击者在攻击过程中可能不断改变占有的资源,例如他们可以“跟踪”消息的传送。4 局部

39、全局攻击者,局部攻击者控制着通信系统的一部分资源,而全局攻击者控制着整个通信系统。攻击者使用的攻击手段也是多种多样,我们把主要的攻击方式分为以下七种类型:1 消息码攻击(M e s s a g eC o d i n g A t t a c k),也叫窜改式攻击。它主要行为是修改消息的内容。因为在接收端要判断消息码是否发生改变,需要对连接中的消息进行模式匹配,因此是可跟踪的。2 交互模仿攻击(C o m m u n i c a t i o nP a t t e r nA t t a c k)。攻击者主要是通过观察通信双方的交互方式,从中获取有效信息,自身模仿这种交互方式来达到攻击的目的。3 消息

40、延迟攻击(M e s s a g eD e l a y i n gA t t a c k)。攻击者保留网络上的消息包,直到获得更多的有用信息。4 消息标签攻击(M e 豁a g eT a g g i n gA t t a c k)。攻击者在控制消息传递路径上的首尾节点后,在首节点的消息包上注明标签,在尾节点上去掉标签,从而达到了解网络结构,破坏通信安全的目的。5 泛洪攻击(F l o o d i n gA t t a c k)。因为当前的匿名系统一般为群组形式,攻击者对系统实施泛洪式攻击,从组中分离出一部分消息。6 交集攻击(I n t e r s e c t i o n A t t a c

41、k)。通过对不同时间不同活动的网络用户进行交集分析,有可能确定对应关系。7 时间攻击(T i m i n gA t t a c k)。通过观察端到端的连接,分析连接建立、释放和持续时间,以获取通信者身份的信息。1 4 论文的主要研究内容本文主要做了以下三个方面的工作:第一,介绍了匿名通信的原理,发展过程、发展现状和各种不同的匿名通信方案以及他们的实现过程。本文主要研究了T o r 匿名通信系统,详细介绍了它的匿名原理,实现过程,优点及缺点。因为T o r 是目|j i 应用最广泛,最为流行的匿名方第一章绪论9案,研究它的性能具有非常重要的意义。第二,通过对T o t 的深入研究,发现了它的优点

42、及可能存在地安全隐患,介绍了它可能受到的各种攻击方式,比如合谋攻击、时间攻击、包计数攻击等等,并研究了它在这几种攻击情况下的匿名安全性,本文主要介绍了通信流模式攻击和时日J 攻击,T o r 在这两种攻击中是不安全的。第三,针对T o r 系统在某些攻击下表现出的脆弱性,提出了一种混合的T o r 匿名通信系统方案,介绍了这个系统的结构,实现原理,并研究了它的安全性。1 5 论文的组织结构论文共分为五章,第一章为绪论部分,第二、第三和第四章为文章的主体,第五章为总结与展望。第一章:绪论。介绍匿名通信的基本概念,现存的各种匿名通信系统,匿名通信所使用的各种技术和对匿名系统的各种攻击方式。第二章:

43、T o r 系统的匿名通信系统。详细论述了T o r 系统的匿名原理,实现方式,安全策略和优缺点。第三章:T o r 系统的攻击模型。介绍了对T o r 两种的攻击方式,描述了T o t的不足。第四章:混合的T o t 匿名通信系统。根据第四章所提到的T o t 系统中存在的不足,提出了一种混合的T o r 系统方案,并对混合系统的安全性能进行分析。第五章:总结与展望。总结前面所作的工作,提出了下一步的工作方向,并展望了匿名通信系统的发展前景。第二章T o t 匿名通信系统1 1第二章T o r 匿名通信系统T o r 的全称是“T h es e c o n dO n i o nR o u t

44、 e r ,是第二代o n i o nr o u t i n g(洋葱路由)的一种实现,用户通过T o t 可以在因特网上进行匿名交流。最初该项目由美国海军研究实验室(U SN a v a lR e s e a r c hL a b o r a t o r y)赞助。2 0 0 4 年晚些时候,T o r 成为电子前哨基金会(E l e c t r o n i cF r o n t i e rF o u n d a t i o n,E F F)的一个项目。2 0 0 5 年后期,E F F 不再赞助T o r 项目,但开发人员继续维持T o t 的官方网站。我们可以在网页h t t p:t o

45、 r e f f o r 上很容易下载到T o t 程序,并且通过1 o r 可以进行匿名通信。T o r是针对现阶段大量存在的流量过滤、嗅探分析等工具,在J A P 之类软件基础上改进的,支持S o c k s 5,并且支持动态代理链(通过T o r 访问一个地址时,所经过的节点在T o r 节点群中随机挑选,动态变化,由于兼顾速度与安全性),因此难于追踪,有效地保证了安全性。2 1 第一代洋葱路由的基本原理T o t 是在第一代洋葱的基础上实现的,与第一代洋葱路由有着很大的联系。本小节将主要介绍第一代洋葱路由的匿名通信原理。洋葱路由匿名通信系统可以提供很强的匿名有效性。在洋葱路由网络中,来

46、自发送者的消息通过一连串代理,最后到达目的接收端。这些中间代理被称之为洋葱路由器(o n i o nr o u t e r)。所谓洋葱(o n i o n)是指一种层次化的数据结构,这个数据结构定义了在洋葱路径上每一个洋葱路由器的连接性质,比如说,加密的控制信息,包括各种对称加密算法,以及在数据传送阶段所要用到的密钥等。第一代洋葱路由匿名连接的实现,基本上可以分成三个部分,分别为连接的建立,数据的传送以及连接的终止。在连接建立阶段,消息的初始发起者选择一组洋葱路由器并创建整条洋葱路径。在洋葱路由网络中,每一个洋葱路由器都知道所有其他洋葱路由器的身份及其公共密钥。对于路径上的每一个洋葱路由器,消

47、息发起者都建立一层连接数据包(一层洋葱),这个数据包中记载了下一个要经过的洋葱路由器的I P 地址,链路采用的加解密算法和密钥。每一层洋葱都用与该层对应的洋葱路由器的公共密钥加密。每一对洋葱路由器之间都有一个唯一的本地的匿名连接标识符,这样随后的通信就不需要发送另外的洋葱了。在数据传送阶段,初始的洋葱代理从应用程序处接收数据,将数据分成固定大小的单元,现在来说,一般每个单元的长度取1 2 8 字节,然后再对每一个单元进行多次的加密,加密的次数由传输路径上所需经过的洋葱路由器的个数确定,1 2一种混合的T o r 匿名通信系统方案也就是说,有一个洋葱路由,就加一次密,每次加密都用洋葱中定义的算法

48、和密钥。当数据单元在匿名连接的路径上传输的时候,每经过一个洋葱路由器,洋葱路由器就解密一层数据,这样,当数据通过最后一个洋葱路由器并被它解密后,传输的信息就变成了明文。明文最后传给了响应代理,响应代理再将明文单元进行重组,成为最初由应用程序发送的数据流形式,再将它发送到目的应用程序。对于反向传输的返回数据,即从响应者发送数据到初始发起者,是遵循与上述过程相反的过程,即由响应者将数据流分解成一个个的单元,然后再由途经的洋葱路由器对其进行加密,加密的算法与所用到的密钥,都可能与正向传输时的不同。当初始者的洋葱代理接收到返回的数据后,它对数据进行多次解密,将明文重组,再将其转发给应用程序。在连接终止

49、阶段,一般来说,发起连接的应用程序和目的服务器都可以终止连接。在洋葱路由网络中,由于洋葱路由器有可能发生错误,不能正常运行,则与连接相关的每一个洋葱路由器也可以终止连接。对于一个应用程序来说,这种连接的终止就可以简单看成好像是远程的站点关闭了其T C P 链接一样。2 2T o t 系统概述T o r l l O l 系统是一种基于T C P 连接的匿名通信方案。它可以用于网页浏览,安全壳和即时消息通信。同第一代洋葱路由系统一样,用户在通信前,首先要建立一条通过匿名网络的虚电路,虚电路中的转发节点仅知道自己的直接前驱和直接后继,但是不知道路径中的其它节点,而外部观测者所看到的口数据包中的地址并

50、不是通信发起者和接收者的地址,由此通信的发起者和接收者被匿名。虚电路中数据流以固定大小的数据包传输,数据包是用各个转发节点的对称密钥加密的,其数据转发过程与第一代洋葱路由方案基本一致。但与第一代洋葱路由相比,T o t具有以下一些特点:完美的前向安全机制:第一代洋葱网络1 5 1 1 6】的设计中,存在一个非常大的安全隐患,链路中的恶意节点可以记录所有的通信数据流,然后与后续的合谋成员解密它所记录的消息。T o r 并不依靠洋葱(o n i o n)来建立固定的会话链路,它使用密钥协商机制来逐步建立通信链路,而且这种链路并不固定,发起者可以根据需要随时更改链路。通信发起者在建立好一条通信链路之

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 高考资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁