




已阅读5页,还剩62页未读, 继续免费阅读
(计算机应用技术专业论文)移动ip网络环境下的匿名通信协议研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
硕上学位论文 摘要 随着计算机网络技术应用的日益广泛以及一些特殊领域对网络系统安全的 需求,用于隐藏通信双方身份和通信关系的匿名通信技术得到了快速发展,成为 了许多在线网络应用的基本要求和网络安全研究人员的研究热点。近年来无线网 络技术的快速发展,极大地方便了人们的生活。同时,网络安全问题也困扰着无 线网络技术的普及和应用。为了提供更加安全可靠的网络通信服务,在设计一个 无线网络系统时,必须考虑其安全方案的设计,其中认证协议的设计是整个安全 方案的基础。本文对匿名通信技术以及移动i p 网络下的匿名认证协议进行了讨论 和研究。 本文首先阐述了匿名通信技术的基本概念,研究现状和主要实现机制,研究 了可控匿名技术的基本原理和实现技术以及发展趋势。同时,对移动i p 网络环境 下的匿名技术的发展和现状进行了简单的介绍。 其次,本文对移动i p 网络环境下现有的匿名认证协议进行了研究和分析,指 出了这些协议的特点,实现技术以及存在的不足。同时,针对这些协议中存在的 不足之处提出了改进思路和改进方案,改进方案中通过使用移动节点曾经访问过 的历史访问域来转发认证信息的方法实现了家乡域的匿名,同时通过检查认证标 记来拒绝非法用户的认证请求以达到对协议的可控性要求。新的信息转发机制和 可控匿名机制的引入,使得认证协议在匿名度和安全性上都有了一定的提高。 最后,本文分别从协议的安全性,匿名性和效率等方面对改进后的协议进行 了分析和评价。相关分析结果表明,改进后的协议不但可以提高家乡域的匿名性 同时也能有效地控制匿名的滥用。 关键词:无线通信:数据隐私;匿名协议;可控匿名;匿名滥用 移动口网络环境下的匿名通信协议研究 a b s t r a c t w i t ht h ee x t e n s i v ea p p l i c a t i o no fc o m p u t e rn e t w o r k s ,a l o n gw i t ht h er e q u i s i t i o n t on e t 。s y s t e ms e c u r i t yf r o ms o m es p e c i a ld e p a r t m e n t s ,a n o n y m o u sc o m m u n i c a t i o n s , b e c a u s eo fi t sa n o n y m i t yo ft h ei da n dr e l a t i o n s h i p0 ft h et w 0c o m m u n i c a t i o n p a r t i e s ,b e c o m e st h eb a s i cr e q u i s i t i o no fm a n yo n - l i n en e t w o r ka p p l i c a t i o n sa n dt h e p o p u l a rr e s e a r c ha r e af o rn e t w o r ks e c u r i t yr e s e a r c h e r s t h ed e v e l o p m e n t0 fw i r e l e s sn e t w o r kt e c h n i q u eb r i n g sg r e a tf a c i l i t yt 0p e o p l e ,s l i f ei nr e c e n t y e a i s m e a n w h i l e ,t h ep o p u l a r i z a t i o na n da p p l i c a t i o n0 fw i r e l e s s n e t w o r kt e c h n i q u eh a sl o n gb e e nt r o u b l e db yn e t w o r ks e c u r i t yi nw i r e l e s sn e t w o r k i no r d e rt op r o v i d em o r es e c u r en e t w o r kc o m m u n i c a t i o ns e r v i c e ,w em u s tp a ym o r e a t t e n t i o n1 0t h e d e s i g n o ft h en e t w o r ks e c u r i t ys c h e m ew h e nw ed e s i g n a c o m m u n i c a t i o ns y s t e mb a s e do nw i r e l e s sn e t w o f k t h ed e s i g no fa u t h e n t i c a t i o n p r o t o c o li st h ef o u n d a t j o no ft h en e t w o r ks e c u r i t vs c h e m e t h i st h e s i sd i s c u s s e sa n o n y m o u sc o m m u n i c a t i o nt e c h n i q u e sa n da n o n y m o u s a u t h e n t i c a t i o np r o t o c o li nm o b i l ei p f i r s t ly ,t h i st h e s i s e x p l i c a t e st h ec o n c e p to fa n o n y m o u sc o m m u n i c a t i o n p r o t o c o l sa n dt h ep r e s e n l s t a t ea n d c o m m u n i c a t i o n s i tr e s e a f c h e s0 nt h eb a s i c r e a l i z a t i o n t e c h n i q u e 0 f a n o n y m o u s p r i n c i p l ea n dr e a l i z a t i o nt e c h n i q u ea n d t h er e s e a r c ht r e n d0 fc o n t r o l l a b l ea n o n y m i t yt e c h n o l o g y m e a n w h i l e ,t h et h e s i sg i v e s ab “e fi n t r o d u c t i o nt ot h ea n o n y m i t y t e c h n o l o g yi nm o b i l ei pn e t w o r k s e c o n d l y ; t h et h e s i s p r o v i d e sa n a l y s i s a n dr e s e a r c ho fa n o n v m o u s a u t h e n t i c a t i o n p r o t o c 0 1 i nm o b i l ei pn e t w o r ka n d p o i n t s o u tt h e i r f e a t u r e s 。 r e a l i z a t i o nt e c h n i q u ea n dt h em a j o rp r o b l e m s a c c o r d i n g l y ,a ni m p r o v e ds c h e m ei s p r o p o s e d t h en e ws c h e m ei m p l e m e n t e dt h ea n o n y m i t yo fh o m el o c a t i o nr e g i s t e r ( h l r ) u s i n gv i s i t o rl o c a t i o nr e g i s t e r s ( v l r s ) w h i c hh a db e e ne m p l o y e dt o f b r w a r dt h ea u t h e n t i c a t i o nm e s s a g eb ym o b i i es t a t i o n ( m s ) t h r o u g hc h e c k i n gt h e a u t h e n t i c a t i o nt o k e n ,t h ei m p r o v e ds c h e m ec o u l dc o n t r o la n o n y m i t ya b u s i n g w i t h t h en e wm e s s a g e t r a n s m i t t i n gs c h e m ea n dc o n t r o l l a b l ea n o n y m i t ys c h e m e ,t h e i m p r 0 v e ds c h e m ee n h a n c e st h es a f e t ya n da n o n y m i t yo ft h ep r o t o c 0 1 f i n a l i y ,ab r i e fs e c u r i t y ,a n o n y m i t ya n dp e r f o r m a n c ea n a l y s i so nt h er e v i s e d p r o t o c o li sp r e s e n t e d t h ea n a l y s i sr e s u l t ss h o wt h a tt h en e wp r o t o c o ln o t0 n l v i m p r o v e st h ea n o n y m i t yo fh l rb u ta l s od e f e n d sa n o n y m i t ya b u s i n ge f f e c t i v e l y k e yw o r d s :w i r e l e s sc o m m u n i c a t i o n s ;d a t ap r i v a c y ;a n o n y m o u sp r o t o c o l ; c 0 n t r o n a b l ea n o n y m i t y ;a n o n y m i t ya b u s i n g 湖南大学 学位论文原创性声明 本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所 取得的研究成果。除了文中特别加以标注引用的内容外,本论文不包含任 何其他个人或者集体已经发表或者撰写的成果作品。对本文的研究做出重 要贡献的个人和集体,均已在文中以明确方式表明。本人完全意识到本声 明的法律后果由本人承担。 作者签名:豫顿日期:2 御8 年乡月,日 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留,使用学位论文的规定,同意 学校保留并向国家有关部门或者机构送交论文的复印件和电子版,允许论 文被查阅和借阅。本人授权湖南大学可以将本学位论文的全部或者部分内 容编入有关数据库进行检索,可以采用影印,缩印或者扫描等复制手段保 存和汇编本学位论文。 本学位论文属于 1 、保密口,在年解密后适用本授权书。 2 、不保密囱。 ( 请在以上相应方框内打“”) 作者签名: 导师签名: 环臧 得住又 日期:力占年月,日 日期:p 形年 月i ) 日 硕士学位论文 1 1 研究背景 第1 章绪论 网络环境下的信息安全是全球开放网络环境中的普遍需求,是未来国家信息 战的主要内容。计算机和通信网络的安全主要是保证信息的私密性 ( c o n f i d e n t i a l i t y ) ,完整性( i n t e g r i t y ) 和可用性( a v a i l a b i l i t y ) :除了实现上述目的的 相关安全技术之外,人们也在研究一些实现通信的隐蔽性和减少通信个体之间信 道阻塞,信息被截获或定位的技术,匿名通信技术就是属于这样一种防御性安全 保护手段,可以广泛用于各个需要隐蔽通信的应用领域,如军事领域,匿名电子 邮件( a n o n y m o u se m a i l ) ,电子商务,匿名w e b 浏览( a n o n y m o u sw e bb r o w s i n g ) , 匿名电子投票( a n o n y m o u se v o t i n g ) 等领域。 匿名通信是指通过一定的方法隐藏业务流中的通信关系,使窃听者无法直接 获知或推知通信双方的通信关系或通信的某一方。匿名通信的一个重要目的就是 隐藏通信双方的身份或通信关系,从而为网络用户个人通信隐私及对涉密通信提 供更好的保护。 从目前网络应用现状来看,当前的l n e r n e t 网络协议并不支持对通信端点的 隐藏。攻击者可以通过监视网络上的路由器从而来判断哪个地址在使用哪些服 务。同时还可以通过一些映射或者追踪软件【1 ,2 1 ,根据i p 地址追踪到个人网络使 用者。另外,一些非法窃听者也可以通过获取网络上的数据包来推断出网络上的 通信关系,从而得到一些敏感的信息,如通过推断通信网中的重要节点的位置来 对其进行攻击以达到瘫痪网络的目的等。同时,现行的一些加密算法和网络加密 协议增加了对网络数据包进行解密的计算复杂性,使攻击者难以破解消息,从而 查看消息内容,但是这些协议不能隐藏消息发送者和接受者的相关信息,因此并 不能隐藏发送者和接受者的身份,以及双方的通信关系,这对网络的安全同样构 成了一定的威胁。 从固定接入i n t e r n e t 到移动无线接入i n t e r n e t ,无线i p 技术为人们的生活带来 了极大的方便。但同时值得注意的是,网络安全问题已经成为移动i p 网络技术应 用普及的一个主要障碍。i n t e r n e t 本身的安全机制较为脆弱,再加上无线网络传 输媒体的开放性和移动设备存储资源和计算资源的有限性,使得在无线i p 环境 下,不仅有线环境中的所有安全威胁依然存在,而且还会出现新的专门针对无线 环境的安全威胁,其中身份的匿名问题就是移动通信中的一个重要的安全问题。 对于拥有固定实体和有线网络的传统网络计算环境中,用户的位置匿名性可能不 是一个大问题。但对于移动计算环境而言,这个问题已经变成了一个关系到移动 移动口网络环境下的匿名通信协议研究 计算是否获得广泛应用的重要安全问题,如当一个移动节点离开其家乡域进入到 外部访问域并请求其服务时,在认证过程中泄露了身份,非授权的第三方就可以 根据这个信息追踪到移动主机的活动及其当前位置,这就严重违背了移动节点保 持其活动保密的隐私需要。为了应对这些安全威胁,研究人员在设计一个无线i p 系统时,除了在无线传输信道上支持移动i p 技术,提供完善的移动环境下的多业 务平台,还必须考虑其安全方案的设计,其中认证是整个安全方案的基础。 另外,由于匿名通信技术的应用也引起了一些其他的安全方面的问题,如对 匿名的滥用问题等。匿名通信技术在为用户带来更高安全性和私密性的同时,攻 击者同样可以使用匿名服务来实施其攻击行为,使得网络的管理者和安全人员对 攻击行为的追踪和防御更加困难。像电子现金,电子投票等应用都需要一个可控 的机制来引导其正常发展,防止因提供匿名服务而导致非法活动无法追踪和控 制。 从以上的分析可以看出,随着网络日益深入地应用到人们的生活,人们对个 人隐私以及信息安全性提出了越来越高的要求,用于保护通信双方通信关系的匿 名通信技术得到了较快发展。目前,有关匿名通信技术的研究已经逐渐引起了网 络安全研究人员的重视,成为了网络安全研究领域的一个重要分支。因此,本课 题无论从理论上还是实践上都有较强的研究意义。 1 2 相关研究及其现状 从目前该领域的研究现状来看,国外学者和研究机构在匿名通信技术的相关 研究工作起步较早,也得到了很多学者和研究机构的重视。自从1 9 8 1 年d a v i d c h a u m 正式提出匿名通信的概念以来,学者们已经研究出了多种基于网络的匿 名通信协议和原型系统,如m i x e s 【3 1 ,d c n e t s 【4 1 ,o n i o nr o u t i n 一5 1 和c r o w d s 【6 1 等。在各类刊物上每年都有大量基于这些匿名通信协议和原型系统的研究成果发 表,极大地推动了匿名通信技术的发展。特别是在o n i o nr o u t i n g 方面,t 0 r ( t h e o n i o nr o u t e r ) 作为第二代洋葱路由( o n i o nr o u t i n g ) 的一种实现,用户可以通过t o r 在因特网上进行匿名交流,如匿名w 曲浏览与发布,即时通讯,i r c 等应用。 t o r 作为一个工具集,可以帮助各类组织和个人增强互联网上活动的安全。t o r 同时提供一个平台,软件开发人员可以在上面构建具有内建匿名性,安全性与隐 私保护特性的新的应用程序。 而随着近几年移动i p 网络的快速发展,使得匿名通信技术在移动i p 网络中 同样得到了快速的发展。由于无线网络的开放性,使得无线网络的安全性问题更 加突出,研究人员提出了各种安全解决方案来解决无线应用中遇到的各种安全问 题,其中以具有用户匿名性的无线认证协议的研究工作发展最为迅速【7 ,8 9 1 。1 9 9 9 年,j u a n g 等人【1 0 】提出了一种无线匿名认证协议,协议中移动节点可以在外部访 2 硕士学位论文 问域得到匿名服务,访问域在家乡域的帮助下完成对移动节点的认证工作并提供 所需的匿名服务。2 0 0 1 年,j a n 等人1 1 1 】指出上述协议是可追踪的和低效的,他们 提出了一种新的更加有效的认证方案,该方案可以减少协议在认证阶段的通信开 销。2 0 0 4 年h w a n g 等人【1 2 】在以上协议的基础上提出了一种更加高效的认证协议, 该协议不但可以减少匿名标签认证阶段的通信开销,同时也可以减少匿名标签分 发阶段的通信开销。2 0 0 5 年,c h o u c h e ny a n g 等人【”】为了降低已有匿名认证协 议的计算开销,提出了一种新的利用随机数和对称密钥来完成认证过程的认证协 议,协议中移动节点和访问域使用各自选择的随机数来完成对对方的身份认证过 程。由于对称密钥的高效性,与已有的大部分使用非对称密钥方法的认证协议相 比,大大降低了协议的计算量。近几年来国内刊物上也出现了很多相关领域的研 究成果。2 0 0 4 年,朱建明和马建峰就提出了一种高效的具有匿名性的无线认证 协议i 引,该协议在移动节点与外部访问域之间以及外部访问域与家乡域之间通过, 一次交互实现了身份认证,并在移动节点和外部访问域之间协商了一次性密钥。 由于移动节点主要采用对称密码算法,因此有利于降低移动节点的运算量。2 0 0 6 年,文献【9 】的研究表明该协议在匿名性上存在严重的安全缺陷,无论是合法用 户还是非法攻击者都可以根据所得到的信息跟踪其他合法用户,无法实现服务的 匿名性。同时,由于临时标识符的非随机性,攻击者只需根据该临时标识符就可 以对用户进行跟踪。文中也提出了自己的改进方案,通过使用选择密文安全 ( i n d c c a ) 的对称加密方案来加密参数n 来提高协议的匿名性,满足域分离性。 同时,随着匿名通信技术在实际的应用过程中引起的各种安全问题,有关可 控匿名通信技术的研究也逐渐引起网络安全研究人员的重视1 1 4 】。当前大部分的 可控匿名技术都是基于两种技术:签名技术和可信第三方技术。1 9 9 8 年, l y s y a n s k a y aa 和r a m z a mz 就在文献f 1 5 1 中将银行作为群成员提出了一种基于 群签名技术的多银行系统电子现金方案。2 0 0 1 年,o l i v e rb e r t h o l d 等人1 1 6 】使用 盲签名技术实现了一个基于标签的认证协议,在协议中,每个用户都使用假名在 m i x 服务器上注册并使用标签来匿名地使用服务,但是该方案无法通过标签的内 容来推断消息的发送者。文献【1 7 1 中改进和完善了o l i v e rb e r t h o l d 等人的方案, 使用公平盲签名技术实现了通过标签内容对消息发送者身份的确认。2 0 0 5 年, 段桂华等人提出了一种基于洋葱路由和可信第三方的可撤销匿名通信方案1 1 8 1 在 方案中可信第三方负责匿名发送者假名的分配并使用基于拉格朗日插值多项式 的( n ,n ) 阈值方案将发送者的i p 地址拆分并分发给中间的洋葱路由器。在发现攻 击时再通过各个中间洋葱路由器重组i p 地址来撤销发送者的匿名性。既保证了 正常通信的匿名性同时也防止了非法用户滥用匿名。但目前移动i p 网络环境下 的可控匿名协议的研究工作却没有得到足够的关注,国内外的研究机构和学者对 该领域的研究成果也较少。 3 移动口网络环境下的匿名通信协议研究 从以上分析可以看出,国内关于匿名通信技术的网络安全研究刚刚起步,研 究人员也开始对匿名技术展开了追踪性研究。中科院,西安电子科技大学等单位 正在积极追踪和研究匿名通信技术【1 9 ,2 0 ,2 1 1 ,而在网络协议,q o s ,密码学,网络 安全方面,国内的研究工作已经达到了一定水平,其中,中南大学在伪装网技术 的网络防护理论与应用方面已经走在国内前列【2 2 ,2 3 1 。我校在匿名通信的研究方 面也取得了一定的成果1 2 4 ,z 5 1 。 1 3 本文的主要研究内容 国内在无线匿名通信领域的研究工作起步较晚,特别是在可控匿名技术方 面还没有得到研究者们足够的重视。但随着近几年来无线网络技术的不断发展和 广泛应用,如电子商务,网上银行等应用的普及,大大加快了匿名技术的发展。 而当前,针对移动i p 网络环境下的各种攻击手段和方法也越来越多,但现有的 匿名认证协议大部分只注重提高移动节点的匿名性而忽略家乡域的匿名性问题, 系统的匿名度不高。同时,在防止匿名滥用方面尚没有相关的研究成果出现。 针对以上的研究目标,本文的主要研究内容包括以下几个方面: ( 1 ) 研究当前匿名通信技术的研究现状和发展趋势,对已有的匿名通信协议 和模型进行了分析和总结,指出匿名通信过程中所涉及的技术问题,研究关键。 同时,对可控匿名的基本概念和发展趋势进行简单的概括和总结。 ( 2 _ ) 研究当前已有的无线匿名认证协议,总结并分析这些协议的优点和缺 点,提出一种新的具有更高匿名度的认证协议。同时,在新的认证协议中引入可 控机制来保证协议的安全。通过使用新的认证协议,系统可以在获得更高匿名度 的同时保证更好的安全性。 ( 3 ) 针对改进的无线匿名认证协议,研究提出的协议在抵御各类常见的匿名 攻击方法的能力,同时,从理论上分析新的协议与原协议在匿名度上和效率上的 提高。最后,对提出的改进协议进行了效率分析比较。 1 4 论文的结构 论文全文共分为5 章。首先综述了匿名通信技术和可控匿名通信技术的研 究现状,分析了研究中存在的问题和研究动态。然后研究了目前现有的移动i p 网络环境下的匿名认证协议的特点和存在的问题,提出了匿名度更高的可控匿名 无线认证协议的改进方案,并从安全性,匿名性和协议效率三个方面对改进的协 议的性能进行了分析和比较。 第1 章为绪论,介绍了匿名通信技术的研究背景和意义,并对课题的研究 现状,主要研究目标和内容以及本文的论文结构进行了论述。 4 硕七学位论文 第2 章介绍了匿名通信的基本术语和相关概念,对匿名通信技术的发展和 应用进行了简要介绍和总结。同时介绍了可控匿名技术的基本概念和相关技术, 对可控匿名技术的研究现状和发展前景进行了简要的综述。 第3 章分析了现有的移动i p 网络环境下匿名认证协议存在的一些问题,并 针对这些存在的问题提出了自己的改进方案。通过使用新的机制和安全策略大大 提高了已有认证协议的安全性和匿名度。 ” 第4 章主要描述了一种新的具有更高效率的匿名认证协议。通过使用对称 密钥机制,散列运算和异或运算来实现认证信息的转发,大大降低了协议的运算, 量,提高了效率。 第5 章主要从安全性和匿名度两个方面对改进的协议作了评价,通过对相 关结果的分析可以看出,改进后的协议无论在安全性还是匿名度上都较原协议有 了一定的提高,可以提供更加有效和安全的匿名服务。最后对前两章提出的协议 在效率上进行了对比分析。 最后是全文总结,对本文所完成的工作和主要创新点进行了总结,并阐述 了相关领域进一步的研究工作。 5 移动口网络环境下的匿名通信协议研究 第2 章匿名通信技术研究概述 本章主要综述了匿名通信技术的研究内容和发展现状。首先介绍了匿名通信 系统中的基本概念和定义,对匿名,匿名集,匿名度和匿名等级等概念进行了简 要的说明。接着总结归纳了基本的匿名机制与实现技术以及对当前主要的匿名通 信原型系统和研究现状进行了分析。最后,对移动i p 网络环境下的匿名通信技 术和可控匿名技术进行了简要介绍和分析。 2 1 匿名通信中的基本概念 2 1 1 匿名与匿名通信 匿名是指一种在一组对象( 匿名集) 中不被识别的状态【2 们,即无法从一组对象 中确定出其中某一个与某事件的关联。要使某个对象具有匿名性,必须使该对象 处于一个对象集合中。例如一组对象都有可能是某信息的发送者,如果无法确定 出到底谁是信息的真实发送者,就称该对象是发送匿名的。a n d r e a sp f i t z m a n n 【2 7 】 对匿名性的定义为: 匿名( a n o n y m i t y ) 是指实体在一个实体集合中不可辨认的状态。 匿名实体所在的实体集合称为匿名集( a n o n y m i t ys e t ) 。很显然,匿名集中的 实体应该具有相同的属性,匿名集的大小与攻击者所获得的知识有关。在现实世 界中,一个对象的匿名总是与动作相关联的,对动作的发起者来说,匿名集就是 攻击者认为所有可能发起该动作的对象集合,对动作的接收者来说,匿名集就是 攻击者认为所有可能接收该动作的对象集合。很显然,对象离开了匿名集合后, 就不再具有匿名性。 匿名通信是指通过一定的方法将业务流中的通信关系加以隐藏,使窃听者无 法直接获知或推知双方的通信关系或通信的一方。匿名通信的一个重要目的就是 隐藏通信双方的身份或者通信关系,从而对网络用户个人通信隐私和涉密通信提 供更好的保护。 系统能够保护用户的身份不被攻击者识别的能力称为匿名有效性。这些攻击 者可能是拥有无限监听能力的被动攻击者,也可能是可以控制若干系统用户使他 们成为泄密者的主动攻击者。匿名度是衡量匿名有效性的主要指标。 2 1 2 不可关联性和不可观察性 匿名性主要包含两个特性,即不可关联性和不可观察性1 2 引。 不可关联性( u n l i n k a b i l i t y ) ,可以适用于系统中任何对象( 实体,信息,事件, 行为) 。两个或者多个对象是不可关联的,意味着在系统中,观察者对这些对象 6 硕十学位论文 相关性的判断和他们拥有先验知识时的判断一样多。假设攻击者对两个对象关联 度的判断的后验概率较先验概率有所增加或者减少,我们就认为该攻击是成功 的,即对象之间不具备不可关联特性。例如在通信系统中,攻击者通过长期的观 察或者信息窃取后,认为是某一对象实施某一行为的概率增加或者减少了,则该 对象和行为之间是可关联的。 系统中不仅是对象的相关性需要保护,对象的不相关性也需要保护,即无论 对象间事实上是否相关,不可关联性要求对相关性判断的后验概率与先验概率一 样。不可关联性在一些系统中有具体要求,例如在电子支付系统中,用户与回单 必须具有不可关联性。攻击者通过被动或者主动攻击手段后,对用户与回单之间 相关性的判断与攻击前的判断应该是一样的,攻击获得的“知识不能增加攻击 者的判断能力,即既不能增加某一用户和某一回单是相关的判断,也不能增加它 们之间不相关的判断。 一个对象的匿名性是指它与任何身份标记不相关联。例如在通信系统中,我 们将某个信息包作为感兴趣的对象,该信息包与任何发送者不可关联意味着无法 确定信息包的真实发送者,表示该信息包是可以匿名发送的。 不可关联性是匿名性的充分条件,但不是必要条件,即由不可关联性可以推 出匿名性。不可关联性的破坏不一定会使匿名性受到破坏,甚至在某些情况下匿 名程度都不会受到影响。例如,在一些情况下可以追踪到谁发送了什么信息,同 时可以追踪到谁接收了什么信息,但可以保证发送者和接收者之间的通信关系是 不知道的,即可以保证通信关系的匿名性。 不可观察性的一般定义是信息与“随机噪声”是不可辨别的。在通信系统中, 发送者的不可观察性,表示无法判断不可观察集合中的用户是否发送了信息。接 收者不可观察性表示无法观察到不可观察集合中用户是否接收了信息。通信关系 的不可观察性表示无法观察到是否有信息从一些可能的发送者发送到一些可能 的接收者。 不可观察性也是匿名的充分条件,但不是必要条件,即由不可观察性可以得 到匿名性。例如发送者是不可观察的意味着发送者肯定是匿名的,因为该发送者 是否发送了信息是无法观察的,肯定就无法与任何信息关联。 但不可观察性的破坏不一定导致匿名关系的破坏,例如可以观察到谁在发送 信息,谁在接收信息,但无法确定发送者和接收者之间的关系。 2 1 3 匿名类型 匿名通信系统中一般提供匿名保护的类型有三种,分别是:发送者匿名 ( s e n d e ra n o n y m i t y ) ,接收者匿名( r e c e i v e ra n o n y m i t y ) ,通信关系匿名( u n l i n k a b i l i t y o fs e n d e ra n dr e c e i v e r ) 【2 9 1 。 7 移动口网络环境下的匿名通信协议研究 发送者匿名是指网络上的攻击者无法辨认出原始的信息发送者。在网络上, 发送者匿名主要是通过使发送的消息经过一个或者多个中间节点转发,最后才到 达目的节点的方式来实现的。经过转发以后,真正的发送者身份就被隐藏。比如 在w e b 匿名浏览中,要求发送者向w e b 服务器发送浏览请求时保持发送者匿名。 匿名投票或者选举也要求选举者与投出选票是不可关联的并且是发送者匿名的。 1 9 9 9 年,在线匿名发送使得被卷入巴尔干战争的科索沃,塞族和其他一些人能 够将有关冲突的消息发给世界其他地区的人,而不必担心有暴露身份的生命危 险。 接收者匿名是指网络上的攻击者无法辨认出真正的信息接收者。也就是说, 攻击者所看到的接收者并不是真正的接收者,这样就隐藏了真正的接收者。比如 一个心理咨询讲座,或者是一个艾滋病知识讲座,涉及到一些个人的隐私问题, 参加者可能就会要求匿名参加,这时就要满足接收者匿名。 通信关系匿名,或者说发送者与接收者之间的不相连,指的是可以知道发送 者和接收者在参与通信,但是却不知道是谁与谁在进行通信。 发送者匿名或者接收者匿名情况下肯定是通信关系匿名的,但通信关系匿名 不一定是发送者匿名或者接收者匿名的。比如有些情况下发送者和接收者本身是 相互知道身份的,但他们之间的通信关系对其他成员是匿名的。 2 1 4 匿名度 匿名性的获取是各种匿名技术研究的目标,因此对匿名性能的表示和分析的 研究一直是研究人员所关注的问题。最初,研究人员针对一些具体的系统,给出 了匿名性的定性衡量标准,接着研究人员开始关注独立系统实现的,更加一般化 的匿名定量表示方法。 1 匿名集的定义 匿名集是由所有可能发出行为的主体组成的集合。在开放环境中,一个用户 只要他发出行为的可能不为零,他就是匿名集合中的成员。例如在通信系统中, 某一信息的发送者可能是s 1 ,s 2 ,s 3 ,s n ,那么s = s l ,s 2 ,s 3 ,s 。) 就是该 信息发送者的匿名集。 2 匿名集的描述 设a 是系统中的行为集合,例如在通信系统中,行为集合a 可以定义为发 送或者接收某些信息,可以描述为a = 发送,接收) 信息 i e i ,其中i 列举了 可能信息的索引集。例如浏览网页的行为可以描述为a = 请求) 网站i i e i o 设u = u l ,u 2 ,u n ) 是系统中的用户集合,每个用户u i 执行某一特殊行为 为a a 的概率是p l d 则可表示为: p 产p 。嘿= u a 8 硕士学位论文 善a l 某一行为口的用户匿名集就是p f 不等于零的所有用户的集合。 3 匿名度( d e g r e eo fa n o n y m i t y ) 。 匿名度是衡量系统提供的匿名保护的有效性的尺度。目前,关于匿名度的计 算还没有一个统一的标准。总体上来说,可以从定性和定量两个角度来看。从定 量的角度,设p ,伍) 表示z 为发送者的概率,其中实体z 为一个由匿名系统内各 实体组成的集合s 中的一个元素,于是: 辩= 1 筘 成员工的匿名度为以,畋= 罗日( y ) ,畋= 1 p ,例:若s 中各实体为发送 ) 蕊。 者的概率相等的话,则蟊= 1 _ 亩。 , 从定性的角度上来看,匿名度可以被看成是一段连续的区域。整个连续区域, 根据提供匿名的由强至弱的顺序可以分成六个等级。 r e i t e r 和r u b i n 在分析c r o w d s 系统的匿名性能时,针对系统中的发送者匿名 将匿名性能分成了6 个等级【3 0 1 ,分别是:a b s o l u t ep r i v a c y ;b e y o n ds u s p i c i o n ; p r o b a b l ei n n o c e n c e ;p o s s i b l ei n n o c e n c e ; e x p o s e d :p r 0 v a b l ye x p o s e d 。 a b s o l u t ep r i v a c y :攻击者无法区分一个可能的发送者是否发送了信息。 b e y o n ds u s p i c i o n :表示信息的真实发送者不比系统中其他潜在发送者更像 发送者。 p r o b a b l ei n n o c e n c e :从攻击者的角度看,发送者是发起者的可能性不会比不 是发起者的可能性更高。 p o s s i b l ei n n o c e n c e :从攻击者的角度看,真正的发送者可能是别人,而且这 种可能性不是很小。 e x p o s e d :从攻击者的角度来看,真正发送者是别人的概率很小。 p r o v a b l ye x p o s e d :攻击者可以证实信息的真实发送者。 其中a b s o l u t ep r i v a c y 的匿名性最好,而p r o v a b l ye x p o s e d 匿名性最差。 p r o b a b l ei n n o c e n c e 较b e y o n ds u s p i c i o n 匿名性要弱, 因为在p r o b a b l ei n n o c e n c e 情况下攻击者可能会有理由怀疑真实发送者比其他可能发送者更像信息发送者。 在这种匿名性定义下,系统满足p r o b a b l ei n n o c e n c e 是最起码的匿名度要求。 d i a z 等人在文献【3 1 】中从定量的角度,用信息理论中的熵的概念来计算系统 的匿名有效性。它是通过攻击者在发起的一次攻击前后,所观测到的系统信息熵 与系统最大熵值之间的差值作为匿名度衡量的标准。系统最大熵值是当系统的所 9 移动口网络环境下的匿名通信协议研究 有用户成为某消息的初始发起者的概率相等时出现的。d i a z 等人在给出匿名度 d 似) 的定义为: 口f ,刎= 盟 一 l 0 9 2 ( _ ,1 ) 其中,日俐= 一l o 值) ,p l _ p 4 = j ,a = 1 。 其中x 是一随机变量,表示执行了某行为的匿名者。p f 表示x 取值为“f 的 概率,即判定“;是执行了行为口的匿名者的概率。刀表示匿名集中对象的个数。 日伍) 表示了随机量x 的熵值,可以用于表示概率b 分布的不均匀度,概率分布越 不均匀,熵值越大。当所有只都相等情况下,熵值达到了最大值l o g x 艿。 因此,当某一个i 属于 1 ,2 ,刀) ,满足r = 1 ,这时匿名度嘶= 0 ,达 到最小值,表示匿名度最差。从物理含义来说,某一个p f = 1 ,意味着可以肯定 是某一对象执行了某一行为,即行为对象身份完全暴露。而当任意i 属于 1 ,2 , 玎 满足只= 1 加时,熵值日达到最大值l 0 9 2 ,l ,所以甜= 1 ,匿名性最好。从 物理含义上来说,匿名集中对象执行某一行为的概率值相等,完全无法区分真实 行为执行者和匿名集中成员。 y o n gg u a n 等人在文献f 3 2 】中利用这种匿名度的定义对基于转发机制的匿名 通信系统的发送者匿名特性作了分析。但由于定义的复杂性,带来了分析上的困 难,文中仅给出了简单路径,固定路径长度,只存在一个泄密者情况下的发送者 匿名的推算结果。对于复杂路径和多个泄密者情况下的数学推算很复杂,文献中 没有给出。另外,这种定义不适合基于其他技术的匿名系统匿名性的分析。 s h m a t i k o v 在文献3 3 1 中形式化了c r o w d s 的模型,将其描述成马尔科夫链, 用时序概率逻辑公式表示了匿名度。 基于数学抽象,h u g h e 和s h m a t i k o v 在文献【3 4 】提出了模块化的方法来描述 攻击者无法区分系统结构。这种方法能独立于底层的代数和逻辑,但这种方法中 不包括概率论。 w r i g h t 等人在文献【3 5 】中对在基于转发机制的匿名通信协议中,当发送者和 接收者之间路径被重置情况下的匿名度下降情况作了分析。 2 1 5 匿名通信系统中的威胁 威胁( t h r e a t ) 是指利用系统的弱点来危害目标系统安全的一个事件。一种威 胁是来自恶意的成员,另一种威胁来自误操作的普通用户,两者都违反了系统的 安全策略。关于物理安全弱点,普通用户的误操作以及管理员的安全问题在容错, 可靠性,系统管理等领域有详细的论述,本文中所指的威胁是来自恶意成员即攻 击者的威胁。 1 0 硕士学位论文 匿名通信网络也像其他普通的通信网络一样,容易遭受各种网络攻击。因为 针对普通网络的攻击及防御技术已有大量研究,所以本文所指的攻击均是针对降 低匿名通信系统中匿名性能的攻击。 下面首先对匿名通信系统中存在的攻击进行介绍: 为了分析匿名通信系统中各种攻击及其能力,下面首先介绍攻击的相关特性: ( 1 ) 内部( i n t e r n a l ) 攻击和外部( e x t e r n a l ) 攻击:根据授权的状态和物理位置, 可以将攻击分为内部攻击和外部攻击。例如,一个d o s 攻击者可能是来自海外( 外 部攻击) ,也可能是来自与受害者所在的同一个局域网( 内部攻击) ; ( 2 ) 被动( p a s s i v e ) 攻击和主动( a c t i v e ) 攻击:一个攻击者可能是被动的或者主 动的。一个主动的攻击者可以任意地修改,增加,删除或者延迟信息包,而一个 被动的攻击者只能观察。例如,d o s 攻击是主动攻击,电话的搭线窃听则是被动 攻击; ( 3 ) 静态( s t a t i c ) 攻击和可适应性( a d a p t i v e ) 攻击:一个攻击者可能是静态的 或者可适应性的。静态攻击是指在协议运行前就选好了攻击策略,协议运行后不 再改变;而可适应性攻击是指在协议运行后,随着安全系统某些条件的改变而改 变攻击策略。如分布式d o s 攻击是一种可适应性的攻击,而t r a pd 0 0 r 则是一种 静态攻击。 匿名系统中的攻击可能具有以上所述的多种特性,例如,一个攻击者可能是 外部的,静态的,被动攻击者。对付主动攻击,需要采取进攻型的对策,然而, 对付被动攻击,因为这些攻击不留痕迹,进攻型的对策一般无效,所以一般采取 防御型的对策。具体地说,匿名系统主要有如下一些攻击。 信息编码攻击( m e s s a g ec o d i n ga t t a c k ) 如果信息在传输过程中不改变其编码,攻击者通过窃听网络上的报文,很容 易追踪信息,找到信息包的收发关系,破坏系统的匿名特性,为对付这种攻击, 通常采用密码技术。 计时攻击( t i m i n ga t t a c k ) 攻击者通过观察输入网络的信息集和输出网络的信息集,用对路径的计时信 息来关联两个集合中的信息,以发现隐藏的匿名关系。一般采用流量填充,混合, 延迟发送等手段来破坏计时信息的准确性,从而达到防御此类攻击的目的。 信息量攻击( m e s s a g ev o l u m ea t t a c k ) 通过分析传输的信息长度,攻击者可以关联不同的客户服务器对。信息量 分析攻击是对通信方式的研究,对象不是报文内容本身,而是它们的特点。对付 这种攻击的简单方法是减少通信所表现出来的特征,例如采用p a d d i n g 技术等。 泛洪攻击( f 1 0 0 d i n ga t t a c k ) 又称垃圾攻击( s p a ma t t a c k ) ,刀一1 攻击或者节点冲洗攻击( n o d ef l l l s h i n g 1 1 移动口网络环境下的匿名通信协议研究 a t t a c k l 。攻击者可以通过这种方式攻击系统,以达到分离他感兴趣的消息的目的。 受制于此类攻击的系统一般依赖于一种组匿名。即每个消息只能在一组发送的消 息中保持匿名,比如在万个用户的匿名系统中,某个攻击者捏造疗1 个用户的身 份发送消息,那么信道上嚣个消息中,有靠1 个是攻击者自己发送的,那么他很 容易追踪到剩下的那个消息,从而达到攻击目的。在m i x 网络中,提出的 s t o p a n d g om i x 技术可以以一定的概率来对付此类攻击。 交集攻击( i n t e r s e c t i o na
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 餐饮企业品牌授权及合作推广合同
- 公共交通枢纽停车场车位使用权转让合同
- 餐饮公司厨师岗位晋升与劳动合同
- 拆除工程安全生产责任保险合同
- 《有效教学》课件
- 医学常见病症诊断与处理知识测试试卷
- 《初二数学概率统计初步学习教案》
- 小学周长教学课件
- 企业废物管理与环境保护法律法规的执行效果评估考核试卷
- 交通安全宣传教育政策研究考核试卷
- 制造业暑假工合同
- 泸州老窖“浓香文酿杯”企业文化知识竞赛考试题库大全-上(单选题)
- 迁往各地的陇西李氏
- 1000MW超超临界火电机组深度调峰研究
- 福建省公共建筑能耗标准
- 医保基金监管知识考试题库300题(含答案)
- 冷库pcuocu应用培训
- 源网荷储一体化绿色供电工业园区示范项目环评可研资料环境影响
- 广东省普通高中学生档案
- 《水处理气浮技术指南》
- 《大学法语简明教程》课件
评论
0/150
提交评论