版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
现代网络通信技术高速发展,人们在享受高速信息传递带来的便利的同时,也受到大到犯罪组织,小到个人黑客的窥视。因为网络的开放性,第三者可以轻松地介入到用户的通信中,捕获其感兴趣的信息,甚至扰乱正常的通信,使得信息无法及时到达目的地,轻者影响用户体验,重者耽误重要信息的传递,造成无法估量的损失。加密通信技术可以保护信息无法被窃取,但是却存在暴露通信特征的问题,使得审查者很容易察觉裹挟在众多通信流量中的重要信息,从而进行重点拦截和阻断,加剧了信息被截获乃至通信中断的可能性。而匿名通信技术正是为解决以上问题应运而生的,随着流量审查技术的日益发展,匿名通信技术的发展路线也呈现出多元化的态势。匿名通信技术的发展总是伴随着审查技术的不断进步,在面对越来越强大的审查系统时,当前的匿名通信技术已显得力不从心。为了找到匿名通信技术的发展方向,需要对现有的技术进行全面总结归纳,通过发现不足,找到破题之法。1匿名通信技术1.1流量审查和匿名通信流量审查隶属于网络审查的一部分,是不同于客户端审查和服务器端审查的基于中间人攻击的审查行为,因其不需要在网络通信的双方安装额外的软件或设备,事先也不需要告知被审查者或者要求服务商提供协助,所以具有广泛的适用范围、更高的效率和较高的隐蔽性等特性。流量审查技术因具有以上优势成为了网络审查技术中最重要的审查手段。通过流量审查技术,审查者可以获取通信过程的双方连接信息、双方身份信息以及流量属性,从而进行进一步的利用或者破坏。流量审查同其他众多网络安全领域的技术一样是一把双刃剑,通过流量审查,可以及时地发现网络中存在的安全威胁,如入侵行为、渗透行为等,也可以阻止个人、企业或国家秘密非法流向海外。在社会安全领域,流量审查甚至能够防止恐怖分子的恐怖袭击、追查嫌疑犯的动向,为社会治安带来新的突破口。然而如若不法分子掌握这种技术,那么个人隐私或财产安全、企业或国家的秘密将面临很大的威胁,比如通过流量审查劫持网银登录信息盗取钱财,或通过阻挠党政机关通信导致政令传达受阻甚至被篡改。人们都不希望自己的通信过程受到审查,但是网络不是法外之地,没有适当的管理就谈不上自由,应该从辩证的角度去看待这项技术。从社会安定、国家安全方面来看,应该适当发展流量审查技术,同时应该对这种技术实行严格的管控,避免其成为隐患,造成不可估量的损失。近年来流量审查技术不断发展,从简单的数据包过滤、域名系统(DomainNameSystem,DNS)欺骗,到更加先进的主动探测技术和深度包检测技术(DeepPacketInspection,DPI),流量审查技术已经具备了对于一些特殊流量进行甄别的能力。加密通信技术作为一种能够有效保护通信内容不被未授权的第三方知晓的技术,已经被广泛使用了上千年,然而随着流量审查技术的不断发展,这种技术已经威胁到加密通信的安全。流量审查技术并非无懈可击,其有界性限制了一个流量审查系统的审查范围和审查能力。避开流量审查的方法有两种:一是通过试探审查系统的审查边界,可以选择绕过审查边界,从而避开审查;二是通过持续增加通信流量,对流量审查系统的审查能力造成挑战,使其可靠性降低,从而有一定概率可以避开审查。当然,以上两种方法也存在一定缺陷,比如前者会受到通信系统拓扑的限制,后者也会给通信系统造成不小的压力。那么有没有一种不以牺牲通信质量为代价,有效地逃避流量审查的技术呢?匿名通信技术由此应运而生,如果说信息加密技术和密码破译技术是对立而生、相互促进,那么匿名通信技术和流量审查技术同前两者一样,针锋相对、互争雄长。根据1981年论文著作,尝试利用匿名性逃避流量审查系统的审查,从而有效地保证了通信双方连接信息不被泄露,成为规避网络审查技术的主要思想,开创了匿名通信技术的先河。1.2匿名通信技术概念在数学中,一个被明确定义的集合[称为匿名集合(AnonymitySet)]中的任意元素(比如某个人、某台计算机、某个对象),在这个集合中无法与其他元素进行区分,那么这个元素就具有不可被识别的属性,称该元素为匿名(Anonymous),其具有匿名性。然而匿名性不是绝对的,它取决于观察者的观察能力或者观察方式,比如一个由计算机构成的匿名集,观察者如果只能辨别或者观察到计算机的基本属性,无法通过内存大小或者处理器型号等更深一层的属性进行更细致的分类,那么这个匿名集合中任意一台计算机都具有匿名性。如果观察者可以观察到计算机的编号或者序列号,那么这个集合将不再是一个匿名集合,其中的计算机也不再具有匿名性。在网络空间中,如果不考虑审查者的存在,那么将存在着大量的匿名集合。虽然审查技术仍在不断发展,但是流量审查系统有界性这一特点导致当前审查者不具备对所有的匿名集合进行深度审查的能力,甚至对某些匿名集合采取不予审查的行为,以避免不必要的计算资源的浪费。在通信领域,使参与通信的个体处于审查者无法审查或不愿审查的匿名集合中,使其具有不被审查者从众多元素中识别出来的匿名性,是匿名通信技术的核心思想。考量一个匿名通信系统的抗审查能力,即是对该匿名通信系统匿名性的考量,这个考量分为两个方面:一方面是对匿名通信系统使用的匿名集合的整体匿名性的考量,假设审查者的审查能力不变,那么匿名集合包含的元素越多,各元素之间相似分布越均匀,这个匿名集合的整体匿名性就越强;另一方面是对匿名通信系统中的通信个体匿名性的考量,匿名通信系统中参与通信的个体与匿名集合中其他元素相似性越大,那么这个个体在匿名通信系统中的匿名性就越大。当一个匿名集合中的元素无限多且所有元素都一致时,这个匿名集合就具有完全匿名性,集合中的元素也具有完全匿名性,当然在现实中这种情况是不存在的,但这种情况代表了一个匿名通信系统所具备的最大匿名性,越趋近于这个状态,就表示该匿名通信系统匿名性越强。1.3匿名通信技术发展现状匿名通信技术出现的时间并不长,其发展历史主要是围绕着流量审查技术的发展而展开的,虽然该领域引起了较为广泛的关注,但是没有形成一套科学的理论体系,也没有一个较为统一的分类方法。这里根据目前已经存在的匿名通信系统及其实现匿名性的方法路线,将匿名通信技术分为两大类,即基于代理转发的匿名通信技术(又称匿名代理技术)和基于流量混淆的匿名通信技术(又称流量混淆技术),其中每一种技术又可以再进行细分,匿名通信技术的技术路线分类如图1所示。图1匿名通信技术的技术路线分类这两种匿名通信技术并不是相互独立存在的,目前很多匿名通信系统都结合了这两种技术来实现系统的匿名性。接下来将对这两种匿名通信技术进行详细分析。2匿名通信技术分析2.1匿名代理技术分析2.1.1基于代理服务器的匿名代理技术基于代理服务器的匿名代理技术是较早出现的一种匿名通信技术,是匿名代理技术的一种简单实现,匿名代理服务器会对用户发起的请求进行改造,使得在通信过程中审查者无法获取通信请求一方的真实身份。在早期流量审查技术还是以数据包过滤为主要手段的时候,互联网中充斥着各种匿名代理服务器,其往往是被公布于某个网站上的一系列代理列表(ProxyList),这些列表网站没有固定的地址,用户大多通过搜索引擎进行搜索并访问。这类匿名代理的协议基本以HTTP或Socket为主,一般没有任何加密手段。基于这种技术路线的代表系统有TriangleBoy、Flashproxy、WebMixs等。其中TriangleBoy和Flashproxy都采用了大量部署代理服务器的方式来保证系统的可用性,二者系统架构如图2所示。图2TriangleBoy和Flashproxy系统架构WebMixs实现了瀑布流路由的方法,通过多级跳转访问目的地址,其系统架构如图3所示。图3WebMixs系统架构但是无论以上哪种系统,都无法避免目标地址暴露给审查系统,只做到了用户端的匿名。随着流量审查技术的不断发展,这种单一的匿名通信技术已经不再单独使用,而是结合数据加密或流量整形被用于其他匿名通信技术中。2.1.2基于隧道的匿名代理技术通过建立加密隧道可以保护通信内容不泄露,如虚拟专用网络(VirtualPrivateNetwork,VPN)技术目前已经非常成熟,通过VPN网关,通信双方可以建立一条安全的加密通信隧道,VPN系统典型架构如图4所示。图4VPN系统典型架构从流量审查的角度来看,对于一条VPN隧道,其可以代理的匿名通信数量无法估量,而且其全部流量都进行加密处理,除非切断该条VPN隧道,否则无法做到对一条隧道内某个或某几个通信个体的审查。基于隧道的匿名代理技术理论上可以做到通信过程的完全匿名化,但是因为其具有的潜在危险性,部分国家和地区已经严格控制该技术的使用,要求代理提供方必须经过严格的审核,甚至要求主动接入流量审查系统,从而使得VPN技术在这些地区失去了匿名的意义。2.1.3基于重路由的匿名代理技术最为著名的基于重路由的匿名代理技术是20世纪90年代中期由美国海军研究实验室的员工开发的洋葱路由(TheOnionRouter,Tor)。与前两种匿名代理技术不同,Tor不采用单一节点进行代理,其对信源加密的方式如同洋葱的多层结构,每一层都对应了上层的加密信息和Tor网络中某个节点的地址,当到达一个节点时,该节点获取到下一个节点的地址后将剩余的加密部分进行传输,Tor系统架构如图5所示。图5Tor系统架构早期Tor网络将所有节点明文公布,使得审查者可以轻易了解到Tor网络的边界,从而进行审查或阻断。现在Tor节点的公布采用了加密和身份认证,同时随着Tor的普及,越来越多的志愿者加入节点的建设中,使得如今的Tor节点集合非常庞大,审查者很难观察到Tor网络的边界,或者可以说Tor网络已经无处不在,成为暗网(DarkWeb)的重要组成部分。当然Tor也不是没有弱点,因为Tor协议的特殊性,使得Tor流量在网络中非常容易辨认,而Tor网络中的活动普遍被认为不合法,所以很多国家和地区都对Tor流量进行了严密的监控和打击,而且因为Tor网络中各节点的硬件素质也没有保障,导致了Tor网络在实际使用中并不稳定。2.2流量混淆技术分析随着流量审查技术的不断发展,审查者不再只关心通信过程中通信双方的地址、端口等连接信息,基于DPI的流量审查技术能够通过通信协议、数据长度、通信模式等多个维度检测通信双方的传输内容,这时候只有匿名代理技术是不够的,想要通过这样的流量审查系统而不被发现,需要对流量本身进行“整容”,使其不再具有被流量审查系统识别的上述特征,并混入互联网中的其他流量中,避免受到审查,这就是流量混淆技术。互联网中充斥着各种通信流量,其中一些流量不具备较为明显的特征,这些流量大多是一些内容较短、在网络中分布较为分散、没有固定的通信地址的流量,比如访问较为小众的网站、设备远程控制、网络实验等行为产生的流量,这些流量形成了一个巨大的匿名集合,这个匿名集合中的流量特征就是没有明显特征。网络中还存在另一种流量,这些流量的协议、端口、通信地址以及通信模式都较为固定,而且这些流量通常用户较多,在网络中能够形成一定规模,对于流量审查系统有着较高的辨识度,比如视频流量、即时通信流量、BT下载流量等,那么根据匿名集合的定义,这些流量中具有相同模式的流量也能够形成具有一定规模的匿名集合。流量混淆技术的本质就是将原本的流量隐藏到网络中由其他流量组成的匿名集合中,从而逃避审查。那么根据上述网络中流量的类型,流量混淆技术便有了两个发展方向:基于随机化的流量混淆技术和基于拟态的流量混淆技术。2.2.1基于随机化的流量混淆技术基于随机化的流量混淆技术是指利用随机填充数据、随机调整延时、随机加密等手段,对流量进行整形,使得流量的通信协议、报文长度、通信模式更分散,更不具备明显特征,从而使审查者更难从该匿名流量集合中识别出被混淆的流量。典型的基于随机化的流量混淆技术主要有Obfsproxy系列和ScrambleSuit,以下是各种协议的分析比对。Obfsproxy是Tor项目于2012年为了对抗流量审查技术提出的流量混淆插件,其运行于Tor网络的传输层之上,主要功能是对Tor网络中的流量进行整形,其最早使用的算法为Obfs2,随后因为安全性的问题又相继推出了Obfs3和Obfs4。Obfs2作为初代基于随机化的流量混淆技术,其设计时将主要的注意力放在对流量的随机化和去随机化上,而忽略了通信双方在握手阶段的安全性,其握手阶段使用的密钥交换系统因具有明显特征,所以很容易被审查系统识别出来。Obfs3是Obfs2的升级版,其对上一版中存在的握手阶段的设计进行了改进,能很好地防止在握手阶段被识别,但是在设计初期没有考虑握手时的身份认证需求,导致攻击者可以很容易地伪装成为假的传输节点,使得通信过程受到窃听,严重威胁到了通信安全。作为Obfs3的继任者,Obfs4实现了完整的基于非对称密钥体系的身份认证系统,使得节点和网桥的真实身份都具备了可信度,但是目前Obfs4系统节点已被证实可以通过主动探测的手段被识别,使其失去匿名性。ScrambleSuit于2013年设计并实现,主要是为了解决Obfs2中存在的安全缺陷。其思路是通过增强的认证机制实现对流量审查技术中主动探测技术的屏蔽,从而有效地防止主动探测系统对代理服务器的地址进行采集。与Obfs一样,ScrambleSuit在设计时只考虑了单向认证,即网桥服务器节点对用户的认证,而用户不会对网桥服务器的身份进行认证,使得审查者可以在Tor网络中散布虚假的代理服务器地址[8],这些虚假的代理服务器要么会阻断Tor连接,要么会作为中间人窥探收集通信内容,最终造成严重的安全问题,ScrambleSuit系统攻击方法如图6所示。图6ScrambleSuit系统攻击方法2.2.2基于拟态的流量混淆技术与基于随机化的流量混淆技术所追求的流量无特征性不同,基于拟态的流量混淆技术为流量混淆技术开辟了一条新思路,那就是给流量赋予强特征,将其隐匿于具有很强特征的流量集合中,从而实现匿名的效果。基于拟态的流量混淆技术并非近几年产生的,其诞生甚至早于基于随机化的流量混淆技术。较有代表性的基于拟态的流量混淆系统有Collage、SWEET、SkypeMorph和simple-obfs。Collage是较早期(2010年)对于基于拟态的流量混淆技术的一种探索,严格意义上Collage并不能算是流量混淆技术,而是一种通过隐写进行匿名发布的技术。在该系统中,发布者将信息隐写在图片、音频或者视频中,然后将这些内容发布到拥有大量用户产生内容的网站,比如Wordpress、Myspace等,然后通过其他途径告知接收者下载这些媒体文件,将隐写内容解密,达到匿名通信的目的,Collage系统架构如图7所示。图7Collage系统架构Collage的缺点非常明显,整个通信过程不具备连续性,而且需要额外的带外通信信道进行控制,容易暴露通信过程。但是Collage的出现为日后基于拟态的流量混淆技术开辟了思路。SWEET是将通信内容隐匿于邮件的系统,这些用于隐匿信息的邮件和一般邮件一样,可以依托于较为流行的公共邮箱服务,如Gmail、网易邮箱、QQ邮箱等,SWEET系统架构如图8所示。因为电子邮件的流量非常大,如果对这样巨大的流量进行审查,找出其中隐匿的信息,对于审查者来说,无疑要带来巨大的工作量,而阻断电子邮件的流量显然是不可行的,所以理论上SWEET具有很高的可行性。图8SWEET系统架构但是邮件系统具有高延时的特点,无法保证通信的连续性,如果审查者对列入黑名单的可疑邮件地址进行审查,那么这些黑名单内的用户在使用SWEET通信时就不具备匿名性了。SkypeMorph是Tor项目的一个插件,用于混淆客户端与网桥之间的连接信息。为了保证匿名性和通信的连续性,SkypeMorph将Skype流量作为匿名流量集合,将流量整形为与Skype通信流量相近的流量。其实现过程是在客户端与网桥服务器上都通过运行Skype客户端登录Skype网络,并以文本消息的形式交换公钥,根据Skype用户的属性如用户ID、聊天Session等信息,SkypeMorph程序按照Skype视频通话协议构造与之相仿的数据包,模拟Skype视频通话进行匿名通信,SkypeMorph系统架构如图9所示。图9SkypeMorph系统架构因为Skype的用户量很大,全球网络中充斥着Skype视频通话的流量,而且为了保证通话质量,Skype将视频通话设计为对等式网络(PeertoPeer,P2P)模式,建立连接后不再经过Skype服务器,使得伪装成Skype视频通话的匿名流量很难被察觉。但是Skype通信协议作为不公开的私有协议,需要通过逆向分析才能利用,而且协议一旦更改,就要再次分析更新,如果不及时更新,通信过程就会暴露。simple-obfs是近年来较为流行的Shado
wsocks加密通信系统使用的混淆插件,与SkypeMorph模拟私有协议不同,simple-obfs是对开放的安全传输层协议(TransportLayerSecurity,TLS)进行模拟,因为不需要逆向分析通信协议,所以实现难度相对较低,simple-obfs系统架构如图10所示。因为TLS协议是目前互联网上使用最广泛的安全传输层协议,并且传输内容为加密内容,所以simple-obfs的设计者假设审查者不能对所有TLS通信进行审查,即通过模拟TLS流量获得很高的安全性。图10simple-obfs系统架构模拟TLS流量需要解决的主要问题是TLS的握手阶段,正常的TLS连接是需要服务器下发证书的,而临时的匿名通信不可能申请证书,所以simple-obfs通过TLS的“会话保存恢复机制”来实现TLS流量模拟。因为不能获得真正的证书,所以simple-obfs对TLS的模拟并不能做到一模一样,在Random、SessionID以及SessionTicketTLS等信息方面还是与真正的TLS流量存在差异,存在被审查者识别的风险。3匿名通信技术问题与展望匿名通信技术虽然可以应对流量审查技术,但是这两项技术的发展还是处于此消彼长的状态,匿名通信技术目前无法从根本上威胁流量审查技术。究其原因,匿名通信技术获得的研发投入和流量审查技术无法相提并论。各国政府在密码技术的审查技术研究领域进行了大量投入,却忽视了匿名通信技术的研究。3.1现阶段匿名通信技术的问题结合上文分析,匿名通信技术现阶段主要采取两种方式来规避审查,匿名代理技术的核心思想是“多绕路”,流量混淆技术的核心思想是“伪装术”。表1总结了以上几种匿名通信技术的抗审查能力。表1几种匿名通信技术抗审查能力对比从表1中可以看出,“多绕路”的技术路线匿名性普遍较差,而且基本上已经处于探索的停滞状态;“伪装术”的技术路线虽然存在可用性的问题,但基于拟态的流量混淆技术近年来发展迅速,基本解决了可用性的问题。然而无论是以上哪种技术路线,目前都难以抵抗主动探测技术的攻击,而且存在被识别的风险。3.2匿名通信技术的发展方向目前简单匿名系统已无法有效对抗审查,能够有效对抗审查技术的匿名通信技术均是将多种匿名技术结合,甚至还需要加入密码技术来共同构建匿名系统。因此,有效融合多种匿名和密码技术的匿名通信系统是未来匿名通信技术的一个研究和发展方向。对于
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年初中初一语文春季试卷及答案
- 以诚信为主题的演讲稿8篇
- 建筑采购施工合同范本
- 属性基加密及其应用研究全解
- 护理产品推销话术
- 肉食品安全培训感悟课件
- 劳资管理考试题及答案
- 跨境运营考试题及答案
- 金融财务考试题及答案
- 蓝黑色科技风互联网产品发布会
- 口腔科门诊主任年度工作汇报
- 福建省能源石化集团有限责任公司2025年秋季招聘备考题库及一套完整答案详解
- 2025年新闻记者资格证及新闻写作相关知识题库附答案
- DB32∕T 5188-2025 经成人中心静脉通路装置采血技术规范
- 深圳市2024-2025学年九年级上学期期末考试化学试卷(含答案)
- 白车身轻量化设计技术
- 华师 八年级 数学 下册《17.2 平行四边形的判定 》课件
- 主板维修课件
- 2026中央纪委国家监委机关直属单位招聘24人考试笔试模拟试题及答案解析
- 2026年内蒙古化工职业学院单招职业适应性考试必刷测试卷附答案解析
- GB 46750-2025民用无人驾驶航空器系统运行识别规范
评论
0/150
提交评论