APP下载

基于SDN 节点淆乱机制的接收方不可追踪的混合匿名通道

2019-11-03赵蕙王良民

通信学报 2019年10期
关键词:匿名性攻击者交换机

赵蕙,王良民

(江苏大学计算机科学与通信工程学院,江苏 镇江 212013)

1 引言

开放的互联网中隐藏着大量的网络活动、用户身份、区域位置等敏感信息。斯诺登事件、Facebook用户数据信息泄露事件等,让互联网用户意识到在使用网络的过程中,需要保护自己的隐私信息[1],这种隐私保护可以通过保护信息的内容实现,也可以通过保护信息发布或接收者的身份实现。匿名通信技术通过隐藏通信实体的身份信息,使网络的攻击者不知道谁发送了数据和接收了数据,无法关联发送方和接收方之间的数据传输,吸引了广大研究者和网络用户的兴趣。广泛使用的匿名系统有Tor[2]、Anonymizer[3]、I2P[4]、JAP[5]、Freenet[6]等。这些匿名系统中,Tor 的影响最大,诺威治大学的一份暗网交易分析报告显示,每年有超过1 亿美元的网络交易是利用Tor 等工具在暗网完成的。

然而,这些匿名技术在保护了匿名者隐私的同时,也隐藏了违法者的交易[7]。因此,一些针对匿名系统的监控方法也得到了广泛的研究,如被动和主动流量分析[8]、基于机器学习进行网站指纹分析[9]、攻击Tor 节点上运行的其他服务[10]等。这些监控技术大大降低了匿名性,虽然增加中继节点、延长匿名转发路由的措施可以降低匿名通道被发现的可能性,但是,由于通过中继节点进行层层加密的间接消息传输会导致较长的端到端路径,明显加剧匿名网络的访问速度,带来较大的时延和下载时间,如Tor 匿名网络中,每增加一个中继节点,网络服务的时延会增加到原来的1~2 倍,这对原本就服务体验不佳的匿名系统会带来灾难性的影响。

本文主要集中在匿名通道的出口节点,借力当前新兴的SDN[11]的特性,将出口节点隐藏在一个SDN 域内,虽然有限地增加了匿名通道长度,但可大大降低通道被捕获的概率。

本文工作主要体现在以下几点。

1)在匿名通道出口节点所在区域,利用SDN在域内构建淆乱,降低匿名通道出口的发现概率和匿名路径的可追踪率。

2)SDN 域内淆乱路径和原有匿名通道结合的混合通道,同时提供发送方和接收方匿名,SDN 域内接收方的匿名性不依赖于(或者说独立于)发送方做出的选择。混合通道的匿名性随SDN 域所选的参与淆乱结构的节点规模的增长而增强,而网络代价上远远低于在原有通道上增加一倍中继节点带来的时延。

2 相关工作

与本文相关的研究工作包括现有匿名系统的通道构建方法、SDN 域的基本知识,以及在SDN域内构建匿名通道的方法。

2.1 匿名的常见方法

匿名领域的开创性工作最初源于 1981 年Chaum[12]提出的Mix-net 方法,该方法是大部分匿名协议的基础。匿名通信系统可以根据时延性能、网络类型、路由方案、密码学机制等不同属性进行分类[13-14]。当前传统互联网中典型的匿名系统可以称为Overlay覆盖层匿名系统。这类系统建立在TCP传输层的基础之上,选择采用混淆、多层加密、多次转发的方法,达到间接隐藏分组头信息,并抵制流量分析的目的,其中比较有影响的典型系统有Tor[2]、Anonymizer[3]、I2P[4]、JAP[5]、Freenet[6]等。较新的研究,如Riffle[15]、Aqua[16]、Herd[17]等面向匿名文件分享和IP 语音的应用,被认为是现有匿名系统的应用补充,并能更好地对抗流量分析。

随着未来互联网架构的研究发展,出现了Network-layer 网络层匿名通信系统[18],主要借助新的互联网架构中分段路由等关键技术,使路由器等网络基础设施参与建立匿名通信通道,并协助转发匿名流量。与覆盖层匿名系统间接隐藏分组头的匿名通信方法不同,这种匿名技术在网络层直接隐藏分组头,在理论上被认为有更快的传输速度和更高的可扩展性。目前,比较有代表性的有Dovetail[19]、HORNET[20]、PHI[21]、TARANET[22]等。相比Overlay 结构下的匿名系统Tor 和I2P 约100 Mbit/s 的吞吐量,网络层匿名系统HORNET 等可达到约100 Gbit/s 的吞吐量[18]。但是不足之处在于,在安全性方面,轻量级加密技术使该类系统匿名性稍弱。此外,目前网络路由结构还不能全面支持网络层匿名系统,该系统走向具体应用还有相当长的时间。因此,目前实用的系统中主要还是使用Tor 等传输速度较慢的Overlay 结构的匿名技术构建的通道,覆盖网络匿名通信协议和网络层匿名通信协议在可拓展性、时延、吞吐量、安全和匿名性以及部署规模等方面的对比如表1 所示。

2.2 针对Tor 匿名的攻击方法

Tor 是目前使用最广泛的低时延匿名系统[23],也是最具有代表性的第二代洋葱路由匿名系统,其使用洋葱路由方法对消息进行多层加密和多次转发,使消息看起来好像来自它的最后一个中继,而不是用户。其结构包含洋葱代理、洋葱节点和目录服务器,这些功能都集成在Tor 的软件包中,用户可以下载公开源码的软件包,通过修改软件的配置文件实现Tor 的具体功能。

从匿名性方面考虑,如果Tor 用户随机选择路径长度来抵抗攻击者对路径中节点位置的学习,同时选择更多Tor 节点参加消息中继,可以获得更高的系统匿名性。但是,中继节点的数量与系统的传输速度成反比,考虑到提供交互服务的实时体验,当前默认的方法中,Tor 总是选择3 个与自己和目的地无关的洋葱路由节点来构建一条匿名传输路径,并在概率上倾向于选择具有高带宽能力的节点以平衡负载、降低时延,并且不对流量做批处理、填充或整形[24],这些以传输性能为出发点的设计都降低了Tor 匿名性。

表1 覆盖网络匿名通信协议和网络层匿名通信协议

针对Tor 匿名性的攻击,最具代表性、危害最大的是流量分析[25]。攻击者可以通过控制入口/出口节点对及统计相关性方法关联通信的实体、识别Tor 用户身份,如图1 所示。文献[26]利用Cisco 的NetFlow 监测工具检测服务器端和客户端信息的相关性,对实验室和现实网络中Tor 用户的正确识别率分别达到100%和81.6%。文献[27]显示控制9%的Tor 节点就可以关联46.46%~60.58%的匿名路径,并且Tor 网络出口节点到接收方的明文连接会使接收方完全暴露在网络中,尽管可以通过隐藏服务提高接收方匿名,但基于网站指纹研究的攻击者可以识别出与隐藏服务有关的电路和其在隐藏服务中的角色的情况下,发起网站指纹攻击,破解用户所访问的隐藏服务[28]。政府级别的强制监管可以在管辖权范围内与企业合作,要求ISP(Internet service provider)在传输过程中复制用户的流量动态并通过安全通道将其转发;可以将监控设备架设在主干网等特权位置,保证更快的应对速度,再利用数据分析工具筛选流量,识别Tor 用户。

图1 Tor 流量分析示意

这些针对Tor 的流量分析,大大降低了Tor 的匿名性。虽然可以通过增加中间节点数目(目前典型的Tor 网络是3 个中继节点)增强匿名性,但是这种方法一方面显著降低了匿名服务的效率,另一方面如果出口节点被攻击者控制,则增加节点来抵抗流量分析并没有显著的效果。因此,本文尝试通过SDN 域内淆乱的方法,隐藏出口节点,提高匿名通道的匿名性。

2.3 SDN 匿名

SDN 是一种新兴网络架构,它采用中央集中控制机制,将控制逻辑从路由器和交换机中分离出来,以软件方式由SDN 控制器集中规划,SDN 控制器可以俯瞰整个网络,可以对网络内的交换机快速编程,具有高效的控制管理和可编程特性。

不同文献的研究关注点在随机改变IP 地址和端口[29]、需要修改主机[30,31]、伸缩性部署[32]、特定应用和协议限制[33]、数据分组应用加密[34]、多路径路由选择[35]等方面各有差别。其中比较典型的方法是利用SDN 控制器对网络拓扑进行的全局视角和集中式可编程管理,由控制器分配域内地址空间,计算传输路由,向交换机安装流规则,通过SDN交换机节点重写或移除数据分组原始分组头,改变消息中真实的IP 地址、MAC 地址、端口等信息,从而达到隐藏通信双方身份的目的。

为提高匿名通道的传输效率,一些研究者提出在SDN 域内建立匿名通道的方法。文献[29]面向数据中心网络高带宽低时延的应用需要,提出C/S 结构的mimic 匿名通道,通道中的消息流经若干台由控制器指定的交换机节点,这些交换机节点相当于轻量级的匿名中继,它们不能进行加解密等计算密集型操作,只可以根据控制器下发的流表执行分组头信息的修改,从而获得匿名,控制器是mimic 通道内所有路由的计算和管理者。文献[29]考虑了路由冲突避免机制、流量分析抵制机制,以及部署时如何与入侵检测、防火墙等系统共存。文献[30]提出可部分部署的网络层匿名系统iTAP(in-network traffic analysis prevention),通过在SDN 的边缘交换机节点重写分组头,随机改变IP 地址,从而隐藏真实身份,使网络内实际地址和通信主机的数量都不能被识别。iTAP 最少需要2 台SDN 交换机设备就可以部署,系统可伸缩性强,匿名性随SDN 设备的数量线性增长。

SDN 内的匿名传输通道与Tor 相比,有更短的路由建立时间、更短的传输时延、更大的网络吞吐量,并且因为在底层网络传输,匿名路径长度的增加对时延的影响明显小于路径长度增加对Tor 的影响。但是,控制器节点成为系统唯一脆弱点,存在单点失效问题,即控制器了解整个通道的节点及流量。

3 网络结构和威胁模型

考虑当前典型的混合结构的互联网模型,面向接收方不可追踪的匿名系统的发送方(Alice)和接收方(Bob)可以利用公开的匿名系统建立匿名通信渠道,但是对其匿名性存在担忧,尤其是接收方很可能被攻击者发现,如Tor 系统中,出口节点到接收方的明文连接会使接收方完全暴露在网络中,使用Tor 隐藏服务建立的匿名通道也可能被指纹攻击破解[28]。

在混合网络模型中,Bob 可能位于一个与Alice不同的网络域,因此无法直接使用基于SDN 构建的匿名通道,如mimic[29]、PHEAR(packet header randomization)[34]等。因此,在模型中,Alice 利用公开的匿名系统,同时为保证处于可信SDN 自治域内的Bob 的通信身份不被泄露,设置淆乱节点Bobo 作为接收方Bob 的影子节点,代理往来Bob的消息,Bobo 同时连接2 段不同的匿名通道,形成混合匿名通道。具体结构如图2 所示。

图2 混合匿名通道示意

图2 所示网络存在3 类不同属性的域:1)发送方所在的域;2)接收方所在的域;3)不同于发送方和接收方的第三方的多个网络域。网络的威胁模型主要来自第三方域。根据Delve-yao 安全模型假设,在本文的威胁模型中,除发送方和接收方所在域外,都被匿名系统的分析者完全掌握,经过第三方域的流量、明文传输的信息内容都为分析者所知晓。同样,根据Delve-yao 安全模型假设,攻击者不能破坏密码原语,一切的安全性和匿名性源于发送者和接收者对于所持有密钥的机密性。

本文使用的符号及其定义如表2 所示。

表2 本文使用的符号及其定义

4 基于Tor 的跨域混合通道结构

Internet 由多个复杂异构管理域构成,本节提出的混合匿名通道构建方法,主要考虑跨域匿名通信,通过对出口节点的淆乱,进而提高整个通道的匿名性。基于一般性匿名系统中通道构建的基本规范,本节从淆乱节点选择、端到端通信建立、淆乱路径计算和淆乱节点更新这4 个方面构建跨网络域的混合通道。

4.1 淆乱节点选择

淆乱节点(obfuscated node)是具有计算能力的主机节点。Bob 从所在的SDN 域内选择淆乱节点作为自己的影子节点,记为Bobo,参与通道的构建。淆乱节点Bobo 需要同时满足以下3 个方面的属性。

1)随机性。Bobo 的选择是随机性产生,不能和Bob 具有明显关联。

2)多路径关联。Bobo 可以通过多条路径到达Bob,不能仅有一条或者太少的容易被跟踪的路径。

3)高效率路由。Bobo 和Bob 之间的数据传输可以满足匿名访问的数据传输需求。

需要获得接收方匿名服务的Bob 向SC 请求匿名服务注册后,得到SC 分配的虚拟地址。Bob在淆乱节点集合中随机选出λ个节点(λ≥1)作为自己的淆乱节点Bobo,向SC 请求建立与 Bobo之间的匿名通道。SC 存储消息的源和目的地址,根据Bob 请求中速度优先还是匿名优先等服务质量(QoS,quality of service)信息,利用对域内网络拓扑的掌握,计算匿名传递消息的路由通道,完成真实地址和虚拟地址之间的映射。这是一条由SDN 交换机组成的底层网络匿名路径,入口交换机地址、转发交换机地址都是由 SDN 控制器计算分配的域内虚拟地址。在这条生成的匿名路径中,只有入口交换机知道发送方的真实地址,只有出口交换机知道接收方的真实地址,SDN 控制器将沿着匿名路径,给交换机安装重写分组头和转发规则的流表,交换机将收到的数据分组和流表匹配,执行分组头重写和向前转发。因此,路径中的每一台交换机只会收到将数据分组转发到下一跳的必要指令,像洋葱路由一样,每台交换机只知道通信链路中的上一跳和下一跳,获得入口交换机和出口交换机的不可关联性。Bob 通过这条匿名路径建立向Bobo 的连接,请求Bobo作为自己的淆乱节点,得到Bobo 的响应后。Bob向SC 请求建立与TDS 之间的匿名通道,通过该通道将自己的公钥和 Bobo 的连接信息发布到TDS,这样,任何一个发送方要给Bob 发送信息时,查询TDS 得到的是Bobo 的地址信息,从而达到了以淆乱节点保护真实接收方的目的。图3描述了协议的执行过程。

图3 混合通道协议选择和建立淆乱节点

协议中第3)步和第4)步由算法1 给出描述。

算法1淆乱节点的选择和匿名路径生成

输入混合通道淆乱节点集合SBobo{ },参数λ表示被选出的淆乱节点个数,消息的源和目的地址

输出淆乱节点Bobo1,Bobo2,…,Boboλ,SDN匿名通道路由和虚拟地址。

4.2 混合通道端到端通信建立

需要与Bob 通信的发送方客户端Alice,使用公开匿名协议,建立一条到达TDS 的匿名电路。以Tor 为例,Alice 从Tor 的洋葱目录中下载共识文件,获取洋葱路由信息,创建一个到达TDS 的洋葱。根据带外获得的Bob 的服务别名,Alice 向TDS 查询并获得Bob 节点公钥和其淆乱节点Bobo 的地址。

通过Bobo 中继Alice 和Bob 之间的信息,需要建立Alice 和Bob 之间的会话密钥,该会话密钥的建立采用Diffie-Hellman 握手机制,具体算法如算法2所示,描述淆乱节点对接Alice 和Bob 之间会话密钥建立机制。

算法2Bob 与Alice 协商会话密钥

输入Bob 和Alice 的私钥SKB和SKA

输出KAB和H(KAB)

Alice 获得Bob 的连接信息后,通过公开匿名协议向Bobo 建立一条匿名电路,以Tor 为例,Alice创建一个到达Bobo 的洋葱,用这个洋葱打包自己对Bob 的访问请求以及DH 握手的前半部分,Bobo 收到Alice 的消息后,通过Bob 利用算法1 向自己建立的匿名路径,把消息发送给Bob,Bob 收到消息后如果接收Alice 的访问请求,则生成会话密钥KAB,并将会话密钥的散列H(KAB)以及DH 握手的另一半,通过Bobo 发送给Alice。Alice接收后,生成会话密钥和该密钥的散列,与来自Bobo 消息中的密钥散列值比较确认,完成混合通道端到端通信建立。上述过程的具体描述如图4 所示。其中,Bobo 连接2 条匿名通道形成混合通道,Alice与Bob 之间的加密消息通过淆乱节点Bobo中继转发。Alice 与Bobo 之间的连接、Bob 和Bobo之间的连接都是匿名的,Bobo 既不知道消息发送方Alice 的真实地址,也不知道消息接收方Bob 的真实地址。

图4 混合通道端到端通信建立

4.3 淆乱路径计算

混合通道的SDN 域内采用的淆乱机制包括淆乱路径的计算,由SDN 控制器计算生成多条用于传输消息的SDN 交换机节点的有序序列,如算法3所示。相比最短路径等固定路径的方法,利用这种机制可以防止攻击者捕获Bob 与Bobo 之间的整个通信流。

算法3淆乱多路径生成

输入消息的源和目的地址,参数η用于指定期望的最小跳数,参数k用于指定生成路径数

输出路径集合path{path1,path2,…,pathk},其中每一条路径pathi={Vs,V1,V2,…,Vη,Vd}

算法1 中第11)行为SDN 控制器对域内路由计算,是在使用链路层发现协议LLDP 获得域内网络拓扑和经典最短路径算法(Yen’s algorithm)的基础上,使用随机化阈值,结合考虑网络中测得的带宽等网络运行状态,计算出前p条最优路径。计算出的这p条路由作为一组规则安装到路径中的交换机上,使用一张有序表保存,每个规则表示一条路由,最优的路由排在表的顶端,当前时刻只有一条规则是活跃的。用超时标记来表示现存这组规则的生存期,当位于列表顶部的路由超时过期时,交换机将使用列表中的下一条路由,直到这组路由全部超时。若一条路由超时,交换机发送一条消息通知控制器;若所有条目都超时,控制器将推送新的规则组。新组中的路由的超时时间和路由在表中的顺序可能不同,以此增强混淆。当可用路由变化不大时,则不需要由控制器不断地重发规则,一组路由安装后,可使用随机逻辑或定时时间随机变化的计时器,轮询可用路由规则,保证域内网络的动态性。

4.4 淆乱节点更新

混合通道的出口淆乱机制依赖于淆乱节点的存在,有必要根据接收方Bob 的需要,随机选择λ(λ≥1)个淆乱节点,并在使用一段时间后更换淆乱节点,从而实现和维护淆乱机制的稳健性,也可以更大程度地对SDN 控制器隐藏其直接的联系,从而降低控制器单点失效可能带来的影响。淆乱节点的更新可以通过重新启动算法1~算法3 实现,也可以在算法1 的基础上,由Bob 直接选择,通过秘密通道告诉Alice,从而实现对SDN 控制器的匿名性。

5 跨域混合匿名通道的安全分析

经过算法1~算法3,Alice 和Bob 之间构建了一条秘密通道CH,其加密的密钥由算法2 的会话密钥建立方法获得。假设构建完成的混合通道是一个封闭的系统,包含2 个部分,如图5 所示。一部分是Alice到Bobo 的传统意义上的,由一组Tor 洋葱节点组成的匿名通道,另一部分是从Bob到Bobo的SDN域内交换机网络构成的多路径匿名通道,该多路径是在算法3 的支持下获得的。

图5 混合通道结构图

淆乱节点vo连接2 条匿名通道。

本节从被攻陷概率和可追踪率2 个方面,分析混合匿名通道的安全性。

5.1 混合通道被攻陷概率分析

混合通道的安全目标是在利用Tor 实现发送方匿名的基础上,采用SDN 内部淆乱方法,使对手无法区分可能的通信事件。Alice 可能正在通过混合通道与Bob 通信,Alice 可能已连接混合通道但未与其他用户交换消息,Alice 可能正与Bobo 交换信息。对于上述情况,攻击者无法区分。混合通道提供的不可区分性,使攻击者对混合通道进行的观察只能在一定的边界内(例如ε)改善对通道内怀疑事件的确定性,对任何事件仅获得大致相等的概率。

假设匿名网络中的节点是被选取的概率相等的随机样本。在有攻击者掌握节点的情况下,用户可能会选中攻击者节点参与匿名路径建立,对一条匿名路径来说,在规模为N的网络中,攻击者控制了网络中的B个节点,在这种情况下选择r个节点构成一条传输路径时,恰好选中c个攻击者控制的节点的概率如式(1)所示。以n=100,B=10,r=3 为例计算,p(3,1)=0.247 7,p(3,2)=0.025 0。

更具体地,根据Tor 的路由选择,洋葱路由被分为4 类[36]:入口节点、出口节点、既可做入口节点也可做出口节点、既不能做入口节点也不能做出口节点。用G表示被控制的入口节点个数,用E表示被控制的出口节点个数,如果Tor 用户建立电路时,入口节点和出口节点恰好都选中攻击者控制的节点,那么攻击者可以分析两端数据的统计信息,则称这条Tor 通道被攻陷。出现这种情况的概率如式(2)所示。以N=100,G=5,E=5,r=3 为例计算,P(3,5,5)=0.013 9。

根据Tor 的路由选择算法[24],Tor 对节点的选择分为选取入口节点和选取非入口节点2 个部分。入口节点的选择会倾向于带宽最高以及运行时间最长的节点,考虑到Tor 网络中的所有节点在某种程度上都应该得到使用,非入口节点则未必是带宽和运行时长最优的节点,所以真实Tor 网络中节点被选取的概率并不相同,以仅考虑带宽权重为例,Tor 网络中所有节点的带宽标记为{b1,…,bi,…,bN},具有带宽bi的Tor 节点权重如式(3)所示。

如果以Tor 通道被攻陷的概率p为参照基准,理论上使用2 条Tor 电路叠加的匿名通道被攻陷概率为p2。对于混合通道,淆乱节点连接了2 条匿名通道,使出口节点隐藏SDN 域内,假设SDN 匿名通道内有m个节点,那么匿名通道将获得的不可区分性,从而使整个匿名混合通道的被攻陷概率降低为,3 种匿名通道被攻陷的概率如图6 所示。

图6 电路被攻陷概率

表3 不同攻击情境下Tor 和混合通道匿名属性比较

5.2 混合通道可追踪率分析

文献[37]提出用式(4)刻画系统的可追踪率,文献[38]利用几何分布刻画了其中的(Cseg,i),并对式(4)进行了计算,计算结果主要受系统的中继节点数量和攻击者攻陷节点百分比的影响。本文所提混合通道出口淆乱的方法将使系统可追踪率降低。

图7 显示了当系统中被攻陷节点百分比从0 增加到50%,路径中节点数分别为3、5、10 时的可追踪率变化。由图7 可知,随着被攻陷节点的百分比增加,可追踪率升高;在相同百分比情况下,路径中节点数量越多,可追踪率越低,这是因为随着节点数量的增加,式(4)分母2η的增大相对较快。图8显示了当系统中中继节点数量从1 增加到10,被攻陷节点百分比分别为10%、20%、30%时的可追踪率变化。由图8 可知,路径中节点数越多,可追踪率越低,相同节点数的条件下,被攻陷节点百分比越低,可追踪率越低。

式(4)中η表示进行通信的2 个节点(vs和vd)之间的跳数,例如当vs和vd建立的路径为vs→v2→v3→v4→vd时,则η=4。当一个节点被攻陷,则这个节点与下一跳的路径段将会被攻击者追踪,即如果x个连续节点被攻陷,那么可能有x跳的路由段被追踪。Cseg表示被攻陷的路径段的数量,Cseg,i表示在被攻陷的第i段路径中包含的跳数。例如在路径vs→v2→v3→v4→vd中,如果vs、v2、v4这3 个节点被攻陷,那么攻击者将可以追踪到路径段vs→v2→v3,以及路径段v4→vd,此时,Cseg=2,Cseg,1=2,Cseg,2=1,在所有节点都被攻陷的情况下,Cseg=1,Cseg,1=4,

图7 不同被攻陷节点百分比下可追踪率

图8 不同中继节点数量下可追踪率

可追踪率的结果除了与中继节点数量和被攻陷的节点数量有关,还有一个关键因素是攻击者获得的路径是否连续。如果攻击者攻陷的节点比较多,但因为被攻陷的节点不连续,也将难以关联掌握的路径段进行持续的路径追踪。如果攻击者攻陷3 个节点vs、v2、v4,泄露给攻击者的2 段路径分别是vs→v2→v3和v4→vd,尽管v3前后2 个路径段都已经被攻陷,但是只要v3节点安全,攻击者就无法判断获得的这2 个路径段是否属于同一条路径。如果攻击者攻陷节点v2、v3、v4,同样是 3 个节点,泄露给攻击者的路径为v2→v3→v4→vd,

根据混合通道的定义,消息在混合通道中传输的路径为R1→R2→…→Rr→vo→S1→S2→…→Sl。因此,如果混合匿名通道的淆乱节点vo是安全的,而前后2段匿名路径均泄露给攻击者,混合通道的可追踪率在r=l时有最小值50%。

6 混合通道效率与仿真

本文从SDN 域内时延和与Tor 隐藏服务的比较2个方面开展对混合通道的效率评估。

6.1 混合通道效率分析

混合通道构建的过程与Tor 隐藏服务的实现流程部分相似,不同的是,混合通道连接的是2 段不同匿名协议下的发送方匿名通道,并用淆乱节点代替隐藏服务中引入节点和汇聚节点的功能,对比文献[36,39]中对Tor 隐藏服务流程的描述。图9 给出混合通道(左侧)与Tor 隐藏服务(右侧)关键流程比较,其中混合通道在a1、c1、e1、f1阶段花费的时间低于对应的Tor 隐藏服务在a2、c2、e2、f2阶段花费的时间。

图9 混合匿名通道和Tor 隐藏服务流程关键步骤比较

表4 针对图9 中的步骤给出解释和说明。

表4 图9 各步骤说明

图9 和表4 比较本文提出的混合匿名通道协议和Tor 隐藏服务协议的流程,分析影响时延和计算开销的关键路径,体现出以下优点。

1)混合通道协议使用淆乱节点代替隐藏服务中汇聚点的功能,从而减少了Alice 和Bob 分别向汇聚点建立匿名路径带来的时延和开销,对应图9中的c1、c2步骤。

2)SDN 域内的匿名路径拥有较短的端到端距离,交换机只做转发动作,在数据传输阶段体现出显著的速度优势,对应图9 中a1、e1、f1步骤。

3)混合协议增加了一层加密封装操作,开销体现在Alice(加密)和Bob(解密)客户端,但Bob和Bobo 之间的匿名路径计算和建立由计算能力强的控制器完成,减小了客户端主机的开销。

6.2 仿真结果

根据对混合通道效率理想的估计,如果以Tor电路端到端传输时延t为基准,使用2 条Tor 电路叠加的传输时延将线性增长为2t,混合匿名通道传输时延增长为t+t′,SDN 域内匿名通道的建立过程主要取决于控制器性能,通信过程主要取决于底层交换机设备转发速度,因此t′应远小于t,即t′<<t。

第一部分的实验设置,通过采集将一个数据分组从交换机发送到控制器,在控制器上做出决策并将数据分组返回到交换机的时间,获取混合通道在匿名服务和匿名路径请求、淆乱节点选择、淆乱路径计算阶段、Bob 与Bobo 建立起匿名会话等的控制器计算时延。仿真实验采用集成在Ubuntu 14.04环境下的Mininet version 2.2.1 模拟器,连接Ryu 控制器组成SDN 仿真网络,所有虚拟软件SDN 交换机均由Open vSwitch 构建,Iperf 作为性能测试工具获取消息的时间相关度量。混合通道的原型包括基于客户端的连接组件和基于SDN 控制器的匿名应用组件,图10 描绘了在Ryu 控制器基础上,使用Python 脚本为匿名通道设计的应用组件。

图10 基于SDN 控制器的匿名应用流程图

第二部分的实验设置,通过测量Tor 隐藏服务的时延和本文方案进行比较。一方面,为了采集Tor建立三跳电路和建立隐藏服务时各个阶段的时延,实验部署了由30 个洋葱节点组成的局域网私有Tor环境,包含2 台目录服务器和2 台隐藏目录服务器,可提供 Tor 服务和 Tor 隐藏服务。Tor 版本Tor-0.2.9.15,配置一台HTTP 服务器作为提供文件下载服务的匿名接收方,分配100 MB/s 带宽以尽量避免服务器容量成为实验下载的瓶颈。另一方面,为了获得互联网隐藏服务时延数据,配置代理网络后,将该HTTP 服务器发布为隐藏服务,域名以及端口为vh3g64sdpbmj6uls.onion:9046,客户端分别使用普通域名和隐藏服务域名2 种访问方式,采集500 KB 大小文件的下载时间。

混合通道的下载时间使用两部分实验的叠加结果,尽管没有部署真实的SDN 环境,但是单SDN域内的地理位置跨度较小,匿名路由产生的时延主要来自控制器算法开销,仿真结果有参考价值。实验的结果分别如图11 和图12 所示。

图11 3 种匿名通道的路由建立时延比较

图11 描绘了匿名电路建立阶段时延随中继节点个数变化产生的结果,数据来自mininet 仿真和局域网Tor。由于混合匿名通道内路径建立由控制器完成,因此在匿名路径建立阶段,时延性优于Tor和Tor 隐藏服务。由于Tor 的匿名通道建立需要与每一跳洋葱节点协商密钥,因此通道建立时间随着中继数量的增加有明显增加,但在混合通道内增加较为缓和,因为尽管发送方连接到淆乱节点的路径建立时间也随之增加,但SDN 域内匿名通道建立的时延不会受到影响。

由于SND 匿名通道具有更少的加密操作和更短的传输路径,相比Tor 隐藏服务,混合通道实现了更低的时延,结合仿真结果,下载时间相较普通Tor 电路仅增加15%~20%,如图12 所示。

图12 3 种匿名通道的文件下载时延比较

7 结束语

本文介绍了一种混合匿名通道机制,降低攻击者对匿名网络的追踪率,适用于对接收方匿名要求较高的匿名应用。混合通道匿名机制的有效性在于组合了传统互联网络匿名通道与SDN 匿名通道,SDN 域内淆乱机制的应用实现了通道出口节点的隐藏。使用部署广、用户多的公开匿名系统作为信息匿名传输的一环,满足了匿名应用对地域广泛性的需要;SDN 自治域内匿名通道传输时延低、带宽高,网络状态的动态淆乱有利于抵制攻击者攻击。与Tor 相比,混合通道获得了更高的匿名度和更低的可追踪率,增加的时延非常有限。有迹象表明,更多的国家可能寻求建立国家云和Web 服务提供商,以及独立的互联网线路,这些线路会尽可能少地跨越其他国家或大洲,因此,SDN 自治域内匿名路由和出口淆乱方法有其应用价值。下一步的工作将增加跨SDN 子网和SDN 域的设计,随着未来SDN 域的数量和域间距离的增加,性能优势会更加明显,混合匿名通道可以在更广的范围内,提供低时延、带宽密集应用的匿名传输。

猜你喜欢

匿名性攻击者交换机
面向未来网络的白盒交换机体系综述
局域网交换机管理IP的规划与配置方案的探讨
更换汇聚交换机遇到的问题
基于地铁交换机电源设计思考
正面迎接批判
正面迎接批判
基于群签名的高效可分割电子现金系统
去个体化心理分析
微信弹性社交中的失范行为分析
有限次重复博弈下的网络攻击行为研究