APP下载

匿名网络应用及仿真平台研究综述

2021-01-29郑献春闫皓楠萧明炽

西安电子科技大学学报 2021年1期
关键词:链路客户端流量

郑献春,李 晖,王 瑞,闫皓楠,戴 睿,萧明炽

(西安电子科技大学 网络与信息安全学院,陕西 西安 710071)

匿名技术可以隐蔽真实身份。随着人们对于保护个人隐私和隐藏现实身份需求的提高,匿名技术在人类的生产生活中扮演着越来越重要的角色。对于隐匿身份的诉求积极地促进着匿名技术的进步。运用了匿名技术的厂商可以进行服务的匿名化部署,利用了匿名技术的社交平台使得用户的交际范围从熟人扩大到陌生人。但网际互联能力的提高也导致了大量网络诈骗、信息泄露、渗透攻击等危险的出现。犯罪分子在提高自身侵害性的同时,为了逃避审查、追捕,经常依靠网络匿名技术来增强身份的隐匿性。依托于匿名技术的恶意行为将给网络安全造成极大的威胁。匿名网络的发展致使网络的深度远远超出普通用户的想象,我们所使用的互联网仅仅是冰山一角,广阔的网络空间中暗藏着更多的匿名与危险[1]。

匿名网络的研究具有重要的理论和应用价值。伴随着网络用户规模的扩大,网络社交方式的创新,隐私保护需求的提高,匿名网络的研究和发展受到了越来越多的关注。匿名网络为数据传输的理论设计提供了新思路,匿名通信系统的实际应用也被更多网民了解和使用,针对匿名网络的研究进入了新的历史发展时期。

匿名网络能够同时保障访问者和服务提供者的匿名性。用户在匿名网络中传输的加密数据无法被破解,用户的网络画像不会被锁定为真实存在的身份,即匿名网络保护了用户通信的私密性与身份的不可溯源性;服务提供商在匿名网络中可以隐藏服务器的真实地址,所部署的对外服务无法被追踪反查,即匿名网络保证了服务商的匿名。借助匿名性的特点,匿名网络可被用于合法的网络社交、网页浏览、邮件往来、虚拟货币交易等活动,使用户享受着匿名化带来的数据加密、信息收发双方无法被锁定和关联等保护隐私的体验。

但匿名性也是一把双刃剑,许多不法分子借助着隐蔽行踪的特点将非法活动转移到匿名网络中,且违法行为多集中在经济犯罪和军事情报等领域,如在基于Tor等[2]技术的暗网网络中充斥着相当数量的枪支买卖、金融欺诈、毒品交易、数据泄露、公民个人信息倒卖等违法行为[3]。由于作案成本低、打击难度大、危害范围广,匿名网络犯罪极大地威胁着国家和社会的安全,也给人民群众的财产带来了损失。为此,只有不断深化技术创新,才能提高对于匿名网络的认识程度和控制力度[4]。

在匿名网络、匿名通信、匿名理论与应用等领域,研究人员提出了一些综合性总结,文献[5]对匿名网络的各种攻击方式、原理和优势进行了归纳,文献[6]对匿名通信和匿名通信系统进行了总结,文献[7]围绕匿名通信和暗网的关系、工作原理和关键技术、通信攻击和防御技术进行了综述。文中内容在包含匿名网络基本概念、典型匿名网络Tor发展历史和原理、匿名网络应用、监管的研究以外,特别关注了目前针对匿名网络仿真平台的研究现状和成果,对匿名网络的相关安全性研究和5种匿名网络仿真平台进行了归纳概述。

1 匿名网络

1.1 匿名网络的基本概念

网络的匿名可通过数据加密、通信中转、流量混淆等技术手段实现,以达到隐藏传输内容、隐匿真实身份等效果。为保护匿名性,通常采用更复杂的加密算法,增加中转节点跳数,提升流量混淆度,使用第三方匿名服务等方式提高匿名性。在以上提及的方法中,多跳中转是相对核心的方案。通用做法是在原来直接通信的路径中增加中转节点,这些中转节点及其承载的网络流量共同组成了匿名网络。

1.2 匿名网络与暗网的关系

网络根据不同层次可分为明网、深网和暗网[8]。网络中能够被搜索引擎检索到的内容称为明网,其他无法被索引到的或无法通过超链接直接访问的内容统称为深网。深网并没有被完全隐藏起来,只是很难通过普通搜索引擎查询到其中的内容。例如网络社交信息即可被归类到深网当中,因为用户无法在搜索引擎中直接检索到相关信息,但可通过登陆社交平台的方式查看对应内容。深网中存在着一部分特殊的匿名网络,这些匿名网络常与“信息泄露”“勒索”“黑市”等字眼相伴,因而被称为暗网。

暗网属于匿名网络的范畴,广义的暗网指的是采用非明网常用的通信协议和端口,且仅能够通过特殊软件、特殊配置或授权才能访问的秘密网络。狭义的暗网则是特指运行在“洋葱路由”(The onion router,Tor)等匿名网络项目之上的网络整体。这些被人为隐蔽起来的匿名网络只是深网中很小的一个子集[9],且进入匿名网络需要特殊的设置,因此对于不具备专业互联网知识的用户而言,它们被先天地隔绝在暗网体系之外[10]。

1.3 典型匿名网络——Tor

Tor是第二代基于洋葱路由算法的匿名通信系统,目前组成网络的中继节点以志愿的方式广泛地部署在全球各地,提供着匿名通信服务。网络的每个节点都对其盲目传递的信息进行加密,既不登记流量的来源,也不刻意记录其流向,从而不允许任何跟踪。Tor网络不仅允许匿名浏览(显示的IP地址仅是最后一个节点的地址),而且能够规避审查。

1.3.1 Tor的发展历史

Tor是目前规模最大的匿名通信网络[11],其前身是美国海军实验室在1995年开始实施的匿名网络计划,2004年从美国军方流入民间,后被非营利组织Tor项目组运营。对于暗网整体信息的最新研究表明,截止到2019年5月,暗网公开节点总数是8 557个,网桥数量1 639个,运行中的节点数量有7 523个,运行中的网桥数量是991个;Tor节点的整体分布主要集中在互联网发达的西方国家,绝对数量上美国和德国居前列,但是考虑到地域大小等因素,可以说Tor节点在欧洲地区尤其集中。值得注意的是,在2015年,Tor估计大约有30 000个隐藏的服务“宣布”自己每天会到达Tor网络。从2016年3月至2017年3月的数据显示,每天通常有5万到6万个隐藏服务或独特的隐藏服务地址存在[12],而根据Tor官方的统计,暗网隐藏服务的数量在2018年基本维持在10万左右。可以预见的是,随着Tor网络的不断更新换代,以及大众对Tor网络的了解越来越多,未来将会有更多的人接触并使用Tor网络。

1.3.2 Tor原理

在没有代理、VPN或其他隐私服务的前提下直接访问互联网,即使对传输数据进行加密,互联网服务提供商(Internet Service Provider,ISP)也能够知晓通信者的位置信息,这对于不想被窥探网络消息和身份的用户来说无疑是危险的。Tor建立的目的之一正是防止用户信息被偷窥和锁定。虽然Tor网络不能完全绕过ISP的监控,但它利用了混淆流量的独特方法,使用其志愿节点请求网页或其他数据,这种方案使得通信链路中的绝大部分节点既不能仅凭自身的密钥获得原始数据,也不知道通信的起点和终点。

通常来讲,用户使用Tor网络有两种原因:一种是通过出口节点访问外部互联网,另一种是通过完整的链接访问隐藏服务(Hidden Service)。链路建立情况如图1所示,其中,①为客户端通过Tor网络访问Internet服务端的链路建立情况,②、③、④为客户端通过Tor网络访问Tor服务端的链路建立情况。以下将简单分析这两种情况的连接建立模式。

图1 Tor网络的链路建立示意图

模式1通过Tor访问Internet。

(1) 启动Tor客户端,客户端与云端的目录服务器进行通信,并从目录服务器中获得一份覆盖所有中继节点的汇总信息。信息中包含这些中继节点本身的IP地址、所运行的出口策略、所能承载的带宽流量和已不间断服务的在线时间等属性。

(2) 客户端选择3个Tor中继节点建立一条完整的链路。这3个节点分别被称作入口节点、中间节点和出口节点。客户端只从所有可选择的节点里选择入口节点,且链路中知晓客户端真实IP的只有入口节点,然后由入口节点选择中间节点,由中间节点选择出口节点。可以看出,3个节点并非一次性被全部选出,也不是全部由客户端选择,而是网络中上一跳节点选择出邻近的下一跳节点,Tor链路使用这种策略来保证链路最大化的随机性。

(3) 由出口节点作为代理与外部Internet网络建立连接并进行通信。

模式2通过Tor访问隐藏服务。

常规访问明网网站的方式是使用基于URL和域名系统(Domain Name System,DNS)服务来获取目标网站在明网的IP地址,进而建立连接。但访问Tor中的隐藏服务与之不同,因为Tor网络中服务器的真实IP地址不能暴露,所以Tor将进行额外的操作以使访问可达。

(1) Tor网络中有一个类似DNS功能的分布式散列表(Distributed Hash Table,DHT),散列表里存储着隐藏服务站点的有关标识,标识相当于一种隐藏服务的指导信息。客户端与暗网中的隐藏服务建立链路之前,应先计算并找到负责存储该地址的隐藏服务目录服务器(Hidden Service Directory,HSDir),分布式散列表分布在被标记为HSDir的节点上,这个简单的DHT按其节点指纹排序以供使用者查找。目前全球大约有3 500个节点被用作HSDir。

(2) 隐藏服务提供者启动业务系统,随机地选择几个Tor节点作为介绍节点(Introduction Point),然后在业务系统服务器和介绍节点之间,建立“入口节点-中间节点-出口节点”的三跳Tor链路,因而介绍节点也无法知晓隐藏服务提供者的真实IP。紧接着,服务器将生成一个隐藏服务描述符,包括了服务器公钥以及每个介绍节点的摘要信息。服务器使用本身所持有的私钥对隐藏服务描述符签名,最后将描述符上传至分布式散列表中,暗网网站的指导信息即建立完成。

(3) 当客户端想要连接隐藏服务时,首先会从分布式散列表中获取隐藏服务器的信息,接着客户端会生成一个随机的一次性Cookie值并选择一个节点作为汇合节点(Rendezvous Point),汇合节点也是Tor网络中的一个节点。客户端使用隐藏服务的公钥对汇合节点的IP地址和所生成的Cookie进行非对称加密,然后将已经加密的信息发送给隐藏服务所选择的介绍节点。

(4) 介绍节点是由其所对应的隐藏服务选出,所以它首先将通过Tor链路把客户端的加密信息发回给服务器;接着服务器使用本身持有的私钥进行解密,解密后将获得客户端所选择的汇合节点的IP地址和用于验证身份的Cookie值;最后隐藏服务器通过Tor链路与汇合节点建立连接并发送Cookie值。在核对Cookie值的一致性之后,客户端即在汇合节点与隐藏服务的服务器建立了连接。

经由以上几个步骤,用户和隐藏服务通过Tor节点组成的链路建立了双匿名通讯,双方的隐私都得到了保证。

作为最具代表性的网络用户身份匿名通信系统,Tor从网络协议底层进行改进以实现更加安全的通信,利用IP地址动态化技术来避免同一个节点的长时间连接,对用户内容信息进行多层加密以防止传输过程中被单个节点破解,使用多跳电路的复杂网络拓扑以增加追踪难度。值得注意的是,在构建链路时,每个中继节点都将和用户协商用于对称加密的密钥,密钥只有中继节点本身和用户知道,其他中继节点并不知晓,因此也无法对流量进行解密。用户通过已创建的链路传输被加密了的信息,链路途中的中继节点只使用本身和用户协商的密钥对所传输的信息进行一次解密,而后继续将信息发送给链路中的下一个节点。因此,中继节点只能知道前后两个节点的信息,无法知晓用户的来源和目的,即只能够作为信息的中转枢纽存在。除此之外,客户端还将每过10 min重新进行节点的选择,定时切换线路。在Tor的设计中,链路中没有节点知道完整的信息,由此实现通信的匿名性。

2 匿名网络系统与监管研究现状

近年来匿名网络的发展受到了广泛的关注,本节内容将从匿名网络的应用系统和监管研究两个方面对匿名相关技术进行讨论。

2.1 匿名网络系统研究

匿名技术可应用于移动通信与计算、Internet网络和匿名移动代理等方面[13],能够保护用户和服务提供者的数据及身份等隐私信息[14]。匿名网络的应用主要集中在匿名通信系统,且匿名通信系统的发展是一个不断改进技术的过程。

2.1.1 基本匿名通信系统

关于匿名通信的研究最早可追溯到1981年CHAUM的开创性成果[15],论文中提出的MIX系统被认为是解决Internet中匿名通信的方法,许多被广泛使用的系统都是基于MIX系统的概念建成的,例如对延迟不敏感系统的代表——Mixmaster[16]匿名电子邮件系统,以及对延迟敏感系统的代表——Tor等。基于MIX的系统具有强加密的优点,却也存在带宽浪费、可被流量分析等缺点[17]。

基于广播/多播的匿名通信系统可以在一定程度上解决通信时的匿名问题[18],但这种系统存在信道冲突、网络效率和健壮性不足、密钥不便管理等缺点,影响系统工作效率。随后,研究人员提出了基于单代理技术的匿名通信系统。这种结合了代理技术的系统具有简单易用的优势,然而因为代理服务器掌握着所有通信,导致系统存在信息过于集中的弱点,当代理服务器被攻陷后,所有数据都将暴露。

2.1.2 匿名通信的改进技术

P2P网络具有无中心的特点,通过构建P2P网络可以在一定程度上帮助实现通信的匿名。文献[19]提出了P2P网络结构的匿名通信系统——Freedom。该系统通过使用身份标识代替网络地址和加密传输数据的方式提供匿名特性。但基于P2P网络的节点之间存在不可信问题,文献[20]认为基于P2P的匿名网络虽然能够利用去中心化的特点降低被单点攻击的可能性,但是整个网络存在匿名节点不可信的现象。为解决这个问题,作者参考可信计算原理,提出了基于可信计算的P2P匿名通信系统。该系统通过实现可信计算理论、增加匿名节点可信性认证和监测环节等方式,增强了基于P2P的匿名通信系统的安全性和全面性。但由于系统使用了大量的零知识证明和指数运算,致使计算开销急剧增加,因此并不适合实际使用。

文献[21]将可信计算高效地引入了匿名通信系统,增强了系统整体的可信性能。改进之后,系统中参与通信的各节点使用可信计算直接进行匿名身份认证。通信过程中,链路的扩展把节点可信度作为参考依据,从一方逐渐伸展,进而步步延长,直至与通信目标建立连接。链路中节点与节点间进行数据传输时使用签密技术以防消息篡改和泄露,系统引入恶意行为评估机制以侦测由恶意用户发起的攻击行为。分析表明,改进后的系统在保持了匿名性的同时,增强了可信性和安全性,且计算开销对系统的延时影响很小。

将秘密共享的思想引入匿名通信系统可以提高通信的可靠性与安全性。文献[22]借助这种思路设计了一种抗攻击秘密共享匿名通信系统。在匿名通信进行之前,通信双方将会依据实际网络情况建立多条链路;在通信时,信息将被秘密共享算法分成多个份额并分别在不同的链路中进行传输;当某条链路发现攻击者时,则断开此条链路的连接。因此只要通信双方之间有多条可通信链路,数据传输就不会终止。研究认为,该系统可以在网络条件较为恶劣的情况下使用,但整体的效率并不高。

安全多方计算(secure Multi-Party Computation,MPC)能够安全地分发和计算任何功能,尽管它通常被认为对于拥有大量参与者的场景并不是特别有效,但最近的研究表明,将安全多方计算引入匿名通信是可行的。ALEXOPOULOS等人[23]利用安全多方计算在Sharemind系统[24]中实现了第一个匿名消息传递服务——MCMix,该服务能够在一组明确指定的假设下提供基于模拟的安全性,并且可以扩展到成千上万的用户。MCMix系统提出了两个操作——拨号与对话,呼叫者可通过“拨号”操作寻呼另一客户端或者确认是否有其他人在呼叫,当被呼叫者接受本次呼叫时,双方将获得相同的随机标签,随后双方可通过该标签进行“对话”操作,即交换信息。

匿名通信系统引入基于行为信任的监控机制可对用户的恶意匿名行为进行控制。依据这种思想,文献[25]提出了一种基于节点区域管理策略的可控匿名通信系统(DC-ACS),该系统在匿名通信的建立过程中,将根据用户需求选择相应区域的节点建立通信链路,实现了可控的匿名通信。

文献[26]认为仅以MIX网络为基础和仅以消息为基础构建的匿名通信系统存在延迟和无法容纳实时通信的缺点,针对这些问题他们设计了Loopix系统。该系统采用被命名为Poisson-Mix的混合策略,并引入了Cover Traffic[27]技术以提供匿名。系统在消息中引入不到1.5 ms的延迟提供安全性,可保证低延时下的匿名,且可以在隐藏通信关系的同时不影响双方的识别,拥有能够抵抗全球网络对手流量分析的能力。

文献[28]认为,现代的低延迟匿名系统只能提供有限的安全保证,不能抵抗流量分析,且高延迟匿名系统的安全保证是以计算开销和长延迟为代价的,这些开销和延迟对于交互式应用来说是笨重多余的。文献[28]提出了一种名为TARANET的匿名系统,该系统在网络层实现了对抗流量分析的保护措施并降低了延迟和开销,实现了匿名通信技术的改进。

2.1.3 未来的匿名通信系统架构

伴随着未来互联网架构的研究发展,文献[29]提出了网络层匿名通信系统。该系统借助分段路由等关键技术,将路由器等网络基础设施也纳入匿名网络通信建立和传输的体系。传统的匿名网络中基础设施仅采用无差别的方式传输数据包,与之相比,新系统中的路由器直接参与通信不仅能够提供隐藏包头的效果,而且拥有更高的传输速率和扩展性。但网络的高吞吐量是以使用低安全性加密算法为代价的,目前的网络架构还不能大面积适应网络层匿名通信系统,导致其向着实际大规模应用场景的方向上还有很长的一段路要走。

2.2 匿名网络监管研究

快速发展的匿名网络为大量危险与滥用的流量提供了保护伞。面对着匿名网络带来的负面影响,应该从Tor等典型匿名网络的网络结构、网络信息和匿名网络服务等方面的监管与合理利用对使用者加以引导。

2.2.1 对Tor网络结构的监管

现有的对于匿名网络的研究样本很多直接来自于真实的网络,因而如何在尽可能保护用户隐私的前提下快速高效且影响小地采集信息,成为了一些研究的重点。

JANSEN等人[30]设计了一种新颖的方法用于Tor服务使用情况的检测。该方法使用来自中继节点的电路和网站指纹等信息检测Tor服务的使用情况;研究发现,相较于其他位置而言,链路的中间位置拥有可进行大规模监视和测量的优势。WAILS等人[31]介绍了一种通用的、可保护隐私的测量系统——Stormy,该系统引入安全多方计算来计算Tor中继节点进行的函数以供分析。

2.2.2 对Tor网络信息的监管

为从Tor网络中安全地搜集信息而不引发隐私泄露问题,一些隐私保护模型被引入到新设计的网络测量系统中。

MANI等人[32]提出了一种基于差分隐私的隐私保护统计收集方案——HisTorε,该方案可抵御对抗性操作且无需大量带宽和处理开销。ELAHI等人[33]提出了一种基于分布式差分隐私和安全多方计算的统计数据收集系统——PrivEx,能够安全且不泄露隐私地收集来自匿名通信网络的出口流量信息。JANSEN等人[34]对PrivEx进行了扩展,设计出以保护用户隐私为主要目标的PrivCount系统,该系统减少了对于Tor网络的干扰,可安全地汇总Tor节点的测量结果,并随着时间的流逝产生差分专用输出。2018年JANSEN等人继续对PrivCount进行改进[35],改进后的系统支持对隐马尔可夫模型的测量和处理,可对Tor网络进行更深入的测量。

为改善近期Tor网络中隐藏服务的负载,Tor项目需要对网络使用情况进行监视。但PrivEx等隐私友好的统计方法不能满足要求。为了解决这个问题,MELIS等人[36]提出一种新颖的机制,用于在Tor匿名网络的上下文中私下收集统计数据,从多个隐藏服务目录服务器中提取有关隐藏服务描述符数量的汇总统计信息。

2.2.3 对匿名网络服务的监管

匿名通信的日渐发展使得更多人接触到匿名网络,也降低了不法分子的进入门槛,因而应该在匿名网络服务的监管方面加强力度。

裘玥[14]从网络安全监管的形势、现状以及实际需要出发,分析了匿名网络的技术内涵,指出了可能的安全监管隐患,并对未来的匿名网络信息发现、应用技术的发展进行了初步的讨论。部分匿名网络服务提供商会对来自Tor网络的流量采取与正常流量不同的处理方式。KHATTAK等人[37]研究发现,一些网站会针对来自Tor的网络请求提供被降低了等级的服务。SINGH等人[38]的研究表明,面对着来自Tor匿名网络的滥用流量,一些在线服务提供商会限制甚至拒绝匿名网络用户的访问。

YANG等人[39]提出了一种网络威胁情报分析框架。该框架主要用于识别暗网市场的卖方,并确定哪一位卖家对市场影响最大。李超等人[40]在对国内外暗网反恐情报分析相关研究进行梳理的基础上,提出暗网反恐情报分析的5个环节——恐怖组织特征识别、数据获取与信息过滤、机器学习与智能分析、人工分析与情报研判、情报生成与成果传递,并设计了暗网反恐情报分析平台架构;同时作者也指出,目前没有针对公民网络隐私权保护的法律规定或方案。对于匿名网络尤其是暗网的治理不能仅依靠传统刑事司法手段,如今的网络尤其是匿名网络呈现出前所未有的复杂性与多元性。陈璐[41]提出必须建立专门的暗网犯罪监测部门以及“产-官-学”协同合作机制以面对新的挑战。

3 典型匿名网络安全性研究

自匿名网络诞生以来,针对其安全性的研究就从未停止,且随着应用范围的扩大而越来越活跃。本节内容将重点关注典型匿名网络——Tor,对其安全性研究进行介绍,重点展现匿名网络可能存在的漏洞、弱点及防御改进措施,从针对Tor的链路攻击以及流量分析、网站指纹攻击、其他攻击以及针对货币交易业务的攻击与针对实际网络的保护性研究等方面进行总结,统计结果见表1。

表1 针对Tor网络安全性研究的统计结果

3.1 链路攻击

3.1.1 攻击原理

Tor拥有上千多个节点,承载着数太字节(TB)的流量,每天为百万用户提供服务,这也使其成为易被攻击的目标。尽管Tor网络在路径选择算法上采取了一定程度的随机选取、定时更换节点等防御链路攻击的措施,但客户端与入口节点之间、出口节点与服务端之间、Tor节点之间连通的链路都存在可能被利用的弱点。图2为一种链路攻击的示意图,图中客户端对服务端发起请求,数据包在进入暗网和退出暗网网络时可能遭受AS-3节点的审查。AS-3节点在数据包之间引入可检测的微小“扰动”,当再次观测到“扰动”时,AS-3可进行流量关联,进而暴露出客户端的地址,完成针对客户端的去匿名化攻击。

图2 客户端可能因AS-3发起的网络审查而遭受去匿名化攻击

弱点1:大型的具有路由能力(例如国家级别)的对手具备网络审查能力[42],能够对越过边界的连接发起强大的攻击或者阻断通信,这表明攻击者可以观察到一些Tor节点或网络的某些部分,进而对网络进行审查,致使Tor用户容易受到去匿名化的攻击。

弱点2:Tor网络也有可能遭到边界网关协议(Border Gateway Protocol,BGP)劫持的危险,被攻击的网络会被攻击者恶意地路由流量。SUN等人[43]依照上述攻击思路,提出了名为Raptor的针对Tor的新型BGP路由攻击,该种方式可由自治系统(Autonomous System,AS)发起,实施观察、劫持、拦截流量等攻击来破坏用户匿名性。

3.1.2 链路防御和改进

针对Tor可能受到的链路审查、BGP劫持等攻击方式和潜在的性能问题,研究人员在Tor链路的建立和节点的选择过程中尝试给出防御以及性能改进的方案。

LI等人[44]针对Tor网络可能遭受的链路审查问题提出了DeTor系统。该系统无需修改Tor协议和Internet拓扑图,能够避免审查以及基于时间的去匿名攻击,并可证明Tor链路何时避开了用户指定的地理区域。但KOHLS等人[45]认为DeTor系统存在一些设计缺陷,并指出该系统没有考虑Tor和基础网络多样化的网络基础架构,这将会导致系统对可用的地面真实信息做出错误的假设,且DeTor存在对实际部署过程考虑不全的问题,这将导致系统的部署受到限制。面对以上问题,KOHLS等人提出了一种新的基于时序的回避系统,能够应对已有系统存在的网络多样性、地面信息以及部署等多方面的挑战。

针对Tor网络中的BGP劫持攻击,SUN等人[46]认为,具有高Tor带宽的自治系统对攻击的抵御能力更弱。2017年他们提出了一种新的Tor守卫节点选择算法来主动缓解此类攻击。其研究表明,该算法成功地将Tor客户端的安全性平均提高了36%(某些客户端达到了166%)。

针对Tor网络可能遭受的路径选择攻击,JOHNSON等人[47]指出,以往为解决网络审查而提出的网络感知Tor路径选择算法容易受到跨多个Tor连接的攻击,因此他们提出了一种名为TAPS的路径选择算法。该算法不会受到此类攻击的影响,并使客户端能够利用其在网络元素中的信任来避免流量相关攻击。Tor网络中的守卫节点知晓用户的真实IP,因而这些节点在维护用户匿名性方面起着至关重要的作用,Singh描述了一种选择守卫节点的方法[48]。该方法可以减少向守卫节点泄露敏感信息的数量,同时能够以不低的效率使用守卫节点的资源。Tor使用网桥进行规避审查,但这种机制是基于临时启发式的,且会面临内部攻击问题。MATIC等人[49]利用公共数据源和Tor本身存在的问题,对Tor网桥基础结构的安全性进行了首次系统研究。研究发现,目前的一些网桥存在易被识别、安全性低、易受攻击性封锁等问题。博弈论可以推导各方的最优策略,尝试将其引入Tor网桥的分配可在优化策略时给出解决方案。NASR等人[50]通过建立博弈论的框架,将代理分配问题建模为规避系统运营商与检查员之间的博弈,系统地解决了规避系统中的代理分配问题。

为了提高Tor的性能,BARTON等人[51]通过引入随机森林算法,提出了一种名为PredicTor的路径选择技术。该技术使用随机森林分类器来预测Tor网络路径的性能,可以将路径预测结果为快速的节点并用于电路的构建,以此提升网络性能。

3.2 流量分析

流量分析是从通信中截获和检查消息并推断信息的过程,即使消息被加密,也可通过流量分析获得有用信息。依据上述思路,在明网中起作用的流量分析攻击手段(例如中间人攻击、DNS关联、流量关联等)均可被用于匿名网络。流量分析攻击过程如图3所示,攻击者能够监听与分析进出客户端的流量并破坏匿名性。

吕博等人[5]介绍了对于Tor网络的基于流量分析的主动攻击和被动攻击,基于Tor通信协议弱点的网桥发现攻击、重放攻击和中间人攻击等方法,对各种攻击技术的原理及优势进行了总结,并对未来匿名网络的发展趋势进行了展望。

GRESCHBACH等人[52]认为,Tor网络中流量的发送者和接收者相关联的攻击(可简称为关联攻击)通常依赖于分析TCP流量,但典型客户端应用程序的TCP连接通常伴随DNS请求和响应;这种额外的流量可以为关联攻击提供更多机会,于是他们开发了可用于识别Tor出口节点的DNS解析器以及一组新的关联攻击——DefecTor攻击。研究指出了这些新型攻击对Tor用户的影响并评估了关联攻击的改进方法。

NASR等人[53]认为针对Tor的多种去匿名攻击中流相关性是核心技术之一。因此他们设计了DeepCorr系统。该系统使用深度学习技术进行流量关联。NITHYANAND等人[54]的研究发现,由Tor创建的所有电路中,其中至少40%容易受到来自自治系统级对手、共谋自治系统级对手、省级对手等流量相关性攻击。为了减轻此类攻击的威胁,他们开发了Astoria。这是一种具有自治系统感知能力的Tor客户端。该客户端可利用网络测量的最新发展来进行路径预测和智能中继选择,以减少不同级别敌手的攻击。

图3 攻击者对客户端发送与接收的流量进行分析

3.3 网站指纹

Tor对所有用户的网络流量进行加密,防止外部观察者识别特定用户的流量。但过去的研究文献[55-58]表明,加密流量不足以保护用户的隐私,被加密的流量元数据会被攻击者监听,从而能够推断客户端正在通过加密或匿名网络浏览哪个网页。

3.3.1 基于网站特征的指纹攻击

实质上,基于网站特征的指纹攻击利用了以下事实:每个网站的网络流量都有其独特的模式,并且这些模式可以通过机器学习分类器来学习和识别。

2016年,HAYES等人[59]提出了一种基于随机决策森林的新型网站指纹识别技术。该技术能够评估标准网页以及Tor隐藏服务,可以从100 000个不受监控的网页上正确地识别客户端访问的30个受监控的隐藏服务。PANCHENKO等人[60]基于从轨迹的累积表示中采样特征的想法,提出了一种新型针对Tor的网站指纹的攻击。同当时的最新研究相比,该攻击方式在计算效率上高出几个数量级。

2017年,WANG等人[61]提出了一种针对网站指纹攻击的防御方法——Walkie-Talkie。该方法通过修改浏览器的方式,使其以半双工模式而不是通常的全双工模式进行通信,达到了以较少的额外开销将更少的信息泄露给对手的效果。2018年,SIRINAM等人[62]提出了一种针对Tor利用卷积神经网络(Convolutional Neural Network,CNN)的新型网站指纹攻击,在面对有Walkie-Talkie的防御时,攻击有49.7%的准确性,而在没有防御网站指纹攻击的措施时,该攻击方法的准确度有99%。OVERDORF等人[63]分析了不同网站指纹方法所利用的功能,讨论了Tor服务站点在流量跟踪以及网页设计方面易于识别的原因,并从错误分类入手,研究了如何重新设计服务站点以尽可能减少网站指纹攻击的影响。

尽管诸如深度指纹之类的网站指纹攻击已达到了98%的准确性,但深度指纹攻击需要大量的训练数据,且这些数据需要定期更新。因此对于较弱的攻击者模型而言,深度指纹攻击并不实用。2019年,SIRINAM等人[64]又提出了一种新的攻击方式——三重指纹(TF)。在该种攻击模式下,每个网站仅使用20个示例即可达到95%的分类准确性。上述新型攻击方式使得攻击者利用较低的计算资源和有限的时间即可完成网站指纹攻击,进一步表明了网站指纹攻击能够严重破坏Tor的匿名性。

前述的几种网站指纹攻击方式都依赖于选取特征,这一步是基于直觉和专家知识的手动过程,因而该类型的攻击可能会被防御措施中新引入的功能所干扰,导致最终攻击效果受到所选特征的限制。2018年,RIMMER等人[65]提出了一种基于深度学习的新型自动网站指纹攻击,攻击能够自动学习特征,不会受到特定特征集的限制。

3.3.2 基于网站缓存的指纹攻击

2019年,SHUSTERMAN等人[66]的研究表明,JavaScript中的缓存网站指纹识别攻击是可行的,与基于网络的指纹识别相比,这种基于缓存的攻击实现了更高的指纹识别精度,且对于引入基于网络侧信道(Side-Channel Attack)防御对策的现代浏览器来说,攻击也表现出较好的适应性。

3.3.3 网站指纹攻击评估

为了评估网站指纹攻击的攻击力度,一种流行的评估依据是分类器的分类精度。如果精度足够低,则认为防御安全且信息泄露少。但LI等人[67]的研究表明,即使网站指纹攻击所使用的分类器无法准确识别正确的页面,网站指纹数据也可能包含有关网页的大量信息,即分类器的准确性低并不一定意味着信息泄露也少。因而在设法防御网站指纹攻击时,不能低估防御中信息泄露的可能性和危害。

3.4 其他攻击

针对匿名网络,研究人员也发现了一些其他攻击方式的可能性。例如,侧信道攻击、拒绝服务攻击(Denial-of-Service,DoS)、信息泄露等攻击方案,都可被应用到匿名网络的攻击当中。

3.4.1 侧信道攻击

侧信道攻击又称旁路攻击,可以通过时间间隔、缓存攻击、差别错误分析等方式,达到破坏密码算法甚至能够读取任意存储器内容的目的,攻击流程如图4所示。借助于侧信道攻击,攻击者可破坏Tor用户的匿名特性。SCHWARZ等人[68]提出了一种完全自动化的方法来查找由环境引起的浏览器引擎的细微差别;并且他们提出了两种侧信道攻击来检测指令集体系结构和使用的内存分配器;利用这些攻击,攻击者可以依据获得的差异进行一系列推断,暴露出使用者相关的系统软硬件参数甚至其他敏感资源。研究人员最终在Chrome、Firefox、Tor浏览器中成功实现了上述攻击。ARP等人[69]设计了一种针对Tor的新型去匿名攻击方法——Torben。该方法利用了技术的相互作用,使得攻击者可以滥用此相互作用来设计Tor通讯中的侧信道,从而允许传输短网页标记,暴露用户通过Tor访问的网页。

图4 侧信道攻击的流程

近期的研究表明,TCP和网络堆栈会通过侧通道将各种类型的信息泄露给TCP路径以外的攻击者[70-71]。CAO等人[72]发现了一种更强大的路径外攻击,可以快速实现以下两种攻击效果:① 测试Internet上是否有任意两个主机正在使用一个或多个TCP连接进行通信(并发现与此类连接相关的端口号);② 执行TCP序列号推断,使攻击者可以随后强行终止连接或向连接中注入恶意有效载荷。将该攻击方式应用到Tor网络后,可以破坏或降低匿名网络的隐私保证,并进行连接的劫持。

3.4.2 拒绝服务攻击

拒绝服务攻击是一种耗尽目标系统和网络资源的攻击方式。此攻击能够使服务被暂时停止,导致正常用户无法访问。图5为一种针对Tor网桥的拒绝服务攻击示意图,攻击者通过控制多台设备对网桥进行攻击以占用资源,致使网桥无法为客户端提供服务。JANSEN等人[73]认为拒绝服务攻击对于Tor网络是相对被低估的威胁,于是将研究重点放在了针对Tor的拒绝服务攻击。他们认为,对带宽的拒绝服务攻击可以显着降低Tor网络性能和可靠性。研究表明,对于Tor网桥、带宽测量系统、节点的攻击都会对Tor网络产生影响。

3.4.3 信息泄露攻击

目前许多主要网站仍使用未加密的连接传输内容,这会将用户的cookie暴露给监听流量的攻击者。SIVAKORN等人[74]发现来自一个新出口节点的外发连接中有75%是通过HTTP进行的,暴露的cookie不仅能够被用来访问私有的和敏感的用户信息,而且还能够被用来规避身份验证,甚至获得受保护账户功能的访问权限。这意味着泄露了cookie的Tor用户可能会受到HTTP Cookie劫持攻击并遭受去匿名化的危险。

MATIC等人[75]介绍了一种不依赖Tor协议缺陷的隐藏服务发现工具——Caronte。该工具能够首先在隐藏服务的内容中查找惟一的字符串;然后检查隐藏服务的证书链以提取可以托管隐藏服务的候选节点;接着,工具通过连接到候选者来验证它们,可以在一定概率上自动识别隐藏服务中的信息泄露,即隐藏服务的敏感信息或其服务器IP地址的配置。

图5 网桥遭受拒绝服务攻击而无法为客户端提供服务

3.5 针对货币交易业务的攻击

许多用户因为匿名性而选择在匿名网络中进行大量的货币交易。LOE等人[76]调查了数十种加密货币,发现许多加密货币都容易受到审查,他们将其中一些能够在Tor网络中使用的货币种类挑选出来单独部署。研究表明,尽管通过Tor网络可以减轻审查的风险,但可能无法提供所需的匿名级别,且使用者必须接受Tor自身延迟较大、带宽较低的限制条件。BIRYUKOV等人[77]的研究发现,在Tor网络中使用比特币时所能获得的匿名程度是有限的,且容易遭受中间人攻击。WINTER等人[78]开发并使用sybilhunter系统分析了9年的Tor网络存档数据,发现了各种Sybils攻击[79]以及劫持比特币交易的Tor节点,并且研究认为,现有的Sybils防御措施不适用于Tor。

4 匿名网络仿真平台研究现状

面对着匿名网络技术的逐渐更新以及新功能的不断出现,研究者们需要以具有一定规模的仿真平台作为技术支撑。例如,可以搭建大型匿名网络爬虫环境进行网页爬取、信息收集、数据分析、内容监管等行为[80]。然而,目前针对匿名网络仿真平台的相关研究较少,大多集中于在已有仿真平台上进行改进,鲜有创新性,这限制了匿名网络研究的进一步发展。仅有的能够进行匿名网络实验的途径大致分为以下几种,每种实验平台的优缺点如表2所述。

表2 五种实验平台的优缺点对比

真实网络中实验:使用真实的网络环境不需要额外的工作,可以直接在真实运行的匿名网络中进行实验。如杨溢[81]在基于Tor的匿名网络空间中尝试进行资源探测;杨云等人[82]在实际的Tor网络与I2P网络进行性能与匿名性方面的对比。使用真实网络的优点是开展小规模实验的门槛较低,且因为处于匿名网络的生产环境中,实验的真实度相对较高。但这种方式的缺点也很明显,真实的网络场景并不是实验人员可以控制的,只能提供局部的测试结果、观测视角和控制手段,无法布置全局性的实验场景;在需要具有相当规模和数量的节点参与实验时,成本会大幅度上升;当需要进行一些具有破坏性的攻击实验时,无法预计和掌握波及范围,可能会对其他不参与实验的正常用户产生影响。

使用大型网络测试床进行实验:PlanetLab[83]是大型网络测试床的典型代表。该项目开始于2003年,由分布在全球的一千多台服务器组成,实验者可以向PlanetLab申请若干服务器组成一个网络分片,并以分片作为平台部署实验软件。这种使用大型网络测试床的实验手段提供了一定程度的全局视角,但损失了一定的真实度,例如申请者申请到的资源是服务器,也就存在无法控制实验带宽和服务复杂度的问题,且使用PlanetLab的服务器在操作性上仍然受到较大限制,只能在有限的时间范围和规模下开展实验[84]。

模拟实验:以ExperamenTor[85]为代表的模拟测试床。其原理是利用虚拟机和网络模拟来搭建所需的实验环境,以此达到较高的全局控制度,也能够以较低的成本迅速拉起多个并行的实验环境实例。ExperamenTor采用较为古老的ModelNet[86]作为网络模拟工具。ModelNet是一种网络模拟器,旨在用于对真实网络系统进行可重复的大规模实验,其运行在一台独立的机器上。尽管使用ModelNet在效率上有部分的提高,但终究存在性能上限,对于可能改变的网络和设备规模而言,无法达到线性扩展的效果。并且因为年代久远且没有开发人员继续进行维护工作,目前网络中已经无法下载到ExperamenTor的可用版本了。

仿真试验:以TorPs[87]为代表。TorPs仿真了Tor网络选择节点建立链路的过程,即仿真了将Tor合约文件以及对应的服务器描述符文件转为网络状态所需的中间文件并输入给TorPs的过程,以及模拟了客户端选择节点建立链路的过程。TorPs的整个行为过程结束后,将给出最终建立链路所选择的3跳中继节点的IP。通过TorPs的实际代码逻辑和实现过程可以看出,TorPs并没有模拟出完整的Tor网络,仅包含转换文件、客户端请求连接等过程,因此TorPs只适用于提高或者改变链路选择算法的相关实验,并不适用于实际通信过程中的相关流量分析等,也无法满足匿名网络的安全性测试等要求。

半仿真半模拟:以Shadow[88]为代表。Shadow是一个独特的离散事件网络模拟器,它可以运行Tor和Bitcoin等实际应用程序,以及在一台计算机上包含数个节点的分布式系统,实现了一个网络层仿真、应用层模拟的测试环境,经过修改的匿名网络软件通过调用Shadow提供的Kernel API运行在操作系统上。Shadow接管了底层网络的实现并仿真出一个复杂的实验网络,达到在“一个盒子里运行整个匿名网络”的效果。Shadow在模拟和仿真之间作了平衡,在全局性、真实性方面表现都不错。但是Shadow的缺点也很明显,进行实验需要额外对实现软件进行修改。因此对于新的匿名网络软件来说,使用Shadow作为研究实验平台需要一定的改造成本,改造的情况也会直接影响实验效率、实验结果的准确性和直观性。

通过以上对于现有平台的分析可以看出,以平台为靶场可以尝试和验证匿名网络相关的各种攻击手段,也可以借助平台构造小型匿名网络环境并通过实验探索以改进现有技术漏洞,但不同的实验环境在真实度、扩展性、全局控制度、可操作性、成本等方面进行了不同的取舍,无法全面且细致地从多方面对匿名网络展开研究。

5 匿名网络研究发展趋势

近年来,匿名网络应用的研究进入了快速发展的时期。为了进一步保证通信的隐蔽性以及隐私信息的保密性,研究者们或者设计新的匿名网络通信协议,或者在已有的匿名网络通信协议基础上进行改造,以寻求更好的通信传输效率和更高的安全等级。对于流行的匿名网络应用则分别在协议设计、代码实现、配置搭建和业务应用等层面展开全面且不同的研究,以寻找其中可能存在的安全威胁并进行修复改进。以上工作都离不开大量的测试结果和验证数据集,甚至需要进行横向对比实验和基准测试。

对于匿名网络仿真平台的研究,目前典型的实验方式是由一组研究人员控制实验环境并实施实验。随着围绕匿名网络的攻防对抗日趋激烈,也衍生出了多组人员在同一个实验环境中进行竞争性探索的场景。与此同时,摩尔定律继续发挥作用,硬件成本持续下降,研究机构对于匿名网络的投入也越来越多,使得建设仿真平台的成本限制相对放松,硬件性能和实验规模逐步不再成为客观限制条件。

虚拟化和SDN技术在近几年取得了突飞猛进的发展,产业标准也得到了业界广泛的支持。虚拟化技术在运行性能和动态迁移方面有了更好的表现,SDN技术将网络部署的实现提到了一个更快更方便的层次,这些基础技术的进步使得仿真平台上实现灵活组网的手段变得更加丰富。以上这些都对匿名网络仿真平台的需求产生了新的变化,同时仿真平台也有了位列前沿的技术支撑和实现基础,新型匿名网络仿真平台将拥有更好的前景。

对于匿名网络应用安全性方面的研究,国外要领先国内很多,特别是匿名网络安全业务的研究在国内仍是空白。Tor等典型匿名网络自身的通信协议设计在逐步升级和完善,想要发现协议本身的攻击难度将越来越大,这成为了国内外科研领域的热点研究内容。也有很多学者在Tor浏览器中寻找可被利用的漏洞,尝试在协议的实现过程中发现去匿名化攻击的可能。此外,如果能够针对匿名网络服务的网站内容进行安全性的研究,将对舆情分析、威胁信息报警等各方面有很大的帮助;该领域的研究成果可促进今后匿名网络中网络安全犯罪感知、监控与处理的一整套体系的完善。随着人工智能、大数据分析时代的到来,匿名网络中难以遏制且越发猖狂的网络安全犯罪将越来越需要强有力的监管手段,因而,重视该领域的研究可加强网络安全的监管力度,为国家网络安全工作的治理做出贡献。

6 结束语

如今网络已成为联通世界各地的一个自由开放的新世界。人们对于匿名聊天交流、匿名商业沟通的需求促进着匿名网络的发展。但匿名网络的两面性也使之成为了滋生犯罪的温床,严重威胁着网络空间的安全,应引起更多的重视。笔者首先介绍了匿名网络的基本概念、匿名网络与暗网的关系以及典型匿名网络Tor的原理,又介绍了匿名网络系统与匿名网络监管研究现状。然后重点对现有的匿名网络和匿名通信技术应用的安全性研究做了分类归纳,针对链路攻击、流量分析、网站指纹攻击和其它类型的攻击分别总结了攻击方式与防御方案。接着着重从多维角度分析了目前5种不同类型匿名网络仿真平台的优劣势,并发现目前缺乏创新性仿真平台的研究限制了匿名网络的发展和应用。最后,笔者还结合目前引起广泛关注的虚拟化、SDN、人工智能、大数据分析等新技术,展望了未来可能的匿名网络仿真平台研究、应用安全性研究、网络安全业务研究的方向。

猜你喜欢

链路客户端流量
你的手机安装了多少个客户端
直播助农冲流量 勿忘质量
“人民网+客户端”推出数据新闻
——稳就业、惠民生,“数”读十年成绩单
一种移动感知的混合FSO/RF 下行链路方案*
天空地一体化网络多中继链路自适应调度技术
张晓明:流量决定胜负!三大流量高地裂变无限可能!
寻找书业新流量
过去的一年开启了“流量”明星的凛冬时代?
一种IS?IS网络中的链路异常检测方法、系统、装置、芯片
媒体客户端的发展策略与推广模式