您好,欢迎访问三七文档
匿名通信理论与技术陈红艳2018.03.19目录1匿名通信的基本概念匿名通信模型洋葱路由技术Tor匿名通信系统网络编码混淆方法一、匿名通信的基本概念1匿名通信(anonymouscommunication)是指通过一定的方法将业务流中通信实体的网络地址、实体间的通信关系等隐私信息隐藏,使攻击者无从直接获知或推知双方的通信关系或通信的一方。•匿名:是指一个对象在一组对象的集合中不可识别的状态•匿名性:缺乏身份标识•不可关联性:操作与执行该操作的主体的身份无关联关系•不可观测性:不能从发送或接收事件集合中分辨出某个发送或接收事件•匿名分类:发送者匿名、接收者匿名和通信关系匿名二、匿名通信模型1基于代理的匿名模型基于mix的匿名模型基于叠加发送的匿名模型基于广播和多播技术的匿名模型基于P2P的匿名模型1.基于代理的匿名模型模型原理优点缺点匿名器(Anonymizer)其本质是一个web代理服务器,它通过将请求包的包头和源地址等用户隐私信息用自己的相关信息代替,这样web服务器无法获悉用户的特征信息,从而实现发送者匿名。可以提供快速的、交互式的匿名服务。由于消息过于集中,当代理被攻击这控制时,模型不再提供匿名保护。朗讯个性化web助手(LPWA)LPWA通过代理服务器转发数据,因此将发送者的数据进行了隐藏,而所有接收者都可知道该代理服务器的地址。用户在享受个性化web服务的同时,其隐私得到保护。一旦代理服务器被控制,LPWA无法提供匿名性。商业化的Penet邮件转发器(anon.penet.fi)通过剥去邮件头中的身份信息而实现邮件发送者匿名和接受者匿名。用户被指定随机的假名,通过维护秘密的身份表来实现假名与真实姓名映射。简单实用秘密身份表存在被追踪的风险,迫于法律压力已关闭。密码朋克邮件转发器(Cypherpunk)采用邮件链的方式,即邮件经过多个匿名转发器,使得后面的邮件转发器只能看到前一个转发器的地址,而看不到发送者的地址。安全性高,如果要追踪消息的发送者,攻击者必须控制邮件链上所有的转发器。——2.基于mix的匿名模型可分为基于消息的匿名模型和基于连接的匿名模型(目前基于连接的匿名通信系统主要有onionrouting、crowds和Tor)两类。前者主要用于异步信息传输,后者主要用于低延时的双向通信(如SSH连接和web浏览)。freedom匿名模型crowds匿名模型多重加密mix模型洋葱路由网络编码混淆方法freedom匿名模型自由器(freedom)系统是由零知识系统公司开发的用于隐私保护的工具,该模型主要应用于web浏览,由以下三个部分组成。•freedom网络它是架构于因特网之上的一个重叠网络,采用分层加密和假名机制,对用户的IP地址、邮件地址及其他身份信息进行隐藏。•freedom客户端它的主要功能是对用户的数据流进行劫持并过滤和还原数据流。•freedom服务器服务器端可由零知识系统或第三方控制,节点把自己的签名密钥和加密密钥提交给零知识系统,以便分发给其他节点。crowds匿名模型用于匿名网络浏览。采用基于固定转发策略和随机成员选择策略建立通信重路由路径,用户浏览器和网络服务器之间信息的交互将通过该重路由进行转发传送,使用户的网址信息不会被直接获取。SDSDESCDLTPROLIANT8000WEB服务器p1-pp1-p观察者无法确定提交web访问请求的用户是真正的发送者还是一个转发者。crowds协议•Step1:发送者随机选择一个Crowds中的节点,将消息加密后发送给该节点;•Step2:诚实节点收到消息后,利用公正抛币协议以概率p继续转发,则转step1;以概率1-p将消息直接提交给信宿。•Crowds的结论:Crowds中的节点数位n,其中有c个攻击节点;诚实节点转发消息的概率为Pf,则如果满足以下条件,Crowds才能够保证匿名性:12(1)ffPncp多重加密mix模型此类方法广泛用于匿名投票。大多数重加密方案都采用了mix级联的拓扑结构,这样就省略了路由信息。其主要思想是每个中间mix节点不再像传统的mix节点那样对消息进行解密,而是对消息进行重新加密后发送,其密文长度始终是明文长度的2倍,消息报文的大小与路径长度无关。3.基于叠加发送的匿名模型该模型的典型代表是DC-Nets,它的主要思想是使用匿名广播技术来实现发送者匿名,整个发送过程将时间划分为时间片,称为轮。每轮只有一个参与者发送有效信息,其他参与者发送噪声信息。DC-Nets基本原理图4.基于广播和多播技术的匿名模型基于广播/组播的匿名通信系统结构,发送者节点可以利用广播或组播技术将消息送到包含接收者的一组节点中,从而达到隐藏接收者的目的。当发送者向广播组/组播内的成员发送数据时,组内其他成员发送垃圾数据。其特点是系统中广播组/组播成员越多,匿名性越好。5.基于P2P的匿名模型基于P2P的匿名通信系统主要采用重匿名机制实现匿名。它是通过在应用层对数据进行存储转发,发送者的数据经过一条由多个中继节点组成的重路由路径到达接收者,从而隐藏发送者的身份识别信息,达到匿名的目的。它的主要思想在于P2P网络系统中的每一个节点都可以作为一个mix节点,使得攻击者没有明确的攻击目标。匿名模型对比匿名模型实现方式优点缺点基于代理的匿名模型主要是利用数据包在网络节点中的转发实现匿名。简单、高效代理必须是可信的,匿名性不强基于mix的匿名模型通过使用mix中间节点来变换和混杂来自多个用户的消息,使窃听者无法确定输入消息和输出消息的对应关系。匿名性较好,实用性强效率较低基于叠加发送的匿名模型当发送者向广播组或组播内成员发送数据时,组内其他成员发送垃圾消息,使外部攻击者不能区分发送者,实现发送者匿名。它是唯一在缺少可信团体的前提下,提供可证明安全性的系统健壮性弱、通信效率低基于广播和多播技术的匿名模型通过网络的广播机制达到隐藏发送者或接收者的目的。匿名性较好通信开销大,实用性较差基于P2P的匿名模型系统中的用户在使用匿名服务的同时,也担当转发代理,用户间地位同等,转发路径上代理依次进行转发,通过转发关系隐藏发送者。具有较好的可扩展性和柔性,可以在节点之间进行负载均衡,不存在单点失效等优点难以区分攻击者,且系统动态性很强,导致稳定性差三、洋葱路由洋葱路由技术结合mix技术和agent代理机制,通过洋葱代理路由器,采用面向连接的传输技术,用源路由技术的思想对洋葱包所经过的路由节点进行层层加密封装。中间的洋葱路由器对所收到的洋葱包进行解密运算,得到下一跳洋葱路由的地址,剥去洋葱包的最外层,在包尾填充任意字符,使得洋葱包的大小不变,并将新的洋葱包传递给下一个洋葱路由器。优势与不足:洋葱路由技术为用户提供了双向、实时的匿名通信服务,但面向连接和严格的源路由方式导致存在效率低、扩展性差的不足。洋葱路由技术的特点路由信息用路由节点的公钥加密,每个路由节点只能知道下一个路由节点的身份。洋葱路由与Crowds的区别在于:Crowds是随机选择路径,而Onion是发送者控制路由路径的长度,并预先随机选择一条路由路径,而且某些路由节点是诚实的,某些可能是破坏者。洋葱路由实现方式四、Tor匿名通信系统1Tor简介Tor体系架构Tor工作原理Tor的特点新一代Tor1.Tor简介Tor匿名通信系统是一种基于TCP连接的匿名通信系统,它是第二代洋葱路由系统的一种实现,该系统由一组洋葱路由器组成,这些洋葱路由器用来转发起始端到目的端的通信流。Tor帮助用户抵御流量分析系统,对个人的自由和隐私等进行保护。用户通过Tor可以屏蔽ip地址,然后就可以进行匿名交流、浏览和发布、即时通讯等等。2.Tor体系架构Tor匿名网络主要由以下几部分组成:(1)目录服务器,是Tor匿名网络中保存洋葱路由节点相关消息的服务器;(2)洋葱路由节点(中继节点),负责转发Tor客户端和网络服务提供商之间的通信数据;(3)Tor代理程序,是Tor客户端的一部分,主要负责向目录服务器下载Tor洋葱路由节点,并建立匿名访问链路,同时完成数据包的加/解密封装。3.Tor工作原理在Tor匿名通信系统中,需要匿名的用户首先启动洋葱代理程序,洋葱代理程序负责通信链路的数据加/解密。它首先从目录服务器获得所有的Tor节点信息,然后随机选择一个入口节点,与其协商秘密密钥,建立安全通道。之后洋葱代理通过已建立的信道,继续将连接拓展至其他Tor节点,与其交换密钥,最终建立一条多层加密通道。4.Tor的特点与第一代洋葱路由相比,Tor具有以下特点具有拥塞控制端到端的完整性检测完美的前向安全机制Tor匿名通信系统不使用固定层次的数据加密结构,使用长度可变的路由策略。目录服务器多个TCP流可以共享同一虚电路5.新一代Tor2016年Tor发布了基于火狐浏览器45-ESR的6.0版本,增强了对HTML5的支持,并更新了用来保护加密流量及其更新机制的安全功能。此外,Tor6.0版本最大的变化还在于其对浏览器加密层所做的修改,Tor6.0版本移除了对SHA-1的支持,附带了一个更好的更新机制,在用户运行更新文件前,会同时检查更新包以及HashFunction(哈希值)。再者,Tor现在是通过DuckDuckGo的API显示搜索结果,而不再是以往的Google。现在,Linux、Windows以及Max系统的用户,都可以通过Softpedia下载Tor网络6.0版本。五、网络编码混淆方法基于网络编码的匿名通信机制(networkcodingbasedanonymouscommunicationmechanism,NCBACM),NCBACM利用每个编码节点都对转发信息进行随机编码的思想,将路径信息以及数据信息进行分片、编码、混淆后分散在不同的传输路径上进行传输,从而有效实现节点间信息安全传输。数据传输的过程NCBACM数据包的格式P1~PL表示L个信号片,第一片用于数据包接收节点本身解码的,接收点把其余的信息片发送给后续节点。前d个与消息被分成的d片相对应,其余的消息片则用来混淆目标信息节点的位置。流ID号是用于中继节点辨认来自不同前驱节点,但属于同一个流的数据包,方便组织这些数据包进行解码。IP包头ID号P1…PI…PL传统匿名混淆方法与网络编码混淆方法的比较比较项目传统匿名混淆方法网络编码混淆方法混淆方式通过消息填充随即加入无用消息、加入随机时延、洋葱封装、代理等方法网络编码实现消息表现形式与数量变化方面的混淆,结合多路径路由技术实现编码混淆保护过程加解密算法→保密通信→匿名通信编码混淆算法→匿名通信→保密通信匿名集合要求除了包混淆,不支持动态变化的匿名集合,只适应于封闭的匿名集合支持动态变化的匿名集合加入填充消息是否加入随机时延是否基础设施出洋葱路由,其他不能作为基础设施与应用无关,适合作为基础设施NCBACM与传统匿名模型相比,主要优势体现在:(1)促使匿名保护形势的转变;(2)推进无线匿名通信技术的创新。THANKYOU
本文标题:匿名通信理论与技术
链接地址:https://www.777doc.com/doc-3730057 .html