论文部分内容阅读
洋葱路由(The Onion Routing,Tor)主要通过代理转发和加密技术保证通信双方的匿名性,作为技术最成熟、用户量最大的低延迟匿名通信技术,其安全性受到广泛关注。近年来,针对Tor的流量分析攻击技术不断发展,攻击者利用基于统计特征的流量分析技术可以有效地识别出大部分Tor流量,进而进行通信阻断甚至溯源,给Tor匿名通信的安全性带来重大威胁。为此,本文研究了一种流量混淆方法,将一条Tor电路上两个相邻的节点模拟成Telegram加密语音通话的用户节点,同时将两个节点之间的Tor流量伪装成Telegram语音通话的流量,从而避免基于流量特征的Tor流量识别,进而提高Tor的匿名性。本文从Tor节点通信行为模拟以及流量分布特征模拟两个角度展开研究,具体研究内容如下:(1)Tor节点通信行为模拟。首先,通过Telegram官方API调用,模仿Telegram用户登录过程和建立语音通话过程,其中包括AES对称密钥的交换和语音通话连接的建立。其次,在发送端和接收端的防火墙位置拦截并修饰Tor数据包。在发送端,通过修改数据包头部和对数据包长度填充与切分,将Tor数据包修饰为Telegram数据包;接收端使用同样的方式将Telegram数据包恢复成原始Tor数据包,使得两个节点间的Tor流量伪装成为Telegram语音通话流量。(2)Tor流量分布特征模拟。首先求出源进程(Tor)和目标进程(Telegram)数据流量中数据包长度的概率质量函数和累积分布函数,再根据源分布和目标分布求解用于流量变形的矩阵。其中,矩阵的每个元素表示在保证整体额外开销最小的情况下,从源数据包长度变形为某个目标数据包长度的概率。对于源进程中产生的某一长度的数据包,都可以通过对变形矩阵采样,得到变形后的目标长度,以此降低流量伪装过程带来的额外开销。实验结果表明,开启通信行为模拟功能的Tor节点所产生的伪流量能较好地对抗基于统计特征的流量分析攻击。且使用合适的变形矩阵可以有效降低生成伪装流量带来的额外开销。