论文部分内容阅读
为保护用户的身份隐私,研究人员设计了多种匿名通信系统,如Tor、Crowds、Anonymizer等。然而,匿名通信系统在为用户身份隐私提供保护的同时,也可能被滥用以从事网络犯罪活动,身份的隐藏给网络犯罪的监管带来了严峻的挑战。如何针对主流的匿名通信系统设计攻击技术,为匿名网络犯罪的监管提供相应的技术手段,是目前匿名通信领域的研究热点之一。
由于低延时匿名通信系统对通信流的时间特征改变有限,流量分析已成为最为有效的攻击技术手段。然而,已有的基于流量分析的攻击技术主要进行通信关系的确认,本质上属于已发生滥用行为后的取证技术,而要实现真正意义上的有效监管,应做到防患于未然,在匿名滥用行为发生前将其消除。因此,匿名通信攻击技术除应能对已发生的滥用行为进行取证和审查外,还需能够对产生滥用的源头——非法服务和匿名通信系统进行有效地定位与阻塞。
为满足匿名滥用监管的需求,论文分别针对普通匿名用户、网络服务提供者以及匿名通信系统本身,以流量分析作为基本技术手段,提出了一整套攻击技术。在通用流水印模型的基础上,以直序扩频作为信号的编码方式,以时隙质心作为信号载体,提出了一种追踪普通匿名用户的新型流水印技术,以对通信行为进行取证与审查;针对Tor的隐藏Web服务,架设若干受攻击者控制的高带宽OR节点,在占据大部分匿名电路入口的前提下,结合HTTP协议特点,利用Web页面中的对象数量和大小对客户端与隐藏服务器间的信息流进行关联,以定位并阻塞非法的隐藏服务;针对Tor基于隐藏Bridge的抗阻塞机制,利用客户端连接Bridge节点时会在极短时间内产生若干源端口号连续而目的地址不同的SYN报文的流量特征,提出一种利用已知Bridge节点关联出未知节点的方法,最终通过切断受控网络与隐藏节点及公开节点的连接阻断Tor。最后,在理论研究成果的基础上设计并实现了一个匿名通信攻击工具集原型系统,并在中国教育和科研网(CERNET)、Planetlab环境下对其进行了部署。
论文对主流的匿名通信系统Tor及其设计缺陷进行了全面深入的研究,针对匿名滥用监管的需求,以流量分析作为基本技术手段,提出了一整套简捷、有效的匿名通信攻击技术。研究工作不但能对匿名滥用进行取证与审查,还能对非法服务进行定位与阻塞,并能在必要时阻断匿名通信系统,消除滥用产生的根源,为满足匿名滥用监管的多种需求提供了有效的技术手段。