匿名通信综述

综述与评论
匿名通信综述*
*基金项目:国防基础科研计划项目仃CKY2019211B001)
陈欢(,苏马婧1 ,王学宾* !宋栋(
(1.华北计算机系统工程研究所,北京100083 ; 2•中国科学院信息工程研究所,北京100083)
摘要:匿名通信系统是指建立在网络应用层之上,结合数据转发、内容加密、流量混淆等一系列技术,实现通信实
体之间关联关系和通信内容对第三方隐藏的网络。在商业秘密传输、电子投票等使用场景中,保证用户的个人身 份、行为不被网络窃听者所识别是重要的评价标准,匿名通信系统正是为了解决上述问题。匿名通信系统具有消息
不可溯源、通信无法被第三方监测等特点。一方面,从数据隐蔽传输的角度,匿名通信系统能够增强系统的安全性,
另一方面,由于匿名通信技术的滥用,非法构建的私有隐蔽服务花样繁多、层出不穷,给网络安全和社会带来
了巨大危害,因此,对目前匿名通信系统和技术进行梳理,有助于了解匿名通信技术发展现状,进而更为合理地利
用匿名通信技术,构建匿名通信系统,实现信息安全可靠传输。
关键词:匿名通信系统;发展沿革;原理;威胁;评价中图分类号:TN918
文献标识码:5 DOI  : 10.16157/j.iss=.0258-7998.200995
中文引用格式:陈欢,苏马婧,王学宾,等.匿名通信综述[J].电子技术应用,2021 , 47(4) : 46-53 , 58.
英文引用格式: Chen  Huan  , Su  Majing  , Wang  Xuebin  , et  al. Survey  of  anonymous  communication  system  [J]. Application  of  Elec ­
tronic  Technique  , 2021,47 (4): 46-53 , 58 .
Survey  of  anonymous  communication  system
Chen  Huan 1, Su  Majing 1, Wang  Xuebin 2 , Song  Dong 1
(1 .National  Computer  System  Engineering  Research  Institute  of  China  , Beijing  100083 , China  ;
2.Institute  of  Information  Engineering  , Chinese  Academy  of  Sciences,China)
Abstract : Anonymous  communication  system  refers  to  a  network  that  is  built  on  the  network  application  layer  and  combines  data  forwarding , content  encryption , traffic  obfuscation  and  other  technologies  to  realize  the  association  between  communication  entities  and  the  hidden  content  of  the  communication  content  from  third  parties  . In  the  usage  scenarios  of  business  secret  transmission  and electronic  voting , it  is  an  important  evaluation  standard  to  ensure  that  the  user ' s  personal  identity  and  behavior  are  not  recognized  by  eavesdroppers . Anonymous  communication  system  is  to  solve  the  above  problems . Anonymous  communication  system  has  the characteristics  of  untraceable  message  and  communication  cannot  be  monitored  by  a  third  party. On  the  one  hand, from  the  per ­spective  of  hidden  data  transmission , anonymous  communication  systems  can  enhance  the  security  of  the  system . On  the  other  hand, due  to  the  abuse  of  anonymous  communication  technology  , illeg
ally  constructed  private  hidden  services  are  numerous  and  endless  , bringing  network  security  and  social  stability . Sorting  out  the  current  anonymous  communication  systems  and  technologies  is  helpful  to  understand  the  development  status  of  anonymous  communication  technologies  , and  then  use  anonymous  communication  technologies  more  reasonably  to  build  anonymous  communication  systems  to  achieve  safe  and  reliable  transmission  of  information  .Key  words  : anonymous  communication  system  ; evolution  ; principle  ; threat  ; evaluation
0引言
匿名即通过一些方法实现隐蔽个人身份或者是个
人特征信息。匿名作为网络中一种特性,在现实生活中 具有广泛而实际的需求。利用现代加密方法,如公私钥
加密、电子签名和密钥协商等能够很好地保障传统意义 上的信息安全四要素:机密性、完整性、可用性和真实
性o 但是,面对用户日益增加的对个人隐私保护的需求,
传统的密码技术并不能有效解决用户诸如网络通信地 址的匿名性问题,匿名通信系统的出现很好地解决了上 述问题o 互联网中的匿名是指,将通信双方的身份、网络 地址等敏感信息通过一定的技术手段处理,使得网络中
的恶意第三方无法有效识别通信双方的身份和网络特 征信息。匿名通信系统,是指在现有的网络上采取诸如 网络编码%通信加密%路由转发和链路混淆等多种技术,
实现隐藏通信实体之间关系和通信内容的通信系统。
在匿名通信系统快速发展的同时,针对匿名通信的
综述与评论
威胁也层出不穷,根据攻击原理可具体分为两个大类:高频天线
流量攻击和基于匿名通信协议本身弱点的攻击技术。前
者主要是主动和被动攻击等,后者有网桥发现和重放攻击等。
此外,由于匿名通信可以实现自身信息隐藏,防止安全部门的追踪管理,从而逃避犯罪,因此如何确保匿名通信系统的可信性,防止其被恶意使用者滥用,也是当下互联网监管部门的重点关注方向。
目前已经有一些研究人员对匿名通信系统进行了大量研究[1-3]#鉴于此,为了深入理解匿名通信技术的功能结构、技术原理、部署机制、安全威胁等一系列问题,对其研究方向进行总体把握,对匿名通信系统进行综述具有重要意义。
本文首先阐述了匿名相关概念,给出了匿名通信系统定义及其含义,按照时间发展顺序系统地梳理了匿名通信系统发展至今的历程,并按照匿名通信系统在网络中工作的不同层次对其分类介绍,并进一步分析了匿名通信系统的工作原理、面临的威胁挑战以及应对方法%最后对匿名通信系统未来的发展进行了展望。
1匿名通信系统定义及演化过程
1.1匿名通信系统定义
文献[1]中定义匿名通信为:一种通过采用数据转发、内容加密、流量混淆等措施来隐藏通信内容及关系的隐私保护技术。进一步地,将进行数据转发的由多跳加密代理节点组成的系统称之为匿名通信系统。
文献[2]中定义匿名通信系统为:一种建立在应用层之上,结合利用数据转发、内容加密、流量混淆等多种隐私保护技术来隐藏通信实体关系和内容的覆盖网络。
本文对匿名通信系统定义为:一种运行在应用层或者是网络层,综合运用密码、路径加密、流量混淆和链路控制等一系列技术,实现链路中通信双方身份和数据等隐私信息不被第三方恶意攻击者所获悉的隐蔽通信系统。匿名通信系统应当有效地保障通信实体双方的身份等特征信息在有限的实体集中不可识别%在多次的通信过程中实体没有固定的身份信息%执行具体操作的实体和执行动作之间不具备关联性,达到抵御网络中恶意攻击攻击者基于观测到的有限信息从发送和接收两个事件集合中分辨特定事件企图的作用。
1.2匿名通信系统发展历史
通柜匿名通信系统起源于20世纪80年代,历经40年演化,图1展示了匿名通信系统发展历程中的重要事件节点,期间出现了以Mix、Tor、LAP和Hornet等为代表的多种类型的系统。
1981年C4AUM D L提出Mix"*%,Mix是一种由用户节点和提供转发服务的多个Mix节点组成的链路混合网络,实现了最初的简单的匿名。匿名通信系统在此之后也得以开始被广泛研究发展并进一步投入到互联网
Hsiao等提出
Chen等提出
Hornet
1981年1995年2012年
图1匿名通信系统发展历程
隐私通信使用之中。
1995年,美国海军实验室(NRL)的David Goldschlag、Mike Reed和Paul Syverson创造和部署了Tor(洋葱路由)的原型,用于防止在网络建立时泄露通信双方的信息#之后在1997年交由美国国防高等研究计划署进行进一步开发。
1996年,CULCU C等提出的Babel[5]引入了Mix路径,通过延迟批量消息来抵御流量分析攻击。
1998年由AT&T实验室提出的一种面向Web访问的一种匿名通信系—
—Crowds⑹#Crowds采用重路由机制,即通信数据通过多个节点组成的重路由路径到达接收方,以达到匿名的效果。
2001年DINGLEDINE R等提出基于信誉系统的Mix 节点选择技术⑺,提高了Mix网络的可靠性和效率。
2002年DINGLEDINE R在之前的基础上又提出了具有分布式信任的Mix级联协议[8],主要是通过信誉度重新排列Mix级联,进一步提高协议在具体使用过程中的可靠性。同年,Roger Dingledine开始参与Paul Syverson 在NRL的洋葱路由项目工作。为了区分NRL的这个原始的工作和在其他地方出现的洋葱路由工作,Roger把这个项目叫做Tor,Tor之后经历了三代的发展已成为目前网络上使用最为广泛的匿名通信系统。2002年FREEDMAN M J等首次提到一种旨在消除流量分析攻击的对等匿名通信系统Tarzan[9]。Tarzan融合了Mix 思想和P2P技术,使用Chord查算法选择中间节点并建立IP隧道。
2003年DANEZIS G提出结合“Mix级联模型”和“自由路由”的受限路由Mix网络[10],以保证消息的匿名性。COTTRELL L等人提出Mixmaster协议[11],在每个数据包末尾添加随机数据,将消息转化加密为统一大小,保证所有发送者的路由信息相同。DANEZIS G等人提出Mixminion协议[12],部署了一组冗余和同步的目录服务器系统,为消息提供发送人和接收人匿名。
之后的十余年,这种基于覆盖层的匿名通信系统的发展一直处于在原有系统的基础上进行改良和增补。例如通过加入可信计算[13]、网络编码[14]、SDN网络[15]等方式来抵御花样繁杂的攻击和监管。但是此类系统无一例外地面临着拓展性较弱和性能限制方面的问题。随着互
综述与评论
联网架构的进一步发展!研究人员得以利用下一代互联网架构来设计基于网络层的匿名通信协议!这种协议可以成为网络中默认路由架构的一部分!利用源选择的路由体系结构实现高度拓展且高效的匿名路由。网络层的议以LAP和Honet为代表。覆盖层匿名通信系统和网络层匿名通信协议在可拓展性、时延、吞吐量、安全和匿名性以及部署规模等方面的对比如表1所示。下面分别对这几种典型的匿名通信系统进行介绍。
匿名通信系统主要是借助新的互联网架构中的新型路由技术(pathlet routing/segment routing等),使得路由器等
网络基础设施参与建立匿名通信系统,并协助转发匿名流量。与前述的覆盖层匿名通信系统间接隐藏
分组头的匿名通信方法不同,网络层匿名通信系统在网络层直接隐藏信息的分组头,在理论上认为有更快的传输速度和更高的拓展性。
2012年由HSIAO H T提出了LAP[⑹,在网络层实现的轻量级匿名通信协议,可以双向匿名通信,具有低延
运行于覆盖层
匿名通信系统
I基于网络层匿名
通信协议
低延迟系统:
厂Tor、I2P等
.高延迟系统:Mix、
Mixmaster等
轻量级匿名通信协议:
LAP、PHI,Dovetail
J网络层洋葱路由协议:
Hornet、Taranet
伸性和宽松的攻击者模型两个特点。之后的Dovetail[17]是在LAP的基础上进行了改进,使用
中间节点进行隐藏目的地。
2015年CHEN C等提出的Horne[11是一种
处于网络层的匿名通信协议。
2017年CHEN C等提出的PHI[19]解决了
LAP和Dovetail中存在的问题,同时保持了两者
的高效性。这种协议提出了一种隐藏路径信息的有效包头格式和一种新的可与当前及未来互联网架构兼容的后退路径建立方法。
测井设备
2018年CHEN C提出了TARANET[20],一种可拓展的、高速率且抗流量分析的匿名通信协议。TARANET可以直接内置于现有的网络基础架构之中,可以实现短路经和高吞吐量。
综上,研究人员不断提出改进匿名通信体系结构,迭代系统版本,提升系统性能和匿名性。同时,针对匿名网络的攻击和对抗攻击的方法也在不断提升。
2匿名通信系统工作原理及评价
近年来发展的新型匿名通信协议运行于网络层,以LAP为代表的轻量级匿名通信协议主要是通过隐藏通信过程中数据包包头内的转发信息来有效地实现防止恶意攻击者,这种轻型的匿名通信协议避免了对数据包有效载荷进行加密,有效地降低了通信对资源的消耗-以Hornet为代表的网络层洋葱路由协议在轻量级匿名通信协议的基础上提供了对数据包载荷的保护,其原理是一种由数据包来携带加密状态的洋葱路由协议的数据包格式,即,将通信的会话状态卸载到终端主机,并将它们自己的状态嵌入数据包以便中间节点在数据包转发过程中可以提取自己的状态进行转发操作。
2.1典型匿名通信系统
按照通信系统构建所依赖的环境和运行机制,可以将匿名通信系统分为覆盖层匿名通信系统和网络层匿名通信协议两大类,见图2o其中覆盖层的匿名通信系统以Mix和Tor为主要代表,基于网络层的匿名通信协
图2匿名通信系统分类图
表1两种不同类型匿名通信系统比较
类别可拓展性吞吐量延迟安全性部署情况
覆盖层匿名通信系统强低高强全球大规模部署网络层匿名通信协议弱高地弱未大规模部署
2.1.1Mix
Mix是一种利用多个节点进行多级路径转发消息的通信网络,该网络可以对通信双方身份和通信消息实现
一定程度的保护。在实际使用过程中,发送者可以选择
!个连续的目标进行数据传输,其中只有一个是真正的
接收者,如图3所示。网络窃听者在一段链路中获取真
正接收者的概率为1/!,并且在实际传输过程中中间节
点可以采用重新排序、延迟或者是填充手段使得窃听者
成功的概率更低。
Ml〜M6为Mix节点
图3Mix网络结构图
实现上述的匿名通信需要满足以下两个条件:(1)网络中各目标可以可靠地完成工作并且彼此之间有安全
通道%(2)中间节点知晓所有的路径。
Mix利用多个转发节点的方法来实现对信息准确传输路径的模糊,从而达到使得网络窃听者无法轻易获知
综述与评论
通信双发的关联信息的目的!实现一定程度的匿名性。
Mix网络在实际的测试和使用过程中存在一些问题!基于RSA的混合消息格式不但会占用大量资源,同时也被证明该机制在标记攻击中存在脆弱性[21]o
2.1.2洋葱路由Tor
(1)第一代洋葱路由
数字式水表将NRL最早部署的Tor称之为第一代洋葱路由。该系统通过多次混淆消息、层层加解密达到隐蔽网络路径结构,对抗路径跟踪和流量分析等攻击行为。其工作原理如图4所示。
该系统也存在着一些技术上的缺陷:①代理路由器的潜在威胁。在代理路由器被攻陷的情况下,传输层的IP和端口信息将暴露。②加解密带来时延和额外开销。通信链路路由之间数据采用公钥密码机制加解密,当通信路径过长时,会导致中间节点路由加解密资源消耗过大,造成整个路径通信时延过长。③节点数据库信息冗余。所有的节点必须存储公私钥、认证码和可信标识等信息在数据库中,当节点数量过大时,数据库的维护和管理将消耗更多资源,导致系统拓展性较差。
(2)第二代洋葱路由
第二代洋葱路由使用了实时混合技术,即通过通信链路上的路由器对一定时间内的通信数据消息进行重新排序,以此使系统抵抗被动流量攻击。同时第二代洋葱路由系统还通过允许客户端加入且仅服务于选定的客户端来提高系统的灵活性。
(3)第三代洋葱路由
第三代洋葱路由,即Tor,是目前使用最为广泛的匿名通信系统,在全球范围内大规模部署。相比于前代洋葱路由,Tor做了以下几点改进:
①Tor放弃了实时混合和重新对分组数据进行排序的操作。这些机制在后来的试验和实际使用中证明并不能有效地抵御流量分析攻击,并且会带来高昂的延迟和带宽开销。
②Tor采用了目录服务器来存储链路相关信息,维护网络拓扑和路由证书。使得通信发起者可以根据自己需要独立从目录服务器中选择通信用到的节点。
③Tor客户端以迭代方式设置通信链路,该机制使用Diffe-Hellman密钥交换机制与链路上的洋葱路由进行对称密钥的协商。
Tor将数据打包成512A大小的单元,每个单元在节点传输之前都要按照之前协商的密钥进行加密,依次是:出口节点、中间节点和入口节点。在消息传输时,各个中间节点使用自己的密钥将单元解密,
得到下一跳信息后传给下一个节点,直到最终节点进行消息还原并传给接收者。
在数据的传输过程中,每个路由仅知道与其通信的前驱和后继路由器信息,通过网络传输链路上的有限信息实现匿名。在网络链路中的每一跳,根据信息流的方向逐层对信息进行加密或者是解密。中间节点不能够读取到单元的具体内容,单元的外观总是在经过中继节点时不断变化,使得不能通过网络信息流观察到通信双方之间的联系。
2.1.3LAP及其改进
LAP是最早出现的网络层轻量级匿名通信协议,具有较低的延伸匿名和较为宽松的攻击模型。
LAP实现了对匿名消息的发起者信息匿名和地理位置的保护,对于消息接收者,协议使用约会节点的方式使其匿名性得以保护。LAP与目前的网络相互适应,同时也可与未来网络架构兼容。
LAP网络拓扑模型如图5所示。
Bob Alice
图5LAP网络拓扑模型
水处理控制器
LAP协议的机制是通过模糊终端主机在网络中的拓扑位置来增强系统的匿名性。该协议中每个数据包都包含了加密的数据包包头,包头中包含了路由信息。
假设通信双方分别是Bob和Alice。通信连接的建立始于Bob向Alice发送的空数据包。空数据包中包含了Alice的地址信息,网络中的每个AS(Autonomous System)都知道目的地址,从而每个AS都可以独立自主的决定转发数据包的路径。
在LAP协议中,每个AS都持有本地密钥。在图5所示的传输过程中,位于第一跳的AS6首先使用自己的本地密钥K6,对转发消息(Bob建立链接使用的空数据包,即AS对的路由决策)进行加密,之后AS6会将加密的路径信息添加到数据包包头中,路径上的其他AS也会执溶角蛋白酶
综述与评论
行相同的操作!具体过程见图6 o  AS9完成操作后!所有
的加密信息都包含在数据包包头之中。在正式通信的过 程中,每个AS 只需用自己的密钥进行解密即可得到转
发信息来转发数据包。
Dovetail 是在LAP 基础上改进的一种协议。LAP 存
在单一节点同时知晓源和目的地址,会产生匿名通信信 息泄露的风险。Dovetail 采用间接节点隐藏目的地的机 制,具体是Dovetail 会随机选择三个第三方节点作为通
信网络的辅助节点。
PHI 在前述的LAP 和Dovetail 的基础上进一步增强
了协议的匿名性。其使用了三种新的技术:(1) 将节点状态以伪随机的顺序放置在数据包头中,
实现节点位置信息隐藏。具体见图7 "
(2) 使用back-off 路径构造方法。
(3) 加密绑定有效负载以防止会话劫持攻击。
PHI 在同等级别的资源开销下具有比Dovetail 更强
的匿名性。并且PHI 可以与传统网络体系结构兼容。同 时,PHI 克服了现有已识别的轻量级匿名通信系统攻击。
2.0.4 Hornet
Hornet 是一种利用下一代Internet 体系结构设计的 高效可拓展匿名通信系统。其设计初衷是以尽可能少的
资源开销完成可靠的、高速率的匿名通信,并且能够向 下兼容底层网络,具有很强的拓展性。相比于轻量级匿 名通信协议,以Hornet 为代表的匿名通信协议在之前的
基础上增加了对数据包载荷的保护。其原理是一种由数
据包来携带加密状态的洋葱路由协议的数据包格式,
即,将通信的会话状态卸载到终端主机,并将它们自己 的状态嵌入数据包以便中间节点在数据包转发过程中 可以提取自己的状态进行转发操作。
2.2匿名通信系统评价
匿名通信系统繁杂多样,对于各种匿名通信系统或
协议在同一尺度标准进行分析评价具有重要意义,不仅 利于使用者增强通信隐私保护,还利于匿名通信系统更 加规范化的发展。研究人员提出了一系列针对匿名通信
系统的评价指标和评价方法。
PFITZMANN  A 等在文献[22]中提出了不可观测性 概念。此后在各种相关文献中常以不可观测性作为匿名 通信系统评价的重要指标。
REITER  M  K 等在文献[23]中提出采用1-p 来度量
匿名通信系统匿名度。其中p 表示攻击者可以从匿名集
合中识别当前通信用户的概率。因此1-P 可以作为衡量
同一匿名集合中不同对象之间可被攻击者识别的程度。
DIAZ  C 等在文献[24]中提出了一种匿名通信系统 匿名性的评价方法。该方法基于香农熵,比较全面地考 虑了匿名集合大小以及攻击者对匿名集中不同元素之
间的可识别状态的概率分布,因此在攻击者获取匿名集 合中相关信息时能够有效地评估新状态下的匿名性。
HAMEL  A 等人在文献[25]中从一种全新的角度衡
量匿名系统性能。通过对攻击者能力进行分析,将之与 系统带宽进行等价代换。通过攻击程度与带宽的转换,
图7 PHI 中段位置随机化过程

本文发布于:2024-09-20 23:16:33,感谢您对本站的认可!

本文链接:https://www.17tex.com/tex/3/107604.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:匿名   系统   网络   节点   路由   进行   信息   加密
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议