Tor匿名通信系统的安全性分析与研究
【摘要】:随着Internet的技术的发展,基于网络的各种活动如电子商务,网络票选,电子政务等日益频繁,人们对于网络活动中的身份,内容等隐私信息的安全越来越关注,为了保护用户在网络通信中的隐私权,匿名通信技术被提出并被广泛应用,匿名通信技术主要的目的是通过隐藏通信双方的身份信息和通信关系,来实现对于用户的隐私信息及敏感信息的保护。目前,匿名通信技术已成为信息安全领域的一个重要研究方向,基于匿名通信技术的各种匿名通信系统也在网络通信中发挥了很大的作用。
Tor是目前最为流行的匿名通信系统,是基于第二代洋葱路由技术实现的。Tor拥有低时延,数据加密传输,安全信道等优点,广泛应用于匿名Web浏览,即时通信,SSH等。但Tor系统本身存在的漏洞和缺陷使得Tor系统变得不那么安全,如何增强Tor系统抵御攻击的能力,提高其安全性是本文研究的重点。
本文主要分三个部分,第一部分主要介绍了Tor系统的组成,工作原理,匿名链路的建立的过程,洋葱包的数据结构及节点选择算法等,系统阐述了Tor匿名通信系统的匿名原理和机制。
第二部分主要从安全性角度分析和总结了Tor系统存在的漏洞和缺陷,这些漏洞和缺陷给了攻击者可乘之机,随后,重点围绕Tor系统的恶意节点和认证缺失两方面的漏洞入手,分析两种针对Tor的攻击方式(1)针对Tor的受控节点攻击(2)针对Tor的分布式拒绝服务(DDos)攻击,并且得出分析结果,结果表明:(1)Tor系统的路由节点安全直接关系到用户通信的匿名性,如果Tor系统内没有对节点进行身份认证及有效性检验,攻击者就会利用自己控制的节点替换正常节点,从而关联出通信双方的身份信息;(2)由于洋葱路由数据包的设计存有漏洞,使得一旦Tor遭受攻击者的DDos攻击,将无法主动区分和过滤攻击数据包,因此当某个节点受到DDos攻击后,节点的服务将失效。
因此,Tor的安全性研究是本文第三部分研究重点,本文提出了两种Tor的安全机制,第一种策略我们在Tor系统中引入一个权威的可信第三方(TTP)对Tor节点进行验证,为通过验证的节点颁发节点可信证书(TC),提高节点的可靠性,然后Tor节点在传输数据之前先对下一个节点进行身份认证,通过签密技术来防止证书被伪造,防止恶意节点混入Tor系统。第二种策略是利用基于静态路径的数据包标识和过滤技术的思想,对洋葱路由数据包进行修改,加入TTL值和标识域,洋葱路由器通过对TTL值的推算,动态生成和插入非定长度的标识,有利于系统对攻击数据包的识别和过滤。最后,本文从安全性角度分别对这两种安全机制进行论证和分析。
|
|
|
|
1 |
王伟平,陈建二,陈松乔,王建新;匿名通信中短距离优先分组重路由方法的研究[J];软件学报;2004年04期 |
2 |
陈世卿,徐红云,张大方;基于过程的匿名通信系统攻击分类研究[J];计算机应用研究;2005年07期 |
3 |
周彦伟;吴振强;江景祥;王宁;;基于Tor的Internet集成匿名浏览系统设计与实现[J];信息与电子工程;2009年03期 |
4 |
孙庆英;;群签名和环签名在匿名通信中的应用[J];电脑学习;2010年06期 |
5 |
董健全;王孟孟;王红玉;李超;;基于P2P匿名系统下的信息隐藏技术研究[J];计算机工程;2007年18期 |
6 |
张伟;;MANET网络匿名通信及其路由算法[J];计算机工程与科学;2009年01期 |
7 |
田建波,郑东,陈克非;移动用户认证中的匿名问题[J];通信学报;2000年06期 |
8 |
莫皓云,陈健二,眭鸿飞;分布式通信流分析系统的实现[J];企业技术开发;2004年05期 |
9 |
唐松,徐红云;一种安全的匿名通信方案[J];计算技术与自动化;2005年03期 |
10 |
唐石;徐红云;;匿名技术分析及其抗攻击性比较[J];计算技术与自动化;2005年04期 |
11 |
吴艳辉;王伟平;吴柯;;一种适于匿名通信系统的主动探测机制[J];微电子学与计算机;2007年10期 |
12 |
崔云飞;蔡皖东;赵煜;;代理服务器的动态发现与管理技术研究[J];微电子学与计算机;2008年05期 |
13 |
张惠良;;IP语音通信技术的研究[J];科技风;2010年14期 |
14 |
王琳琳;沈延斌;;基于局域网的匿名通信系统设计[J];信息与电脑(理论版);2011年06期 |
15 |
吴艳辉;郭华;;重路由匿名通信系统抗攻击性分析[J];湖南理工学院学报(自然科学版);2006年01期 |
16 |
刘鑫;王能;;匿名通信综述[J];计算机应用;2010年03期 |
17 |
徐红云;陈建二;陈松乔;;基于DC-Nets的分级匿名通信系统模型[J];小型微型计算机系统;2006年03期 |
18 |
雷怀光;张振国;;匿名通信技术在电子商务中的应用[J];商场现代化;2008年14期 |
19 |
陈文华;蔡皖东;赵煜;;基于数据挖掘的匿名通信关系分析模型研究[J];信息安全与通信保密;2008年06期 |
20 |
霍成义;;CSP的扩展及其在匿名混淆协议形式化中的应用[J];计算机应用与软件;2009年05期 |
|