呂 博, 廖 勇, 謝海永
(中國電子科學研究院,北京 100041)
Tor匿名網(wǎng)絡攻擊技術綜述
呂 博, 廖 勇, 謝海永
(中國電子科學研究院,北京 100041)
Tor匿名網(wǎng)絡,作為目前互聯(lián)網(wǎng)中最成功的公共匿名通信服務,在保護用戶隱私信息的同時,為不法分子濫用以從事網(wǎng)絡犯罪活動,成為暗網(wǎng)空間的重要組成部分。身份的隱藏給網(wǎng)絡空間的管控帶來了嚴峻的挑戰(zhàn),使Tor匿名網(wǎng)絡的反制方法成為匿名通信領域研究的熱點。在介紹了Tor匿名網(wǎng)絡基本原理的基礎上,對其攻擊技術展開系統(tǒng)而完整的綜述。根據(jù)被攻擊的弱點是否來自Tor協(xié)議內(nèi)部,將主流的攻擊技術分為兩類?;诹髁糠治龅墓魧⒛涿W(wǎng)絡看作黑盒,具有較高的隱蔽性與適用性,而基于協(xié)議弱點的攻擊利用Tor網(wǎng)絡內(nèi)部的弱點發(fā)起更迅速、更有效攻擊。本文歸納比較了各種攻擊技術的原理及優(yōu)勢,并對未來匿名網(wǎng)絡的發(fā)展趨勢進行了展望。
匿名網(wǎng)絡;Tor;流量分析攻擊
2013年10月1號,聯(lián)邦調(diào)查局在舊金山逮捕了美國大型網(wǎng)絡黑市“絲綢之路”網(wǎng)站的創(chuàng)始人和運營者羅斯·烏布利希,陪審團認定,羅斯設立非法毒品交易市場、蓄謀非法入侵計算機等七項罪名成立?!敖z綢之路”曾是地下網(wǎng)絡世界最大的黑市,擁有高達12億美元的銷售額和近一百萬名客戶,它像亞馬遜展示書籍一樣,在電子商店中出售非法毒品、槍支、假證件,甚至雇兇、色情和黑客服務?!敖z綢之路”運轉(zhuǎn)的核心正是名為“Tor”的匿名網(wǎng)絡系統(tǒng)。
隨著互聯(lián)網(wǎng)深入到社會、經(jīng)濟和政治等各個方面,互聯(lián)網(wǎng)的安全與隱私保護形勢日益嚴峻。傳統(tǒng)信息加密技術能夠?qū)崿F(xiàn)對傳輸內(nèi)容的保護,卻無法較好的隱藏通信雙方的身份信息、地理位置和通信模式等信息,在這樣的背景下,大量匿名網(wǎng)絡技術被提出。其中,Tor匿名網(wǎng)絡由于低延時、易于配置和使用、服務穩(wěn)定可靠等優(yōu)點,成為互聯(lián)網(wǎng)上應用最為廣泛的匿名網(wǎng)絡之一。
但是,Tor匿名網(wǎng)絡在保護用戶隱私信息的同時,也為不法分子所利用,為其不法行為增加掩護并阻礙政府執(zhí)法機關對其的監(jiān)控、追蹤與取證,成為構筑暗網(wǎng)空間的基礎。為了保障合法用戶正常使用互聯(lián)網(wǎng)的權利并加強對上述犯罪行為的打擊力度,加大對暗網(wǎng)空間的管控,大量針對Tor匿名網(wǎng)絡的攻擊技術被提出,以實現(xiàn)獲取通信雙方的身份、地址、內(nèi)容、阻斷通信甚至使Tor匿名系統(tǒng)癱瘓等目標。本文在介紹Tor網(wǎng)絡基本原理的基礎上,對Tor匿名網(wǎng)絡的攻擊技術展開系統(tǒng)而深入的歸納分析。
Tor是目前互聯(lián)網(wǎng)中最成功的公共匿名通信服務,屬于重路由低延遲匿名通信網(wǎng)絡。重路由匿名網(wǎng)絡的核心思想在于:發(fā)送者的所要傳遞的信息經(jīng)過中間節(jié)點的轉(zhuǎn)發(fā)和處理,以隱藏信息發(fā)送者和信息的輸入輸出關系,從而實現(xiàn)對用戶個人身份和通信內(nèi)容的有效保護[1]。
Tor目前以中繼節(jié)點志愿的方式廣泛地部署在互聯(lián)網(wǎng)中。截止到2015年10月,Tor網(wǎng)絡在全球有6500個中繼節(jié)點。據(jù)統(tǒng)計數(shù)字顯示[2],在Tor服務的應用程序方面,95.97%的連接數(shù)來自于低延遲要求的TCP協(xié)議,其中HTTP協(xié)議占92.45%;擁有Tor中繼節(jié)點最多的三個國家為德國、美國、法國,使用Tor網(wǎng)絡用戶最多的三個國家為為德國、中國、美國??梢姡欣^節(jié)點廣泛的分布使Tor匿名網(wǎng)絡逐漸成為逃避網(wǎng)絡監(jiān)管的重要工具之一。
Tor匿名網(wǎng)絡由Tor用戶、Tor節(jié)點和之間的鏈路組成(如圖1所示)[3]。Tor用戶在本地運行洋蔥代理(Onion Proxy,OP)程序。Tor目錄服務器收集中繼節(jié)點信息并以快照及描述的形式提交給代理。在Tor網(wǎng)絡中的匿名通信流量通過由中繼節(jié)點所組成的通信鏈路來轉(zhuǎn)發(fā)。在圖1中,位于入口位置、中間位置與出口位置的三個中繼節(jié)點構成了一條匿名通信鏈路,分別稱為入口節(jié)點、中間節(jié)點和出口節(jié)點。
圖1 Tor匿名網(wǎng)絡組成
在建立通道的過程中,OP通過目錄服務得到Tor節(jié)點的信息后,隨機選擇入口節(jié)點、中間節(jié)點和出口節(jié)點,用戶的身份透露給入口節(jié)點,入口節(jié)點和出口節(jié)點彼此隔離,出口節(jié)點作為網(wǎng)關負責與通信目標的連接。OP和中繼節(jié)點協(xié)商密鑰,以確保網(wǎng)絡中沒有節(jié)點能夠通知獲得用戶和通信目標的身份信息。為防止連接被阻斷,Tor提供非公開的網(wǎng)橋節(jié)點以接入網(wǎng)絡。若OP配置使用網(wǎng)橋節(jié)點,則轉(zhuǎn)發(fā)路徑的入口節(jié)點即為該網(wǎng)橋節(jié)點。如圖1中的虛線所示。
在消息傳輸?shù)倪^程中,OP將應用消息分割,按照出口節(jié)點、中間節(jié)點和入口節(jié)點的順序進行加密。當數(shù)據(jù)經(jīng)過通道傳輸時,中繼節(jié)點使用會話密鑰依次解密,直到出口節(jié)點將明文消息發(fā)送給接收者。
Tor網(wǎng)絡利用隨機產(chǎn)生的中繼節(jié)點構成了加密的通信鏈路,并引入完美前向安全機制、擁塞控制、共享虛電路、分布式目錄服務、端到端的完整性檢測和可配置的出口策略等機制,提高Tor網(wǎng)絡的匿名性和傳輸性能。然而,Tor的威肋模型是較弱的,作為低時延匿名通信網(wǎng)絡,其目標是抵御非全局的攻擊,設計者充分考慮了可操作性、延遲、靈活性、易用性等因素,旨在吸引更多的志愿者加入。
本文根據(jù)針對Tor匿名網(wǎng)絡的攻擊技術是否需要利用Tor網(wǎng)絡協(xié)議內(nèi)部的脆弱性,將其分為基于流量分析的攻擊技術和基于協(xié)議弱點的攻擊技術兩大類?;诹髁糠治龅墓艏夹g將匿名網(wǎng)絡看作黑盒,通過被動監(jiān)控和分析路由器的流量信息或者主動在網(wǎng)絡流量流入匿名網(wǎng)絡前加入水印等技術,獲取匿名通信雙方的身份、IP地址和通信路徑等信息;基于協(xié)議弱點的攻擊利用Tor協(xié)議本身的脆弱性,進行有針對性的攻擊,以達到阻斷匿名通信連接甚至攻擊Tor匿名系統(tǒng)等目的。在攻擊的實施難度方面,基于流量分析的主動攻擊技術和大部分基于協(xié)議弱點的攻擊技術,需要掌控匿名網(wǎng)絡中的服務器甚至是出入口服務器,實施難度相對較高,而基于流量分析的被動攻擊技術則需要具備流量攔截與對海量流量的解析處理能力,對硬件資源的占用較大。
2.1 基于流量分析的攻擊技術
基于流量分析的攻擊技術可以分為主動與被動兩種,被動方式需要對通信流進行長時間的觀察并記錄大量的流特征數(shù)據(jù),總體效率較差且檢測率較低,但具有很高的隱蔽性。以水印攻擊為典型代表的主動流關聯(lián)技術,通過主動改變流特征的方式對通信流進行比對,具有較高檢測率和實時性。
2.1.1 主動攻擊技術
水印攻擊和核心思想是在客戶端和入口節(jié)點之間欄截流量,使用某種方式向用戶發(fā)送的數(shù)據(jù)中植入標記特征,然后在出口節(jié)點處對流量進行檢測。如果標記匹配,則可以確定發(fā)送者與接收者之間的關聯(lián)關系,如圖2所示。根據(jù)不同的水印載體,可以將現(xiàn)有的網(wǎng)絡流水印攻擊技術分為基于流速率特征、基于流內(nèi)分組間隔特征、基于流時間時隙分割特征等幾類。
圖2 主動水印攻擊示意圖
基于流速率特征的水印攻擊手段將數(shù)據(jù)流分割成時隙,在水印信息的作用下調(diào)整時隙內(nèi)的流速率。Yu等[4]將CDMA無線通信系統(tǒng)使用的DSSS(direct sequence spread spectrum)機制引入到主動網(wǎng)絡流水印中,提出了DSSS-W的水印攻擊方法,并在Tor上進行了實驗。DSSS-W在物理層對發(fā)送者發(fā)送出的數(shù)據(jù)流進行干擾,以影響數(shù)據(jù)傳輸?shù)乃俣群蛿?shù)據(jù)包的時間間隔,在用戶的發(fā)送流中形成了一段不易察覺的偽噪聲碼來標記流量。在出口節(jié)點對數(shù)據(jù)流使用對應的手段進行過濾,通過對偽噪聲碼的識別來實現(xiàn)數(shù)據(jù)流的匹配和關聯(lián)。
基于流內(nèi)分組間隔特征的水印攻擊手段通過調(diào)整分組間隔時間或其均值的大小,嵌入水印信息位。例如,Wang等[5]提出了基于分組間隔時間的ANFW方法,隨機選取端流內(nèi)的兩個數(shù)據(jù)分組,調(diào)整兩個分組到達或離開某節(jié)點的時間間隔,實現(xiàn)水印的注入。
基于流時間時隙分割特征的水印攻擊手段在數(shù)據(jù)流持續(xù)時間內(nèi)隨機選取某時間段,將其切分為等長的時隙,利用水印信息控制時隙內(nèi)數(shù)據(jù)發(fā)送時刻或調(diào)整該時隙內(nèi)的數(shù)據(jù)分組數(shù)。Wang等[6]提出了時隙質(zhì)心水印機制通過調(diào)整兩組時隙內(nèi)若干數(shù)據(jù)分組的時間偏移實現(xiàn)水印潛入。Wang等針對ICBW無法抵御多流攻擊和時間擾動的缺點,還提出雙時隙質(zhì)心水印機制[7]。
水印攻擊的本質(zhì)是通過調(diào)整流的特征來隱藏水印信息,與被動攻擊技術相比,犧牲了隱蔽性換取了對數(shù)據(jù)流實時檢測的能力。幾類流水印技術橫向相比,總的來說,為了提升水印容量與攻擊的隱蔽性,需要用水印控制更為復雜的數(shù)據(jù)流特征,因此引入了額外的時空開銷,進而降低了攻擊方法的實用性。基于流速率特征的水印攻擊在流中所能嵌入的水印信息位個數(shù)較少,只適用于跟蹤速率較大、持續(xù)時間較長的目標流,基于流內(nèi)分組間隔特征的水印攻擊能顯著增大流攜帶水印信息的容量,但以增加延遲為代價,該方法難以跟蹤實時性較強或速率較大的數(shù)據(jù)流。
2.1.2 被動攻擊技術
針對匿名網(wǎng)絡的被動流量分析攻擊技術是指不對通信過程施加影響,把匿名網(wǎng)絡看作一個黑盒,通過對匿名通信網(wǎng)絡的狀況進行分析計算,推斷出匿名網(wǎng)絡的用戶之間的關系。被動攻擊技術包括揭露分析攻擊(Disclosure Attack)、流量形狀攻擊(Traffic Sharp Attack)以及指紋攻擊(Fingerprinting Attack)。
Berthold等[8]提出利用一個用戶往往有一個比較固定的、相對較小的通信對象集合來進行匿名分析,通過利用不同的消息在網(wǎng)絡中使用了同樣的路徑來進行去匿名分析,這種方法被稱作交集分析攻擊(Intersection Attack)。Kesdogan等[9]在交集分析的基礎上提出了揭露分析方法(Disclosure Attack),他們假設用戶Alice使用匿名通信網(wǎng)絡和一個固定大小的用戶集合進行通信,那么通過長期觀察用戶Alice發(fā)送消息的情況下接受到消息的匿名網(wǎng)絡用戶集合,進而通過并集的方法破譯出這個用戶的通訊對象集合。Danezis等人在揭露攻擊的基礎上提出了統(tǒng)計揭露方法(Statistical Disclosure)[10],通過搜集觀察用戶Alice發(fā)送消息與不發(fā)送消息的不同條件下的接收者情況,使用統(tǒng)計學的方法進行運算,顯著提高了計算效率。
針對流量進行分析的方式被統(tǒng)稱為流量形狀攻擊方法,主要包括通信模式攻擊(Communication Pattern Attacks)、消息頻度攻擊(Message Frequency Attack )、包計數(shù)攻擊(Packet Counting Attacks)[11-12]、吞吐量特征攻擊[13]、應用分類攻擊[14]等。通信模式攻擊主要針對流量的發(fā)送與接收時間進行分析進而確定通訊關系。吞吐量特征攻擊假設為了提升匿名網(wǎng)絡的總吞吐量,用戶和中繼節(jié)點會最大限度的使用帶寬資源,因此僅通過對泄露出的吞吐量信息進行分析。應用分類攻擊針對Tor無法隱藏流量中應用特征這一弱點,針對典型的網(wǎng)絡應用提取流量特征,利用機器學習的方法建立應用特征模型以描述不同類型的應用,并利用應用特征模型辨別數(shù)據(jù)流中的未知應用,最終實現(xiàn)用戶與通信目標的關聯(lián)。
網(wǎng)站指紋攻擊通常面向Web應用,將被監(jiān)控流量的特征與已知網(wǎng)站指紋庫進行對比,來識別客戶端所訪問的網(wǎng)站,在線下訓練階段建立網(wǎng)站指紋庫,并訓練得到分類規(guī)則,在線上分類階段,根據(jù)分類規(guī)則實現(xiàn)對數(shù)據(jù)流的分類及用戶身份的識別。Sun等人[15]在進行針對每個目標頁面所產(chǎn)生的TCP連接計算其個數(shù)和響應報文的長度總和,從而獲得頁面對象的數(shù)量及長度形成指紋并建立特征庫。Liberatore和Levine[16]提出采用流量分類器將到達接收方的加密Web數(shù)據(jù)包長度的分布與已有數(shù)據(jù)庫中加密Web數(shù)據(jù)包長度的分布情況進行相似度比對。Panchenko等人[17]將流量的大小、時間和方向作為特征并采用支持向量機對用戶所訪問網(wǎng)站的特征與事先建立的網(wǎng)站特征庫進行匹配進行關聯(lián)通信關系。
2.2 基于協(xié)議弱點的攻擊技術
基于協(xié)議弱點的攻擊技術,主要利用Tor網(wǎng)絡協(xié)議本身的脆弱性,對其發(fā)起有針對性的攻擊,典型的攻擊手段有:網(wǎng)橋發(fā)現(xiàn)攻擊、重放攻擊、中間人攻擊等。網(wǎng)橋發(fā)現(xiàn)攻擊的目標是Tor目錄服務器和網(wǎng)橋節(jié)點,重放攻擊的目標是加密機制,中間人攻擊的目標是出口節(jié)點與Web服務器的關聯(lián)。
2.2.1 網(wǎng)橋發(fā)現(xiàn)攻擊
網(wǎng)橋機制是Tor匿名網(wǎng)絡用于提升自身隱蔽性及安全性的機制,將非公開的轉(zhuǎn)發(fā)節(jié)點作為用戶使用Tor網(wǎng)絡的第一跳節(jié)點,以避免用戶的訪問被阻斷。隱藏網(wǎng)橋的地址信息在網(wǎng)絡中被分散存儲,通過email或Tor的加密服務器等形式進行發(fā)布,以避免地址信息被收集。隨著網(wǎng)橋節(jié)點的增多,針對隱藏網(wǎng)橋的攻擊成為研究重點。
文獻[18]提出基于大量郵件和Tor Https服務器包含的隱藏網(wǎng)橋信息,進行枚舉攻擊。相比之下,基于受控中間節(jié)點的隱藏網(wǎng)橋發(fā)現(xiàn)攻擊則更為直接[19],利用受控制的中間節(jié)點,攻擊者收集上一跳節(jié)點的信息,通過數(shù)據(jù)分析從中篩選出隱藏的網(wǎng)橋節(jié)點。
2.2.2 重放攻擊
重放攻擊通過復制并重新發(fā)送匿名通信中被截取的數(shù)據(jù)包,以干擾Tor的計數(shù)模式,導致Tor網(wǎng)絡中出口節(jié)點解密失敗和無法識別數(shù)據(jù)包,達到干擾匿名通信的效果。
在對Tor網(wǎng)絡采用的加密算法進行分析后,文獻[20]假定攻擊方控制了某個匿名通信連接的入口路由節(jié)點OR1,通過該入口節(jié)點復制匿名數(shù)據(jù)流中的數(shù)據(jù)包,然后重新沿著相同的路徑經(jīng)過中間節(jié)點OR2,發(fā)送給出口節(jié)點OR3。由于Tor采用基于AES(Advanced Encryption Standard)的計數(shù)模式對數(shù)據(jù)包進行加密,因此,復制的數(shù)據(jù)包干擾了匿名通信路徑的中間節(jié)點和出口節(jié)點的正常計數(shù)器,導致出口節(jié)點解密失敗,引起數(shù)據(jù)包識別錯誤。
文獻[21]通過受控的惡意入口節(jié)點復制、篡改、接入或刪除匿名通信連接中用戶發(fā)送的一個數(shù)據(jù)包,以導致出口節(jié)點無法識別數(shù)據(jù)包。此外,文獻[21]通過理論分析和在真實網(wǎng)絡中的實驗,證明重放攻擊能夠有效、快速的確定Tor網(wǎng)絡中的匿名通信連接,并且攻擊者只需要控制Tor網(wǎng)絡中的小部分路由節(jié)點,就能夠有效的降低其匿名保護效果。
2.2.3 中間人攻擊
針對Tor網(wǎng)絡的協(xié)議特點和匿名Web瀏覽器的缺陷,文獻[22]提出了一種基于客戶端HTTP流的中間人攻擊技術。當匿名通信連接中受控的惡意出口節(jié)點探測到用戶發(fā)送給某個服務器的Web請求時,該節(jié)點將返回一個嵌入了指定數(shù)量圖片標簽的頁面,以使用戶的瀏覽器通過匿名通信連接發(fā)起獲取相應圖片的指定數(shù)量的Web連接。因此,該匿名通信連接中的入口節(jié)點將發(fā)現(xiàn)異常的流量模式以及客戶端與Web服務器之間的通信關系。文獻[23]也提出了一種利用Tor匿名網(wǎng)絡中惡意出口節(jié)點在HTTP中嵌入JavaScript或HTML代碼進行中間人攻擊的方法。
對于Tor網(wǎng)絡攻擊技術的研究不是孤立存在的,對Tor網(wǎng)絡自身的完善與攻擊方法的改進互相依存、共同發(fā)展。Tor網(wǎng)絡具有較弱的威脅模型,目前對于Tor網(wǎng)絡的研究可以歸納為兩方面,一是對性能的提升,如改進路由機制(中繼節(jié)點選擇優(yōu)化、轉(zhuǎn)發(fā)機制優(yōu)化等)、目錄服務器保護、加密技術、匿名控制技術等,二是對應用領域的擴展,如無線Tor匿名通信網(wǎng)絡、分布式Tor匿名通信網(wǎng)絡等。隨著Tor匿名網(wǎng)絡自身的完善,利用其脆弱性進行攻擊的手段將面臨巨大挑戰(zhàn),然而隨著Tor網(wǎng)絡應用領域的擴展,新的脆弱性將會出現(xiàn)并被有效利用。
與基于協(xié)議弱點的攻擊技術相比,基于流量分析的攻擊技術適用范圍更廣,可以對各類不同原理的匿名網(wǎng)絡進行破解,尤其是主動流水印攻擊兼具隱蔽性與可用性,成為破解匿名網(wǎng)絡的利器。另一方面,隨著大數(shù)據(jù)技術的發(fā)展,可以預見在不久的將來,機器學習、模式識別等典型的大數(shù)據(jù)挖掘技術將對以流量分析為基礎的匿名網(wǎng)絡攻擊技術起到巨大的推動作用,通信模式挖掘的準確性與流量分析的效率都將大幅提高,以交集分析攻擊、流量形狀攻擊為代表的被動攻擊方式將會逐漸成為研究熱點。
除了匿名網(wǎng)絡攻防技術的不斷演進之外,構建可控的匿名網(wǎng)絡將逐漸成為研究熱點,可撤銷匿名技術就是其中之一。該技術是一種有條件的受控匿名技術,基于“認證簽名”和“可信第三方”機制實現(xiàn)對匿名網(wǎng)絡的合理管控。當某用戶濫用匿名時,通過技術手段找到匿名通信連接的源地址,從而撤銷發(fā)送者的匿名性,揭露被隱藏的信息。
隨著網(wǎng)絡虛擬空間與真實空間的聯(lián)系越來越緊密[24],網(wǎng)絡服務的提供者與使用者在關注保護傳統(tǒng)信息安全的基礎上,越來越關注如何保護雙方的身份信息、地理位置和通信模式等隱私信息,匿名網(wǎng)絡應運而生。Tor匿名網(wǎng)絡,作為目前互聯(lián)網(wǎng)中使用量最大的公共匿名通信服務,為不法分子所濫用,對網(wǎng)絡空間的安全管控造成了威脅。本文對Tor匿名網(wǎng)絡攻擊技術的介紹進入尾聲,但匿名網(wǎng)絡的攻防之戰(zhàn)從未停止。希望在不遠的將來,Tor匿名網(wǎng)絡能夠在保障合法用戶隱私的同時,利用數(shù)據(jù)挖掘與可信機制從匿名網(wǎng)絡服務流量中檢測并屏蔽惡意網(wǎng)絡行為,還匿名網(wǎng)絡的創(chuàng)立初衷。
[1] 劉鑫. 基于Tor網(wǎng)絡的匿名通信研究[D]. 上海:華東師范大學, 2011.
[2] Damon McCoy, Kevin Bauer, Dirk Grunwald, Tadayoshi Kohno, Douglas Sicker. Shining Light in Dark Places: Understanding the Tor Network [C]. Leuven, Belgium: Proc of the Eighth International Symposium on Privacy Enhancing Technologies (PETS 2008). July 2008.
[3] R. Dingledine, N. Mathewson, P. Syverson. Tor: The second-generation onion router. Proc of the 13th USENIX Security Symposium, August 2004.
[4] Yu W, Fu X W, Graham S, et al. DSSS-based flow marking technique for invisible traceback[C]. Oakland, USA: Proc of the 2007 IEEE Symposium on Security and Privacy. 2007.
[5] Wang X Y , Reeves D S. Robust correlation of encrypted attack traffic through stepping stones by manipulation of interpacket delays[C]. Washington DC, USA: Proc of the 10th ACM Conference on Computer and Communications Security. 2003.
[6] Wang X Y, Chen S P, Jajodia S S. Network flow watermarking attack on low-latency anonymous communication systems[C]. Oakland, USA: Proc of the 2007 IEEE Symposium on Security and Privacy. 2007.
[7] Wang X G, Luo J Z, Yang M. A double interval centroid-based watermark for network flow traceback[C]. Shanghai, China: Proc of the 14th International Conference on Computer Supported Cooperative Work in Design. 2010.
[8] Berthold O, Pfitzmann A, Standtke R. The Disadvantages of Free MIX Routes and How to Overcome Them[M]. Designing Privacy Enhancing Technologies. Springer Berlin Heidelberg, 2001:30-45.
[9] Agrawal D, Kesdogan D, Penz S. Probabilistic treatment of MIXes to hamper traffic analysis[J]. Proceedings of the IEEE Symposium on Security & Privacy, 2003:16-27.
[10]Danezis G, Serjantov A. Statistical Disclosure or Intersection Attacks on Anonymity Systems[J]. Lecture Notes in Computer Science, 2004, 3200:293-308.
[11]Felten E W, Schneider M A. Timing Attacks on Web Privacy[C]. ACM Conference on Computer and Communications Security. 2001:25-32.
[12]Kedogan D, Agrawal D, Penz S. Limits of Anonymity in Open Environments.[J]. Fabien Petitcolas Editor Proceedings of Information Hiding Workshop Springer Verlag Lncs, 2002, 2578:53-69.
[13]Mittal P, Khurshid A, Juen J, et al. Stealthy Traffic Analysis of Low-Latency Anonymous Communication Using Throughput Fingerprinting[C]. Proceedings of the 18th ACM conference on Computer and communications security. ACM, 2011:215-226.
[14]He G, Yang M, Luo J, et al. A novel application classification attack against Tor[J]. Concurrency & Computation Practice & Experience, 2015, 27.
[15]Sun Q, Simon D R, Wang Y M, et al. Statistical identification of encrypted Web browsing traffic[J]. IEEE Symposium on Security & Privacy, 2002:19-30.
[16]Liberatore M, Levine B N. Inferring the source of encrypted HTTP connections[J]. Proc Acm Ccs, 2006:255-263.
[17]A.Panchenko, L. Niessen, and A. Zinnen, Website fingerprinting in onion routing based anonymization networks, in Proceedings of the 10th Annual ACM Workshop on Privacy in the Electronic Society(WPES), 2011:103-114.
[18]Mclachlan J, Hopper N. On the risks of serving whenever you surf: vulnerabilities in Tor's blocking resistance design.[J]. Wpes Proceedings of Acm Workshop on Privacy in the Electronic Society, 2009:31-40.
[19]Dingledine R. Design of a blocking-resistant anonymity system[J]. Moria.freehaven.net, 2006.
[20]Pries R, Yu W, Fu X, et al. A New Replay Attack Against Anonymous Communication Networks[C]. Communications, 2008. ICC '08. IEEE International Conference on. IEEE, 2008:1578-1582.
[21]Fu X, Jia W, Zhao W, et al. Protocol-level attacks against Tor[J]. Computer Networks, 2013, 57(4):869-886.
[22]Wang X, Luo J, Yang M, et al. A novel flow multiplication attack against Tor[C]. International Conference on Computer Supported Cooperative Work in Design. IEEE Computer Society, 2009:686-691.
[23]Abbott T G, Lai K J, Lieberman M R, et al. Browser-Based Attacks on Tor[M]. Privacy Enhancing Technologies. Springer Berlin Heidelberg, 2007:184-199.
[24]吳巍. 賽博空間與通信網(wǎng)絡安全問題研究[J]. 中國電子科學研究院學報, 2011,6(5):473-476.
Survey on Attack Technologies to Tor Anonymous Network
LV Bo, LIAO Yong, XIE Hai-yong
(China Academy of Electronics and Information Technology, 100041, Beijing)
The Tor anonymous network is one of the most successful public anonymous communication services in the Internet. Although Tor is designed to protect users’ private information, it is often abused by law breakers to conduct cybercrimes without been traced. The anonymity nature of Tor brings serious challenges to the management and control of cyber space, which motivates active research of countermeasures to Tor anonymous network. In this paper, we first study the mechanism of Tor anonymous network, and then we present a systematic and comprehensive survey on the attack technologies to Tor. Representative attack technologies to Tor can be classified into two categories, based on whether the explored vulnerabilities come from the protocol lever of Tor or not. The traffic analysis-based attacks, which treat the network as a black box, are often stealthier and with more applicability. The protocol vulnerability-based attacks can be initiated more rapidly and effectively because they exploit the weak points within the Tor network itself. This paper summarizes the basic principles of various attack techniques and compares their pros and cons. The future development trend of anonymous networks is discussed.
Anonymous network; Tor;Traffic analysis attack
10.3969/j.issn.1673-5692.2017.01.003
2016-06-01
2016-11-01
中國電科技術創(chuàng)新基金項目“網(wǎng)絡空間資源測繪技術”
呂 博(1985—),男,黑龍江人,博士,主要研究方向為網(wǎng)絡流量分析、數(shù)據(jù)可視化等;
E-mail:blyu@csdslab.net
廖 勇(1980—),男,博士,主要研究方向為網(wǎng)絡流量分析、數(shù)據(jù)挖掘等;
謝海永(1973—),男,博士,主要研究方向為網(wǎng)絡體系架構設計、網(wǎng)絡流量分析等。
TN97
A
1673-5692(2017)01-014-06