亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        DNS隱私保護(hù)安全性分析*

        2020-03-26 08:26:22孟德超鄒福泰
        通信技術(shù) 2020年2期
        關(guān)鍵詞:利用用戶

        孟德超,鄒福泰

        (上海交通大學(xué),上海 200240)

        0 引 言

        隨著互聯(lián)網(wǎng)的快速發(fā)展,DNS服務(wù)已經(jīng)成為最重要的服務(wù)。域名系統(tǒng)(Domain Name System,DNS)是互聯(lián)網(wǎng)上最關(guān)鍵的基礎(chǔ)設(shè)施,主要作用是將易于記憶的主機(jī)名稱映射為難以記憶的IP地址,從而保障其他網(wǎng)絡(luò)應(yīng)用順利執(zhí)行。DNS服務(wù)主要由3個部分組成,分別是域名空間(Domain Name Space)和資源記錄(Resource Record)、名字服務(wù)器(Name Server)、解析器(Resolver),如圖1所示。

        圖1 域名系統(tǒng)解析過程

        由于DNS存在安全性問題,所以安全技術(shù)人員利用加密技術(shù)將DNS查找與回應(yīng)的數(shù)據(jù)包進(jìn)行加密,從而保證數(shù)據(jù)包不被監(jiān)聽和利用,由此產(chǎn)生了多種技術(shù),包括 DNS-over-TLS(DoT)[1]、DNS-over-HTTPS(DoH)[2]、DNS-over-QUIC[3]和DNSCrypt[4]。雖然這些技術(shù)協(xié)議產(chǎn)生的時間并不長,但一些協(xié)議已經(jīng)得到大型DNS服務(wù)供應(yīng)商的大力支持。目前,Google和CloydFlare等公司已經(jīng)發(fā)布了公開的DoH解析器,F(xiàn)irefox也支持DoH協(xié)議。本文利用Firefox瀏覽器收集相關(guān)網(wǎng)站的訪問記錄,篩選出DoH流量,利用深度學(xué)習(xí)算法對DoH流量進(jìn)行分析,進(jìn)而挖掘用戶的訪問記錄。

        1 DoH安全性的相關(guān)研究

        2018年IETF批準(zhǔn)了DNS-over-HTTPS(DoH)作為標(biāo)準(zhǔn)跟蹤協(xié)議。DoH協(xié)議是將HTTPS和DNS解析器之間建立連接,通過HTTP發(fā)送DNS查詢并獲取DNS響應(yīng),每個DNS查詢響應(yīng)對映射到HTTP交換,如圖2所示。DoH的實現(xiàn)建立在IP、TCP、TLS以及HTTP之上,每層包含一個或者多個相似的參數(shù)用于關(guān)聯(lián)同一個用戶身份,用于身份認(rèn)證。DoH通過對DNS通信進(jìn)行加密,并要求對服務(wù)器進(jìn)行身份驗證,減輕了被動監(jiān)聽和主動攻擊的威脅,保證了DNS信息的安全傳輸。

        圖2 DNS-over-HTTP協(xié)議

        目前,DoH和DoT已經(jīng)被廣泛使用。Cloudflare和Quad9已經(jīng)提供DoH和DoT解析器,谷歌(Google)也支持DoH,火狐(Firefox)也將提供DoH解析器。Cloudflare還分發(fā)了獨(dú)立的DoH客戶端,并且在2018年發(fā)布了一個隱藏的解析器,用以提供DoT服務(wù)。同時,其他DNS加密協(xié)議也得到了應(yīng)用,如 DNS-over-DTLS[5]和 DNS-over-QUIC。

        早在2014年,Shulman[6]等人提出單獨(dú)靠加密可能不足以保護(hù)用戶的隱私;2013年Herrmann[7]等人提出了利用DNS痕跡作為追蹤特征,在不考慮加密情況下實現(xiàn)攻擊;2019年Sandra Siby[8]等人將DoH流量包的大小與n-grams相結(jié)合作為特征進(jìn)行研究,表明使用DoH協(xié)議后仍然能夠獲取用戶的訪問記錄。2019年,Jonas Bushart[9]等人利用香農(nóng)熵進(jìn)行研究,表明即使在填充的情況下,攻擊者仍然可以以高概率形式正確猜測用戶訪問痕跡。

        以往的研究大多是先收集數(shù)據(jù)集,挑選出數(shù)據(jù)的某個或者某些特征作為樣本特征,利用機(jī)器學(xué)習(xí)或者深度學(xué)習(xí)進(jìn)行訓(xùn)練。本文將每次訪問獲得的數(shù)據(jù)包大小作為序列,利用長短期記憶網(wǎng)絡(luò)對數(shù)據(jù)集進(jìn)行訓(xùn)練。

        本文的貢獻(xiàn)主要有以下幾點。

        (1)利用加密流量數(shù)據(jù)包大小序列作為每個網(wǎng)址的特征集。

        (2)利用深度學(xué)習(xí)算法進(jìn)行訓(xùn)練,獲得很高的準(zhǔn)確率。就當(dāng)前的調(diào)研情況,長短期記憶網(wǎng)絡(luò)還沒有運(yùn)用到DoH研究中。

        (3)本文與Sandra Siby文獻(xiàn)方法進(jìn)行對比,效果要優(yōu)于他們的方法。

        本文利用開放性環(huán)境和封閉性環(huán)境進(jìn)行實驗,充分驗證了該方法的有效性和實用性,實現(xiàn)了從觀察加密的DNS流量來推斷用戶的訪問痕跡。

        2 算法分析

        2.1 基本假設(shè)

        本文假設(shè)對手可以訪問加密的DNS流量,該流量是當(dāng)用戶使用HTTPS訪問網(wǎng)站時使用DoH協(xié)議生成的,然后利用兩種環(huán)境對DoH流量進(jìn)行實驗。

        2.1.1 封閉環(huán)境

        這個環(huán)境中,攻擊者知道用戶訪問的網(wǎng)頁集。每個網(wǎng)站都可以進(jìn)行訓(xùn)練,并決定只需確定用戶訪問的已知網(wǎng)站中的哪一個。

        封閉環(huán)境中利用300個網(wǎng)站進(jìn)行測量,每個網(wǎng)站樣本數(shù)為300,從數(shù)據(jù)集中隨機(jī)選擇85%作為訓(xùn)練集,剩下15%則作為測試集測量準(zhǔn)確率。

        2.1.2 開放環(huán)境

        這個環(huán)境模擬攻擊者在真實環(huán)境中預(yù)測用戶的訪問域。攻擊者只知道客戶訪問網(wǎng)站的一個子集,這時攻擊者的任務(wù)更加復(fù)雜,因為在訓(xùn)練階段無法包含所有相關(guān)的網(wǎng)站。攻擊者不僅必須找到最相似的DNS序列,還必須確定最近的序列是否真正合適。

        開放環(huán)境中利用300個網(wǎng)站進(jìn)行測量,其中100個網(wǎng)站作為攻擊者預(yù)先訓(xùn)練的子集,在檢測到相似類的同時,利用閾值判斷測試數(shù)據(jù)是否真正屬于某個類,并舍棄低于閾值的數(shù)據(jù)。

        2.2 算法——LSTM

        長短期記憶網(wǎng)絡(luò)(Long Short-Term Memory,LSTM)是為了解決長期以來的問題而專門設(shè)計的,主要通過輸入門、遺忘門和輸出門實現(xiàn)對信息的保護(hù)和控制。

        遺忘門:歷史狀態(tài)信息的遺忘程度。該門會讀取ht-1和xt,輸出一個在區(qū)間[0,1]中的數(shù),公式如下:

        輸入門:新狀態(tài)信息的更新程度,確定更新的信息。輸入ft和xt,公式如下:

        輸出門:利用更新的細(xì)胞信息更新細(xì)胞狀態(tài),公式如下:

        長短期記憶網(wǎng)絡(luò)能夠有效解決長期依賴的問題,在文本分類、文本預(yù)測、感情分析等方面發(fā)揮著重要作用。本文將DoH數(shù)據(jù)包長度序列作為每個網(wǎng)址的特征,利用LSTM訓(xùn)練樣本,找出長度序列的依賴關(guān)系,并根據(jù)訓(xùn)練的分類器對未訓(xùn)練的樣本進(jìn)行分類,進(jìn)而預(yù)測使用DoH協(xié)議的用戶的訪問痕跡。

        3 數(shù)據(jù)集收集

        預(yù)先準(zhǔn)備在Alexa的網(wǎng)站列表中收集前500個網(wǎng)頁的追蹤信息,有87個網(wǎng)址的網(wǎng)頁狀態(tài)是無效的,98個網(wǎng)址的頁面狀態(tài)出現(xiàn)了波動,無法正常訪問。經(jīng)過刪除和篩選,最終選擇其中300個網(wǎng)址進(jìn)行數(shù)據(jù)集收集。2019年9月1日到2019年10月15日期間對數(shù)據(jù)進(jìn)行收集,以循環(huán)的方式訪問每一個網(wǎng)頁,為每一個網(wǎng)頁獲取300個樣本。

        為了收集DoH流量,使用DoH客戶端設(shè)置的Ubuntu16.04虛擬機(jī),在虛擬機(jī)中將Firefox瀏覽器設(shè)置為DoH支持,使用selenium 3自動啟動Firefox,并從列表中訪問網(wǎng)頁并觸發(fā)DNS查找。對列表中的每個網(wǎng)頁重復(fù)此過程,每次的訪問都要重新啟動瀏覽器并清除緩存信息,確保緩存和配置文件不影響數(shù)據(jù)流量的收集。最后,運(yùn)行tcpdump捕獲DoH客戶端和解析器之間的網(wǎng)絡(luò)流量,通過目標(biāo)端口和IP地址過濾流量,以獲得最終的DoH流量。

        經(jīng)過一個月半的時間,收集了300個網(wǎng)址,每個網(wǎng)址300個樣本,共90 000個網(wǎng)頁樣本。將收集得到的網(wǎng)頁進(jìn)行整理和分化,隨機(jī)分出開放環(huán)境下的數(shù)據(jù)集,100網(wǎng)頁作為被監(jiān)視的數(shù)據(jù)集,整體300網(wǎng)頁作為測試集。

        4 算法實現(xiàn)與結(jié)果展示

        下面評估基于長度序列的長短期記憶網(wǎng)絡(luò)在封閉環(huán)境和開放環(huán)境的有效性。

        4.1 封閉環(huán)境

        封閉環(huán)境中,攻擊者知道用戶訪問的網(wǎng)頁集。本文使用20次循環(huán)訓(xùn)練,訓(xùn)練數(shù)據(jù)集中90 000個樣本,將其中15%的樣本作為測試集,85%的樣本作為訓(xùn)練集,利用LSTM進(jìn)行訓(xùn)練,并計算交叉熵?fù)p失和準(zhǔn)確率。表1顯示了實驗結(jié)果。

        表1 分類方法的分類性能

        分析數(shù)據(jù)集發(fā)現(xiàn),域名數(shù)據(jù)集包含指向同一服務(wù)區(qū)域的URL,如www.taobao.com與www.tianmao.com都是指向相同的服務(wù),共同使用IP地址222.22.29.103和222.22.29.102,而分類器經(jīng)常錯誤分類這些情況。但是,對于攻擊者而言他們是等價的。針對這種情況,本文將域名進(jìn)行合并,整理出合并數(shù)據(jù)集并進(jìn)行訓(xùn)練。如表1第二行顯示,考慮到等價的分類,檢測成功率提高7%~8%。

        分析實驗結(jié)果得出,長短期記憶網(wǎng)絡(luò)可以高概率預(yù)測DNS-over-HTTPS類別,適用于序列的多分類問題,利用DNS-over-HTTPS連續(xù)數(shù)據(jù)包的大小作為序列,根據(jù)其規(guī)律進(jìn)行學(xué)習(xí),將訓(xùn)練好的模型對剩余的15%數(shù)據(jù)進(jìn)行測試,得出94.87%的準(zhǔn)確率。

        利用相同的數(shù)據(jù)集進(jìn)行對比實驗,利用Sandra Siby提出的方法將數(shù)據(jù)包大小的unigram、Bi-gram和突發(fā)流量作為特征,將數(shù)據(jù)集劃分為15%的測試集和85%的訓(xùn)練集,利用隨機(jī)森林算法進(jìn)行訓(xùn)練,得出如表2所示的結(jié)果。

        表2 Sandra Siby的分類方法的分類性能

        實驗結(jié)果分析可知,Sandra Siby的分類方法檢測出的精確率為89%,召回率為88%;將unigram、Bi-gram和突發(fā)流量作為特征,也可以高精度地對DoH流量進(jìn)行分類,但是分類性能低于基于LSTM的分類性能??梢钥闯?,利用長短期記憶網(wǎng)絡(luò)進(jìn)行訓(xùn)練得出的準(zhǔn)確率相對較高。

        隨后,在合并數(shù)據(jù)集下測試長短期記憶網(wǎng)絡(luò)的循環(huán)次數(shù)對實驗精度的影響,如圖3所示。

        圖3 使用LSTM在封閉環(huán)境下的準(zhǔn)確率與損失的曲線

        可以看出,當(dāng)進(jìn)行到第5次循環(huán)時,檢測的準(zhǔn)確率增幅明顯下降;進(jìn)行到第9次循環(huán)時,準(zhǔn)確率達(dá)到90%,此時test-loss和train-loss減小幅度小,說明訓(xùn)練即將成功;第16次循環(huán)后,損失值處于0.2以下并保持不變,此時訓(xùn)練準(zhǔn)確率為0.943。由此可以看出,基于LSTM在用戶使用DoH協(xié)議的情況下對用戶的訪問痕跡進(jìn)行預(yù)測,可以達(dá)到較高的準(zhǔn)確率。

        4.2 開放環(huán)境

        開放環(huán)境下,攻擊者在只有部分用戶訪問的網(wǎng)頁的情況下進(jìn)行訓(xùn)練分類器。設(shè)置兩個網(wǎng)頁數(shù)據(jù)集,一個是被監(jiān)測的數(shù)據(jù)集,一個是沒有監(jiān)測的數(shù)據(jù)集。攻擊者的目標(biāo)是確定跟蹤的頁面流量是否屬于被監(jiān)視的數(shù)據(jù)集中的頁面。

        由于假設(shè)攻擊者可以訪問所有的網(wǎng)頁是不現(xiàn)實的,所以使用100網(wǎng)頁,每個網(wǎng)頁300樣本,共30 000個樣本作為被監(jiān)視的數(shù)據(jù)集。另外,利用包含前者數(shù)據(jù)集在內(nèi)的300個網(wǎng)頁,每個網(wǎng)頁300樣本,共90 000個樣本作為沒有監(jiān)測的數(shù)據(jù)集,類別劃分為1/3在監(jiān)視集中,2/3完全沒有在監(jiān)視集中。

        為了決定是否屬于被監(jiān)視的網(wǎng)頁集,本文使用Stolerman[10]等人提出的方法,設(shè)置閾值取舍測試集中的流量序列。分類器在預(yù)測時只取概率大于閾值t的情況,舍棄概率小于t的序列,可以得出精確率pre與閾值t的關(guān)系曲線如圖4所示。

        圖4中,將閾值設(shè)置為[0,0.99]區(qū)間,有0.05、0.1、0.2、0.3、…、0.9、0.95共11個測量點。分析實驗結(jié)果可以看出,精確率、召回率與閾值相關(guān),閾值設(shè)置越大,精確率越高,召回率越小。閾值的大小影響預(yù)測的精度,所以當(dāng)攻擊者進(jìn)行流量分析時,可以根據(jù)實際情況適當(dāng)設(shè)定閾值以達(dá)到最優(yōu)分析。

        圖4 在開放環(huán)境中設(shè)定閾值,其精確率與召回率的曲線

        然后進(jìn)行對比實驗,將閾值設(shè)置為0.8進(jìn)行LSTM預(yù)測實驗和N-gram為特征的隨機(jī)森林實驗,測出準(zhǔn)確率如表3所示。

        表3 開放環(huán)境下,閾值設(shè)置為0.8,對比本文方法與Sandra Siby提出的方法在精確率上的表現(xiàn)

        之后進(jìn)行閾值為0.9、0.7的實驗,結(jié)果也同樣顯示出本文方法的精確率高于Sandra Siby所提的方法,可以看出LSTM方法在開放環(huán)境下也能夠精確地分類DoH流量,說明在實際環(huán)境中,攻擊者可以利用LSTM分析用戶在使用DoH情況下的訪問痕跡。

        5 結(jié) 語

        本文進(jìn)行DNS-over-HTTPS協(xié)議的安全性分析。DoH協(xié)議利用加密算法將DNS消息進(jìn)行加密處理,利用HTTPS進(jìn)行傳輸,保證消息的安全,保護(hù)用戶的隱私。利用深度學(xué)習(xí)對DoH流量進(jìn)行分析,根據(jù)流量數(shù)據(jù)包序列的規(guī)律性訓(xùn)練出分類器,利用未參與訓(xùn)練的數(shù)據(jù)集進(jìn)行測試,得出高概率的預(yù)測。在實際環(huán)境中,攻擊者可以利用一部分域名的DoH數(shù)據(jù)包訪問情況預(yù)測用戶的訪問痕跡,分析用戶的訪問規(guī)律,進(jìn)而完成攻擊者想要的攻擊行為。研究表明,DNS-over-HTTPS協(xié)議不足以保護(hù)用戶的隱私,用戶不能僅靠DNS-over-HTTPS協(xié)議達(dá)到安全的目的。這些結(jié)果有助于影響DNS隱私標(biāo)準(zhǔn)的演變,能夠為DNS供應(yīng)商在使用下一版本時的安全性提供啟示。

        猜你喜歡
        利用用戶
        利用min{a,b}的積分表示解決一類絕對值不等式
        利用倒推破難點
        利用一半進(jìn)行移多補(bǔ)少
        利用數(shù)的分解來思考
        Roommate is necessary when far away from home
        利用
        關(guān)注用戶
        商用汽車(2016年11期)2016-12-19 01:20:16
        關(guān)注用戶
        商用汽車(2016年6期)2016-06-29 09:18:54
        關(guān)注用戶
        商用汽車(2016年4期)2016-05-09 01:23:12
        Camera360:拍出5億用戶
        18禁裸男晨勃露j毛网站| 亚洲国产综合性感三级自拍 | 国产精品自线一区二区三区| 亚洲精品久久久av无码专区| 亚洲色偷拍区另类无码专区| 国产一在线精品一区在线观看| 911国产在线观看精品| 黑人一区二区三区在线| 中文字幕一区二区人妻性色av| 精品av熟女一区二区偷窥海滩 | 国产亚洲精品自在久久蜜tv| 亚洲天堂免费av在线观看| 青青草成人免费在线视频| 人禽交 欧美 网站| 日韩精品大片在线观看| 香蕉网站在线| 国产AV秘 无码一区二区三区| 成熟的女人毛茸茸色视频| 国产亚洲av无码av男人的天堂| 少妇被猛男粗大的猛进出| 亚洲黄色尤物视频| 精品女人一区二区三区| 国产偷国产偷亚洲综合av| 小蜜被两老头吸奶头在线观看| 国产成人久久777777| 久久精品成人亚洲另类欧美| 亚洲一区二区女优视频| 久久亚洲春色中文字幕久久| 精品亚洲成a人在线观看| 精品国产亚洲亚洲国产| 国产午夜免费一区二区三区视频 | 麻豆激情视频在线观看| 国产情侣一区二区| 日韩少妇激情一区二区| 欧美色综合高清视频在线| 国产三级国产精品国产专区| 国产精品亚洲一区二区三区在线看| 精品九九人人做人人爱| 国产成+人+综合+亚洲 欧美| 国产精品久久婷婷婷婷| 91亚洲免费在线观看视频|