论文部分内容阅读
在通信过程中,安全性涉及到数据信息的安全以及通信关系的安全。通信信息本身可以通过加密进行保护,而对于通信双方身份和通信关系来说,基于TCP/IP协议的通信模型很难将源地址、目的地址、报文长度等报文头部信息通过加密算法来隐藏,这就使得攻击者可以通过窃听和流量分析来获取有价值的信息,从而推断出通信双方的身份。为了保证通信双方身份和通信关系的保密性,提出了匿名通信的概念。匿名通信系统主要采用重路由、包填充和广播/组播等技术,在一定程度上有效地保护了通信双方和通信关系的匿名性。TOR系统是一种采用重路由与加密技术相结合的匿名系统,它一方面通过对数据层层加密来保证数据在传输过程中的安全,另一方面经过多个节点转发来隐藏通信流,抵御流量分析攻击。本文在研究TOR系统源代码的基础上,分析了TOR系统中的节点选择策略,发现了其固有的缺陷,提出了一种节点选择攻击方案。理论分析表明,该方案能有效地关联出通信的双方,而且资源需求小,攻击效果明显。本文的主要研究工作包括以下几个方面:(1)通过对TOR系统的源代码进行研究,分析了TOR系统的工作流程、洋葱代理构建隐蔽路径的过程、数据包格式、数据加解密算法,重点对TOR系统的节点选择策略、目录服务器和路由信息管理策略进行了分析。(2)研究发现TOR系统为了达到低延迟的目的,没有对数据流进行缓存、排序和混合,这使得攻击者可以通过对通信流的时间相关性进行分析,从而推断出路径中的转发节点。针对TOR系统的这个缺陷,讨论了TOR系统的攻击模型,详细分析了目前对TOR系统威胁较大的通信流攻击和时间攻击方式。(3)介绍并分析了一种名为混合TOR系统的TOR改进方案,并对其抵抗通信流攻击和时间攻击的性能进行了分析。(4)研究发现洋葱代理在节点选择策略中存在的漏洞,提出一种节点选择攻击方案。该方案通过在TOR网络中加入受控节点和攻击服务器,利用虚报资源的方法,使受控节点同时被选择成为一条隐蔽路径的入口节点和出口节点,并通过攻击服务器对受控节点上传的路径信息进行匹配分析,进而关联出通信双方的身份。性能分析表明,该方案能够有效地将受控节点插入到用户构建的隐蔽路径中,只需极少的资源就可以对TOR网络造成较大范围的影响。最后,针对混合TOR系统提出一些节点选择攻击方案的改进,并对其进行了性能分析。