张伟丽
(工业和信息化部 赛迪智库 信息安全研究所,北京 100846)
洋葱路由应用面临的挑战与对策建议
张伟丽
(工业和信息化部 赛迪智库 信息安全研究所,北京 100846)
匿名通信系统洋葱路由器(TOR)在网络通信中可以有效地防止流量分析和监听,很好地保护用户隐私,但是也正因为其“匿名通信”的特性,面临着被犯罪分子滥用、情报机构监控等的风险与挑战。技术本身是中立的,如何使技术为人类发展所用是人们进行技术研发的最终目的。在介绍TOR基本原理、应用现状的基础上,重点对TOR应用中面临的风险和挑战进行了分析,并从技术设计、技术滥用的控制以及网络信息保护等方面提出了相应的对策建议。
洋葱路由器(TOR);应用;对策与建议
2013年8月,网上匿名通信系统洋葱路由器(TOR)被曝遭美国国家安全局监控,国家安全局旨在获取匿名用户的地理位置信息。当年10月,著名贩毒网站“丝绸之路”被查封,该网站利用TOR技术隐匿用户身份,逃避政府监管和执法[1-2]。这一系列事件使得TOR成为了业界关注的焦点。在互联网的应用中,网络安全越来越成为网民日益关注的焦点,虽然在实际应用中采用了代理服务器、邮件转发等技术来保护网络安全[3],但是这些技术均未能有效防止流量分析等网络攻击。TOR由于可以有效防止流量分析和监听,很好地保护了用户隐私,受到众多网民的青睐,但是,也正因为其“匿名通信”的特性,面临着被犯罪分子滥用、被情报机构监控等风险与挑战。在匿名通信系统中,TOR由于配置简单、使用方便,未来仍具有广泛应用前景。本文在介绍TOR基本原理、应用现状的基础上,重点对TOR应用中面临的风险和挑战进行了分析,并从技术设计、技术滥用的控制以及网络信息保护等方面提出了相应的对策建议。
TOR(The Onion Router)是第二代洋葱路由(Onion Routing)的一种实现,用户通过TOR系统可以在互联网上进行匿名交流。TOR是在7层协议栈中的应用层进行加密,它之所以被称为洋葱(onion),是因为它的结构跟洋葱类似,只能看到数据包的外表,而想要看到核心,须把它层层剥开。该项目的经费最初由美国海军研究实验室(US Naval Research Laboratory)支持,2004年晚些时候,该项目转由电子前哨基金会(Electronic Frontier Foundation,EFF)资助[4-6]。TOR项目最初的目的是为军方提供匿名通信服务,提高军事通信的保密性,由于其配置简单,性能优良,得到迅速发展,成为一种公共匿名交流工具,由此军方停止对此项目的支持。
TOR通信系统由用户节点和中继节点以及特有的路由机制共同构成。TOR用户节点是指安装TOR客户端的计算机,其可以通过TOR网络传输数据;若用户愿意贡献自己的带宽,志愿成为TOR网络的中继节点,可以在安装TOR客户端后,通过安装Vidalia控制程序,对TOR客户端程序进行设置,即可使自己成为TOR网络的中继节点。在TOR系统的路由机制中,待传输数据通过TOR代理路由器进行寻址,通过中继节点多次转发后发送至目标节点。TOR系统采用源路由技术对数据包经过的中继节点进行层层加密封装,中间节点对所收到的数据包进行解密运算得出下一跳中继节点的地址。同时,中继节点剥去数据包中包含本节点地址信息的最外层,在数据包尾填充任意字符,使数据包大小保持不变,以防止流量分析。这样,新的数据包根据指示地址传递给下一个节点,从而实现数据的“分程式传递”[6-7]。当有人通过TOR系统收到数据时,显示的是分程传递的最后一个人,而不是最初的传送者。TOR系统可以提供双向、实时的匿名链接,通过对中继节点地址的加密,隐藏公共网络中的网格结构,能够有效防止网络上的跟踪窃听与流量分析。
2.1 TOR节点和用户分布范围广泛
TOR不仅可以提供客户端的匿名访问,还可以提供服务器的匿名。TOR是匿名通信系统中最成功的一种,目前TOR以志愿者贡献中继节点的方式广泛部署在Internet中。2013年9月,据Georgetown University 和US Naval Research Laboratory安全研究人员估计,TOR在互联网的中继节点约有3 000个,大多数位于德国、美国和法国,同时中国、澳大利亚、荷兰、芬兰、奥地利、英国等国家也有分布;全球日常用户约为95万,广泛分布于德国、中国、美国、意大利、土耳其、英国、日本等国家,其中德国、中国和美国的占比较高。
2.2 TOR的应用领域呈现多样化
TOR的快速发展使得其应用领域呈现多样化。一是在对通信安全要求较高的军事领域,通过TOR代理服务,利用对洋葱数据包的加密和签名封装,使得路由信息和通信双方的地址信息等达到匿名的目的[5],可以有效防止敌人主动进行数据跟踪和数据分析,对于提供军事通信安全以及维护国家安全很有意义。二是在电子商务中,起到保护商业机密和个人隐私的目的。多数电子商务交易订单包括了用户的电话、地址、购买物品、消费金额、消费时间等详细消费信息,大多数消费者不希望别人知道自己这些详细的消费信息,这就要求电子交易系统具有匿名性。三是在云服务领域,使用TOR可以帮助用户建立加密通道,保护云服务使用者的隐私。目前基于亚马逊的弹性计算云(Elastic Compute Cloud,EC2)服务设立一个较为简单的TOR网桥[8],通过网桥,用户可以向TOR捐献带宽,从而帮助联网用户提升安全性和速度。四是在其他方面,利用TOR技术,还可以实现匿名电子邮件、匿名WEB浏览、匿名网上聊天、网络远程注册等,分发受版权保护的内容,同时,TOR也为用户提供了一个平台,使得软件开发人员能够在上面构建具有内建匿名性、安全性与隐私保护特性的新的应用程序。
2.3 TOR滥用情况逐渐突显
由于TOR可以匿名进行TCP传输,导致不法分子利用TOR的匿名性逃避政府监管和审核,进行作恶。主要体现在以下几个方面,一是利用TOR技术进行犯罪,2013年10月被查封的著名贩毒网站“丝绸之路(Silk Road)”,就是利用TOR技术隐匿用户身份,逃避政府监管和执法。安全研究人员在2013年1月还发现,不法分子通过TOR网络形成了价值数十亿美元的比特币网络交易黑市[9-10]。二是利用TOR技术进行网络攻击,2012年12月,操控者通过TOR匿名网络对名为Skynet的僵尸网络进行控制,对多个政府网站发动DDos攻击[11]。三是进行非法信息存储和传输,不法分子通过TOR网络传输非法信息和图片等,还利用匿名的SMTP产生垃圾邮件等其他蓄意破坏行动。另外,匿名TOR服务器也是网上其他一些非法活动的托管服务器。
匿名性使得TOR得到广泛应用,同时由于不法分子的滥用,使得TOR一直受到政府监管部门的关注,TOR未来的发展和在互联网中的应用仍面临诸多挑战,主要表现在以下几个方面。
3.1 系统本身的可用性影响TOR的大规模应用
TOR系统是互联网中的公共匿名通信服务,它是通过中继节点志愿者自发贡献自己的带宽和系统资源建立起来的,系统的可用性越高越有助于吸引更多的中继节点加入到TOR 网络中,提供更多的带宽和计算资源,形成良性循环。而研究表明,目前大多数的TOR带宽都由盗版内容所占据,大大影响了TOR系统的可用性,从而影响带宽和资源的继续扩充。
3.2 不法分子的滥用制约TOR系统的发展
TOR在为互联网用户提供隐私保护的同时,越来越多地被不法分子滥用。据报道,2013年8月中旬,在一周之内美国、英国、印度、巴西等国家的TOR网络用户均出现翻番增长,据TOR官方分析,这种行为就是僵尸网络所为[12]。TOR是一个新技术,是为人类社会发展服务的,应当在网络社会及人类社会发展中起到积极作用,而不是消极作用。若被不法分子利用,反而为网络中的违规和非法行为提供便利,其发展必然将受到制约。
3.3 政府监管部门的监控对TOR技术提出新的安全挑战
面对TOR的匿名性,相关国家政府部门以针对恐怖分子和网络犯罪为借口努力破解其技术,试图对TOR进行监控。虽然困难重重,但技术大国美国和英国从没有放弃对TOR技术的破解。据报道,2013年8月,TOR网络遭恶意软件攻击,怀疑是美国国家安全局(NSA)所为。2013年12月美国联邦调查局(FBI)承认其通过大规模恶意软件攻击控制了TOR的网络服务。这一行为严重侵犯使用TOR的全球网民的隐私权等个人权益,甚至会威胁到商业信息保密性和国家信息安全,影响网民使用TOR网络的积极性。政府部门利用漏洞对TOR网络的监控,对其技术本身和应用机制提出新的挑战。
技术本身是中立的,如何使得新技术为人类所用是人们进行技术研发的最终目的。如何合理利用TOR网络,使其在互联网领域中发挥积极作用,笔者认为应当从以下几方面进行努力。
4.1 改进系统设计,提高系统本身性能和信誉度
为提高系统的可用性和系统的抗滥用能力,可以从技术本身出发,改进系统设计,从技术层面通过对TOR节点既往行为的评判,建立TOR各节点的信誉度等级评价机制。例如,将一个一直为系统提供良好服务的TOR节点定为较高等级的信誉度,相应的一个为系统提供低劣服务的TOR节点应定为较低等级的信誉度,这样便于用户区分TOR节点服务的优劣,同时鼓励中继节点为TOR系统提供更多的资源,包括网络资源和计算机资源。
4.2 通过设计合理的应用策略,抵抗系统的滥用行为
从技术算法方面提出新的应用策略和机制,对恶意行为进行检测、评价和制止。例如,可以利用相应的退出策略等来防止TOR网络滥用的行为,其主要的机制是允许出口节点自行配置该节点阻止访问的IP 端口范围,从而使出口节点可以有效地防止用户滥用某些服务,如SMTP服务等。还可以通过设计合理的恶意行为评估机制来检测,并阻止使用TOR网络的恶意行为。
4.3 制定国际规则,约束滥利用技术优势进行的监控等行为
作为互联网发源地和技术大国,美国在网络信息技术领域具有绝对优势,并掌控着全球互联网的战略资源。近年来,美国利用其技术优势及其对互联网的管理权,不断扩展自身权利,加紧实施网络霸权。由于没有严格的监督机制,美国不受节制地实施大范围监控,对各国互联网安全和国家安全构成极大挑战。据报道,美国国家安全局在2013年8月份承认对TOR网络进行监听,并已经将其所截获的信息与其他机构共享,其中包括美国缉毒局和联邦调查局,并声称其主要用于破获关于毒品和儿童色情的案件。但是对于这种网络监控行为是否侵犯他国主权、是否侵犯了各国民众的基本权利,以及是否符合国际法等,却避而不谈。对TOR的监控充分暴露了美国已经在深入“偷窥”互联网。为了从根本上保障TOR在互联网上的积极应用,避免美国等技术大国对网络的私用和滥用,有必要推动建立多方、透明和民主的互联网治理机制,并加快制定网络空间行为规则,规范各类主体行为,加快建立网络空间新秩序。
4.4 完善法律和监管制度建设,加强网络信息保护
在对TOR的监控中,美国并不是利用恶意软件窃取用户名和密码,而是意在收集每个用户的地理位置等信息,并通过数据挖掘、关联分析等手段获取有价值的情报。这种对匿名TOR网络信息的挖掘和利用,给各国网络信息保护敲响了警钟,凸显了网络信息保护法律和制度建设的紧迫性。尤其当今世界正进入大数据时代,网络上信息越来越多,越来越容易获得,只有从法律角度对数据的收集和使用、跨境数据流动、国外情报机构获得境内个人信息等做出明确规定,才能有效加强网络信息的保护,从而使得TOR为互联网的应用和发展做出积极的贡献。
TOR是人们追求互联网自由的产物,却被犯罪分子滥用。只有在改进技术设计的同时,通过建立多方、透明和民主的互联网治理机制,制定网络空间行为规则,规范各类主体的互联网行为等方面共同努力,才能使得新技术为人类发展所用。
[1]曝美国国家安全局监控TOR匿名网络[EB/OL].[2014-02-01].http://news.xinhuanet.com/world/2013-08/06/c_125123304_2.htm?prolongation=1.
[2]“丝绸之路”被端比特币走到十字路口[EB/OL].[2014-02-01].http://tech.china.com/news/company/892/20131006/18075971.html.
[3]查月华,许建真,胡建彰.基于防火墙的网络安全实现[J].电视技术,2002,26(6):44-45.
[4]DINGLEDINE R,MATHEWSON N. TOR paths specification[EB/OL].[2014-02-01]. http://www.freehaven.net/tor/cvs/doc/path-spec.txt.
[5]刘鑫.基于TOR网络的匿名通信系统研究[D].上海:华东师范大学,2011.
[6]吴振强.洋葱路由技术研究[D].西安:西安电子科技大学,2002.
[7]刘鑫.第二代洋葱头路由匿名通信系统-TOR[J].计算机安全,2012(8):10-14.
[8]云服务将使洋葱暗网更难监管[EB/OL].[2014-02-11].http://tech.sina.com.cn/i/2011-12-22/15506550563.shtml.
[9]TOR: 洋葱头路由器,为匿名而生[EB/OL].[2014-02-11].http://global.yup.cn/science/2635.jhtml .
[10]数十亿美元的网络黑市如何运作[EB/OL]. [2014-01-01].http://netsecurity.51cto.com/art/201301/378045.htm.
[11]研究人员发现透过TOR运作的僵尸网络[EB/OL].[2014-02-01].http://www.net-security.org/malware_news.php?id=2357.
[12]TOR网络8月使用率翻倍[EB/OL].[2014-02-12].http://www.09.net/info/detail/44-6607.html.
Onion Router Challenges in Application and Suggestions
ZHANG Weili
(CCIDThinkTank,ChinaCenterofInformationIndustryDevelopment,Beijing100846,China)
The onion router (TOR) anonymous communication system can effectively prevent the flow analysis and listening in the network communication, protect users’privacy. But also because of the characteristics of the “anonymous communication”, it faced with risks and challenges, such as abused by the criminals, monitored by the intelligence agencies. The technology itself is neutral, how is the technology used for the human development is the ultimate goal of people in technology research and development. In this paper, the basic principle, the application status of TOR are introduced, on this basis, the risks and challenges faced in the TOR application are analyzed. Finally, some countermeasures and suggestions are proposesd, from the technical design, technology abuse of control and network information protection.
TOR; application; countermeasure and suggestion
国家“863”计划项目(2012AA01A403)
TP393.08
A
10.16280/j.videoe.2015.01.026
2014-02-18
【本文献信息】张伟丽.洋葱路由应用面临的挑战与对策建议[J].电视技术,2015,39(1).
张伟丽(1982— ),女,硕士,工程师,主要从事电子认证、电子签名技术及应用、网络与信息安全研究等。
责任编辑:许 盈