吕 博, 廖 勇, 谢海永
(中国电子科学研究院,北京 100041)
Tor匿名网络攻击技术综述
吕 博, 廖 勇, 谢海永
(中国电子科学研究院,北京 100041)
Tor匿名网络,作为目前互联网中最成功的公共匿名通信服务,在保护用户隐私信息的同时,为不法分子滥用以从事网络犯罪活动,成为暗网空间的重要组成部分。身份的隐藏给网络空间的管控带来了严峻的挑战,使Tor匿名网络的反制方法成为匿名通信领域研究的热点。在介绍了Tor匿名网络基本原理的基础上,对其攻击技术展开系统而完整的综述。根据被攻击的弱点是否来自Tor协议内部,将主流的攻击技术分为两类。基于流量分析的攻击将匿名网络看作黑盒,具有较高的隐蔽性与适用性,而基于协议弱点的攻击利用Tor网络内部的弱点发起更迅速、更有效攻击。本文归纳比较了各种攻击技术的原理及优势,并对未来匿名网络的发展趋势进行了展望。
匿名网络;Tor;流量分析攻击
2013年10月1号,联邦调查局在旧金山逮捕了美国大型网络黑市“丝绸之路”网站的创始人和运营者罗斯·乌布利希,陪审团认定,罗斯设立非法毒品交易市场、蓄谋非法入侵计算机等七项罪名成立。“丝绸之路”曾是地下网络世界最大的黑市,拥有高达12亿美元的销售额和近一百万名客户,它像亚马逊展示书籍一样,在电子商店中出售非法毒品、枪支、假证件,甚至雇凶、色情和黑客服务。“丝绸之路”运转的核心正是名为“Tor”的匿名网络系统。
随着互联网深入到社会、经济和政治等各个方面,互联网的安全与隐私保护形势日益严峻。传统信息加密技术能够实现对传输内容的保护,却无法较好的隐藏通信双方的身份信息、地理位置和通信模式等信息,在这样的背景下,大量匿名网络技术被提出。其中,Tor匿名网络由于低延时、易于配置和使用、服务稳定可靠等优点,成为互联网上应用最为广泛的匿名网络之一。
但是,Tor匿名网络在保护用户隐私信息的同时,也为不法分子所利用,为其不法行为增加掩护并阻碍政府执法机关对其的监控、追踪与取证,成为构筑暗网空间的基础。为了保障合法用户正常使用互联网的权利并加强对上述犯罪行为的打击力度,加大对暗网空间的管控,大量针对Tor匿名网络的攻击技术被提出,以实现获取通信双方的身份、地址、内容、阻断通信甚至使Tor匿名系统瘫痪等目标。本文在介绍Tor网络基本原理的基础上,对Tor匿名网络的攻击技术展开系统而深入的归纳分析。
Tor是目前互联网中最成功的公共匿名通信服务,属于重路由低延迟匿名通信网络。重路由匿名网络的核心思想在于:发送者的所要传递的信息经过中间节点的转发和处理,以隐藏信息发送者和信息的输入输出关系,从而实现对用户个人身份和通信内容的有效保护[1]。
Tor目前以中继节点志愿的方式广泛地部署在互联网中。截止到2015年10月,Tor网络在全球有6500个中继节点。据统计数字显示[2],在Tor服务的应用程序方面,95.97%的连接数来自于低延迟要求的TCP协议,其中HTTP协议占92.45%;拥有Tor中继节点最多的三个国家为德国、美国、法国,使用Tor网络用户最多的三个国家为为德国、中国、美国。可见,中继节点广泛的分布使Tor匿名网络逐渐成为逃避网络监管的重要工具之一。
Tor匿名网络由Tor用户、Tor节点和之间的链路组成(如图1所示)[3]。Tor用户在本地运行洋葱代理(Onion Proxy,OP)程序。Tor目录服务器收集中继节点信息并以快照及描述的形式提交给代理。在Tor网络中的匿名通信流量通过由中继节点所组成的通信链路来转发。在图1中,位于入口位置、中间位置与出口位置的三个中继节点构成了一条匿名通信链路,分别称为入口节点、中间节点和出口节点。
图1 Tor匿名网络组成
在建立通道的过程中,OP通过目录服务得到Tor节点的信息后,随机选择入口节点、中间节点和出口节点,用户的身份透露给入口节点,入口节点和出口节点彼此隔离,出口节点作为网关负责与通信目标的连接。OP和中继节点协商密钥,以确保网络中没有节点能够通知获得用户和通信目标的身份信息。为防止连接被阻断,Tor提供非公开的网桥节点以接入网络。若OP配置使用网桥节点,则转发路径的入口节点即为该网桥节点。如图1中的虚线所示。
在消息传输的过程中,OP将应用消息分割,按照出口节点、中间节点和入口节点的顺序进行加密。当数据经过通道传输时,中继节点使用会话密钥依次解密,直到出口节点将明文消息发送给接收者。
Tor网络利用随机产生的中继节点构成了加密的通信链路,并引入完美前向安全机制、拥塞控制、共享虚电路、分布式目录服务、端到端的完整性检测和可配置的出口策略等机制,提高Tor网络的匿名性和传输性能。然而,Tor的威肋模型是较弱的,作为低时延匿名通信网络,其目标是抵御非全局的攻击,设计者充分考虑了可操作性、延迟、灵活性、易用性等因素,旨在吸引更多的志愿者加入。
本文根据针对Tor匿名网络的攻击技术是否需要利用Tor网络协议内部的脆弱性,将其分为基于流量分析的攻击技术和基于协议弱点的攻击技术两大类。基于流量分析的攻击技术将匿名网络看作黑盒,通过被动监控和分析路由器的流量信息或者主动在网络流量流入匿名网络前加入水印等技术,获取匿名通信双方的身份、IP地址和通信路径等信息;基于协议弱点的攻击利用Tor协议本身的脆弱性,进行有针对性的攻击,以达到阻断匿名通信连接甚至攻击Tor匿名系统等目的。在攻击的实施难度方面,基于流量分析的主动攻击技术和大部分基于协议弱点的攻击技术,需要掌控匿名网络中的服务器甚至是出入口服务器,实施难度相对较高,而基于流量分析的被动攻击技术则需要具备流量拦截与对海量流量的解析处理能力,对硬件资源的占用较大。
2.1 基于流量分析的攻击技术
基于流量分析的攻击技术可以分为主动与被动两种,被动方式需要对通信流进行长时间的观察并记录大量的流特征数据,总体效率较差且检测率较低,但具有很高的隐蔽性。以水印攻击为典型代表的主动流关联技术,通过主动改变流特征的方式对通信流进行比对,具有较高检测率和实时性。
2.1.1 主动攻击技术
水印攻击和核心思想是在客户端和入口节点之间栏截流量,使用某种方式向用户发送的数据中植入标记特征,然后在出口节点处对流量进行检测。如果标记匹配,则可以确定发送者与接收者之间的关联关系,如图2所示。根据不同的水印载体,可以将现有的网络流水印攻击技术分为基于流速率特征、基于流内分组间隔特征、基于流时间时隙分割特征等几类。
图2 主动水印攻击示意图
基于流速率特征的水印攻击手段将数据流分割成时隙,在水印信息的作用下调整时隙内的流速率。Yu等[4]将CDMA无线通信系统使用的DSSS(direct sequence spread spectrum)机制引入到主动网络流水印中,提出了DSSS-W的水印攻击方法,并在Tor上进行了实验。DSSS-W在物理层对发送者发送出的数据流进行干扰,以影响数据传输的速度和数据包的时间间隔,在用户的发送流中形成了一段不易察觉的伪噪声码来标记流量。在出口节点对数据流使用对应的手段进行过滤,通过对伪噪声码的识别来实现数据流的匹配和关联。
基于流内分组间隔特征的水印攻击手段通过调整分组间隔时间或其均值的大小,嵌入水印信息位。例如,Wang等[5]提出了基于分组间隔时间的ANFW方法,随机选取端流内的两个数据分组,调整两个分组到达或离开某节点的时间间隔,实现水印的注入。
基于流时间时隙分割特征的水印攻击手段在数据流持续时间内随机选取某时间段,将其切分为等长的时隙,利用水印信息控制时隙内数据发送时刻或调整该时隙内的数据分组数。Wang等[6]提出了时隙质心水印机制通过调整两组时隙内若干数据分组的时间偏移实现水印潜入。Wang等针对ICBW无法抵御多流攻击和时间扰动的缺点,还提出双时隙质心水印机制[7]。
水印攻击的本质是通过调整流的特征来隐藏水印信息,与被动攻击技术相比,牺牲了隐蔽性换取了对数据流实时检测的能力。几类流水印技术横向相比,总的来说,为了提升水印容量与攻击的隐蔽性,需要用水印控制更为复杂的数据流特征,因此引入了额外的时空开销,进而降低了攻击方法的实用性。基于流速率特征的水印攻击在流中所能嵌入的水印信息位个数较少,只适用于跟踪速率较大、持续时间较长的目标流,基于流内分组间隔特征的水印攻击能显著增大流携带水印信息的容量,但以增加延迟为代价,该方法难以跟踪实时性较强或速率较大的数据流。
2.1.2 被动攻击技术
针对匿名网络的被动流量分析攻击技术是指不对通信过程施加影响,把匿名网络看作一个黑盒,通过对匿名通信网络的状况进行分析计算,推断出匿名网络的用户之间的关系。被动攻击技术包括揭露分析攻击(Disclosure Attack)、流量形状攻击(Traffic Sharp Attack)以及指纹攻击(Fingerprinting Attack)。
Berthold等[8]提出利用一个用户往往有一个比较固定的、相对较小的通信对象集合来进行匿名分析,通过利用不同的消息在网络中使用了同样的路径来进行去匿名分析,这种方法被称作交集分析攻击(Intersection Attack)。Kesdogan等[9]在交集分析的基础上提出了揭露分析方法(Disclosure Attack),他们假设用户Alice使用匿名通信网络和一个固定大小的用户集合进行通信,那么通过长期观察用户Alice发送消息的情况下接受到消息的匿名网络用户集合,进而通过并集的方法破译出这个用户的通讯对象集合。Danezis等人在揭露攻击的基础上提出了统计揭露方法(Statistical Disclosure)[10],通过搜集观察用户Alice发送消息与不发送消息的不同条件下的接收者情况,使用统计学的方法进行运算,显著提高了计算效率。
针对流量进行分析的方式被统称为流量形状攻击方法,主要包括通信模式攻击(Communication Pattern Attacks)、消息频度攻击(Message Frequency Attack )、包计数攻击(Packet Counting Attacks)[11-12]、吞吐量特征攻击[13]、应用分类攻击[14]等。通信模式攻击主要针对流量的发送与接收时间进行分析进而确定通讯关系。吞吐量特征攻击假设为了提升匿名网络的总吞吐量,用户和中继节点会最大限度的使用带宽资源,因此仅通过对泄露出的吞吐量信息进行分析。应用分类攻击针对Tor无法隐藏流量中应用特征这一弱点,针对典型的网络应用提取流量特征,利用机器学习的方法建立应用特征模型以描述不同类型的应用,并利用应用特征模型辨别数据流中的未知应用,最终实现用户与通信目标的关联。
网站指纹攻击通常面向Web应用,将被监控流量的特征与已知网站指纹库进行对比,来识别客户端所访问的网站,在线下训练阶段建立网站指纹库,并训练得到分类规则,在线上分类阶段,根据分类规则实现对数据流的分类及用户身份的识别。Sun等人[15]在进行针对每个目标页面所产生的TCP连接计算其个数和响应报文的长度总和,从而获得页面对象的数量及长度形成指纹并建立特征库。Liberatore和Levine[16]提出采用流量分类器将到达接收方的加密Web数据包长度的分布与已有数据库中加密Web数据包长度的分布情况进行相似度比对。Panchenko等人[17]将流量的大小、时间和方向作为特征并采用支持向量机对用户所访问网站的特征与事先建立的网站特征库进行匹配进行关联通信关系。
2.2 基于协议弱点的攻击技术
基于协议弱点的攻击技术,主要利用Tor网络协议本身的脆弱性,对其发起有针对性的攻击,典型的攻击手段有:网桥发现攻击、重放攻击、中间人攻击等。网桥发现攻击的目标是Tor目录服务器和网桥节点,重放攻击的目标是加密机制,中间人攻击的目标是出口节点与Web服务器的关联。
2.2.1 网桥发现攻击
网桥机制是Tor匿名网络用于提升自身隐蔽性及安全性的机制,将非公开的转发节点作为用户使用Tor网络的第一跳节点,以避免用户的访问被阻断。隐藏网桥的地址信息在网络中被分散存储,通过email或Tor的加密服务器等形式进行发布,以避免地址信息被收集。随着网桥节点的增多,针对隐藏网桥的攻击成为研究重点。
文献[18]提出基于大量邮件和Tor Https服务器包含的隐藏网桥信息,进行枚举攻击。相比之下,基于受控中间节点的隐藏网桥发现攻击则更为直接[19],利用受控制的中间节点,攻击者收集上一跳节点的信息,通过数据分析从中筛选出隐藏的网桥节点。
2.2.2 重放攻击
重放攻击通过复制并重新发送匿名通信中被截取的数据包,以干扰Tor的计数模式,导致Tor网络中出口节点解密失败和无法识别数据包,达到干扰匿名通信的效果。
在对Tor网络采用的加密算法进行分析后,文献[20]假定攻击方控制了某个匿名通信连接的入口路由节点OR1,通过该入口节点复制匿名数据流中的数据包,然后重新沿着相同的路径经过中间节点OR2,发送给出口节点OR3。由于Tor采用基于AES(Advanced Encryption Standard)的计数模式对数据包进行加密,因此,复制的数据包干扰了匿名通信路径的中间节点和出口节点的正常计数器,导致出口节点解密失败,引起数据包识别错误。
文献[21]通过受控的恶意入口节点复制、篡改、接入或删除匿名通信连接中用户发送的一个数据包,以导致出口节点无法识别数据包。此外,文献[21]通过理论分析和在真实网络中的实验,证明重放攻击能够有效、快速的确定Tor网络中的匿名通信连接,并且攻击者只需要控制Tor网络中的小部分路由节点,就能够有效的降低其匿名保护效果。
2.2.3 中间人攻击
针对Tor网络的协议特点和匿名Web浏览器的缺陷,文献[22]提出了一种基于客户端HTTP流的中间人攻击技术。当匿名通信连接中受控的恶意出口节点探测到用户发送给某个服务器的Web请求时,该节点将返回一个嵌入了指定数量图片标签的页面,以使用户的浏览器通过匿名通信连接发起获取相应图片的指定数量的Web连接。因此,该匿名通信连接中的入口节点将发现异常的流量模式以及客户端与Web服务器之间的通信关系。文献[23]也提出了一种利用Tor匿名网络中恶意出口节点在HTTP中嵌入JavaScript或HTML代码进行中间人攻击的方法。
对于Tor网络攻击技术的研究不是孤立存在的,对Tor网络自身的完善与攻击方法的改进互相依存、共同发展。Tor网络具有较弱的威胁模型,目前对于Tor网络的研究可以归纳为两方面,一是对性能的提升,如改进路由机制(中继节点选择优化、转发机制优化等)、目录服务器保护、加密技术、匿名控制技术等,二是对应用领域的扩展,如无线Tor匿名通信网络、分布式Tor匿名通信网络等。随着Tor匿名网络自身的完善,利用其脆弱性进行攻击的手段将面临巨大挑战,然而随着Tor网络应用领域的扩展,新的脆弱性将会出现并被有效利用。
与基于协议弱点的攻击技术相比,基于流量分析的攻击技术适用范围更广,可以对各类不同原理的匿名网络进行破解,尤其是主动流水印攻击兼具隐蔽性与可用性,成为破解匿名网络的利器。另一方面,随着大数据技术的发展,可以预见在不久的将来,机器学习、模式识别等典型的大数据挖掘技术将对以流量分析为基础的匿名网络攻击技术起到巨大的推动作用,通信模式挖掘的准确性与流量分析的效率都将大幅提高,以交集分析攻击、流量形状攻击为代表的被动攻击方式将会逐渐成为研究热点。
除了匿名网络攻防技术的不断演进之外,构建可控的匿名网络将逐渐成为研究热点,可撤销匿名技术就是其中之一。该技术是一种有条件的受控匿名技术,基于“认证签名”和“可信第三方”机制实现对匿名网络的合理管控。当某用户滥用匿名时,通过技术手段找到匿名通信连接的源地址,从而撤销发送者的匿名性,揭露被隐藏的信息。
随着网络虚拟空间与真实空间的联系越来越紧密[24],网络服务的提供者与使用者在关注保护传统信息安全的基础上,越来越关注如何保护双方的身份信息、地理位置和通信模式等隐私信息,匿名网络应运而生。Tor匿名网络,作为目前互联网中使用量最大的公共匿名通信服务,为不法分子所滥用,对网络空间的安全管控造成了威胁。本文对Tor匿名网络攻击技术的介绍进入尾声,但匿名网络的攻防之战从未停止。希望在不远的将来,Tor匿名网络能够在保障合法用户隐私的同时,利用数据挖掘与可信机制从匿名网络服务流量中检测并屏蔽恶意网络行为,还匿名网络的创立初衷。
[1] 刘鑫. 基于Tor网络的匿名通信研究[D]. 上海:华东师范大学, 2011.
[2] Damon McCoy, Kevin Bauer, Dirk Grunwald, Tadayoshi Kohno, Douglas Sicker. Shining Light in Dark Places: Understanding the Tor Network [C]. Leuven, Belgium: Proc of the Eighth International Symposium on Privacy Enhancing Technologies (PETS 2008). July 2008.
[3] R. Dingledine, N. Mathewson, P. Syverson. Tor: The second-generation onion router. Proc of the 13th USENIX Security Symposium, August 2004.
[4] Yu W, Fu X W, Graham S, et al. DSSS-based flow marking technique for invisible traceback[C]. Oakland, USA: Proc of the 2007 IEEE Symposium on Security and Privacy. 2007.
[5] Wang X Y , Reeves D S. Robust correlation of encrypted attack traffic through stepping stones by manipulation of interpacket delays[C]. Washington DC, USA: Proc of the 10th ACM Conference on Computer and Communications Security. 2003.
[6] Wang X Y, Chen S P, Jajodia S S. Network flow watermarking attack on low-latency anonymous communication systems[C]. Oakland, USA: Proc of the 2007 IEEE Symposium on Security and Privacy. 2007.
[7] Wang X G, Luo J Z, Yang M. A double interval centroid-based watermark for network flow traceback[C]. Shanghai, China: Proc of the 14th International Conference on Computer Supported Cooperative Work in Design. 2010.
[8] Berthold O, Pfitzmann A, Standtke R. The Disadvantages of Free MIX Routes and How to Overcome Them[M]. Designing Privacy Enhancing Technologies. Springer Berlin Heidelberg, 2001:30-45.
[9] Agrawal D, Kesdogan D, Penz S. Probabilistic treatment of MIXes to hamper traffic analysis[J]. Proceedings of the IEEE Symposium on Security & Privacy, 2003:16-27.
[10]Danezis G, Serjantov A. Statistical Disclosure or Intersection Attacks on Anonymity Systems[J]. Lecture Notes in Computer Science, 2004, 3200:293-308.
[11]Felten E W, Schneider M A. Timing Attacks on Web Privacy[C]. ACM Conference on Computer and Communications Security. 2001:25-32.
[12]Kedogan D, Agrawal D, Penz S. Limits of Anonymity in Open Environments.[J]. Fabien Petitcolas Editor Proceedings of Information Hiding Workshop Springer Verlag Lncs, 2002, 2578:53-69.
[13]Mittal P, Khurshid A, Juen J, et al. Stealthy Traffic Analysis of Low-Latency Anonymous Communication Using Throughput Fingerprinting[C]. Proceedings of the 18th ACM conference on Computer and communications security. ACM, 2011:215-226.
[14]He G, Yang M, Luo J, et al. A novel application classification attack against Tor[J]. Concurrency & Computation Practice & Experience, 2015, 27.
[15]Sun Q, Simon D R, Wang Y M, et al. Statistical identification of encrypted Web browsing traffic[J]. IEEE Symposium on Security & Privacy, 2002:19-30.
[16]Liberatore M, Levine B N. Inferring the source of encrypted HTTP connections[J]. Proc Acm Ccs, 2006:255-263.
[17]A.Panchenko, L. Niessen, and A. Zinnen, Website fingerprinting in onion routing based anonymization networks, in Proceedings of the 10th Annual ACM Workshop on Privacy in the Electronic Society(WPES), 2011:103-114.
[18]Mclachlan J, Hopper N. On the risks of serving whenever you surf: vulnerabilities in Tor's blocking resistance design.[J]. Wpes Proceedings of Acm Workshop on Privacy in the Electronic Society, 2009:31-40.
[19]Dingledine R. Design of a blocking-resistant anonymity system[J]. Moria.freehaven.net, 2006.
[20]Pries R, Yu W, Fu X, et al. A New Replay Attack Against Anonymous Communication Networks[C]. Communications, 2008. ICC '08. IEEE International Conference on. IEEE, 2008:1578-1582.
[21]Fu X, Jia W, Zhao W, et al. Protocol-level attacks against Tor[J]. Computer Networks, 2013, 57(4):869-886.
[22]Wang X, Luo J, Yang M, et al. A novel flow multiplication attack against Tor[C]. International Conference on Computer Supported Cooperative Work in Design. IEEE Computer Society, 2009:686-691.
[23]Abbott T G, Lai K J, Lieberman M R, et al. Browser-Based Attacks on Tor[M]. Privacy Enhancing Technologies. Springer Berlin Heidelberg, 2007:184-199.
[24]吴巍. 赛博空间与通信网络安全问题研究[J]. 中国电子科学研究院学报, 2011,6(5):473-476.
Survey on Attack Technologies to Tor Anonymous Network
LV Bo, LIAO Yong, XIE Hai-yong
(China Academy of Electronics and Information Technology, 100041, Beijing)
The Tor anonymous network is one of the most successful public anonymous communication services in the Internet. Although Tor is designed to protect users’ private information, it is often abused by law breakers to conduct cybercrimes without been traced. The anonymity nature of Tor brings serious challenges to the management and control of cyber space, which motivates active research of countermeasures to Tor anonymous network. In this paper, we first study the mechanism of Tor anonymous network, and then we present a systematic and comprehensive survey on the attack technologies to Tor. Representative attack technologies to Tor can be classified into two categories, based on whether the explored vulnerabilities come from the protocol lever of Tor or not. The traffic analysis-based attacks, which treat the network as a black box, are often stealthier and with more applicability. The protocol vulnerability-based attacks can be initiated more rapidly and effectively because they exploit the weak points within the Tor network itself. This paper summarizes the basic principles of various attack techniques and compares their pros and cons. The future development trend of anonymous networks is discussed.
Anonymous network; Tor;Traffic analysis attack
10.3969/j.issn.1673-5692.2017.01.003
2016-06-01
2016-11-01
中国电科技术创新基金项目“网络空间资源测绘技术”
吕 博(1985—),男,黑龙江人,博士,主要研究方向为网络流量分析、数据可视化等;
E-mail:blyu@csdslab.net
廖 勇(1980—),男,博士,主要研究方向为网络流量分析、数据挖掘等;
谢海永(1973—),男,博士,主要研究方向为网络体系架构设计、网络流量分析等。
TN97
A
1673-5692(2017)01-014-06