匿名通信系统
1、基本分类
1-1、高延迟匿名通信系统
即基于Mix算法的匿名通信系统,源于早期的Mixnet匿名通信网络,经典应用场景为高延迟邮件转发服务(Remailer),提供匿名电子邮件收发功能。该类通信系统的核心思想是利用单个Mix节点或瀑布型的多个Mix节点实现匿名通信。
为了更好的隐藏情报人员的身份,Tor需要被很多不同的人使用,把政府情报人员的流量与普通用户的流量混在一起。 2004年底, Tor正式对普通用户发布。
洋葱路由 Onion Router
原理
洋葱路由的实现根据是Chaum的“混合瀑布”理论:消息在从发送端发送,通过一系列的代理(“洋葱路由器”),到接收端的过程中,在一条不可预测的路径上不断的重新路由转向。同时为了防止中间人窃得消息内容,消息在路由器之间传送的过程中是经过加密的。
信息封包经洋葱路由层层加密后,传送至目的端,目的端再层层解密,而其目的端回传的信息也需要经此传递链。
任一节点都无法得知在链中自己的前一个节点是传送端,还是链上的另一节点。同理,任一节点也无法知道在链中的下一节点是目的端,还是链上另一节点。只有链上的最后一个节点,知道本身是链上最终节点,即出口节点。建立步骤
洋葱路由的组成及运作优势
洋葱网络的优点是它没有必要去信任每一个合作的中间节点,如果一个或更多的中间节点被恶意操控,通信的匿名性仍然可以得到保证。
一个能够监视洋葱网络中所有洋葱路由器的攻击者,或许有能力跟踪消息的传递路径,但如果攻击者只能监视有限数量的洋葱路由器,那么跟踪消息的具体传送路径将变得非常困难。
第二代洋葱路由Tor(The Second-Generation Onion Routing)
Tor的核心技术是“洋葱路由 Onion Routing”。使用多跳代理机制对用户的隐私进行保护:首先,基于加权随机的路由选择算法分别选择3个中继节点,并逐跳与这些中继节点建立链路。在数据传输过程中,客户端对数据进行3层加密,由各中继节点依次进行解密。由于中继节点和目标服务器无法同时获得客户端IP地址、目的服务器IP地址和数据内容,从而保障了客户隐私。
Tor暗网的基本组件包括客户端、目录服务器、隐藏服务目录服务器、洋葱路由器(onion router,OR)和隐藏服务器。
客户端:是运行在用户操作系统上的本地程序,称为洋葱代理(onion proxy,OP)。OP将用户数据封装成Tor信元并层层加密,位各类TCP应用程序提供匿名代理服务。
洋葱路由器(OR):Tor暗网中的数据中继节点,Tor默认匿名链路由3个OR组成,分别是入口节点(entry),中间节点(middle),出口节点(exit),其中入口节点一般选择可行度较高的守护节点(guard)。
隐藏服务器:提供Web、IRC等TCP应用服务。受到Tor匿名性的保护,必须通过Tor客户端才能访问其TCP应用服务。
目录服务器:保存了所有洋葱路由器的IP地址和带宽等信息。客户端首次启用后,向目录服务器请求洋葱路由器信息,以完成节点选择和链路建立。
隐藏服务目录服务器:储存并为客户端提供隐藏服务器的引入节点(introduction point,IPO),公钥等节点信息。
以上组件的功能都集成在Tor软件包中,用户可通过配置文件对具体功能进行配置