張偉麗
(工業和信息化部 賽迪智庫 信息安全研究所,北京 100846)
洋蔥路由應用面臨的挑戰與對策建議
張偉麗
(工業和信息化部 賽迪智庫 信息安全研究所,北京 100846)
匿名通信系統洋蔥路由器(TOR)在網絡通信中可以有效地防止流量分析和監聽,很好地保護用戶隱私,但是也正因為其“匿名通信”的特性,面臨著被犯罪分子濫用、情報機構監控等的風險與挑戰。技術本身是中立的,如何使技術為人類發展所用是人們進行技術研發的最終目的。在介紹TOR基本原理、應用現狀的基礎上,重點對TOR應用中面臨的風險和挑戰進行了分析,并從技術設計、技術濫用的控制以及網絡信息保護等方面提出了相應的對策建議。
洋蔥路由器(TOR);應用;對策與建議
2013年8月,網上匿名通信系統洋蔥路由器(TOR)被曝遭美國國家安全局監控,國家安全局旨在獲取匿名用戶的地理位置信息。當年10月,著名販毒網站“絲綢之路”被查封,該網站利用TOR技術隱匿用戶身份,逃避政府監管和執法[1-2]。這一系列事件使得TOR成為了業界關注的焦點。在互聯網的應用中,網絡安全越來越成為網民日益關注的焦點,雖然在實際應用中采用了代理服務器、郵件轉發等技術來保護網絡安全[3],但是這些技術均未能有效防止流量分析等網絡攻擊。TOR由于可以有效防止流量分析和監聽,很好地保護了用戶隱私,受到眾多網民的青睞,但是,也正因為其“匿名通信”的特性,面臨著被犯罪分子濫用、被情報機構監控等風險與挑戰。在匿名通信系統中,TOR由于配置簡單、使用方便,未來仍具有廣泛應用前景。本文在介紹TOR基本原理、應用現狀的基礎上,重點對TOR應用中面臨的風險和挑戰進行了分析,并從技術設計、技術濫用的控制以及網絡信息保護等方面提出了相應的對策建議。
TOR(The Onion Router)是第二代洋蔥路由(Onion Routing)的一種實現,用戶通過TOR系統可以在互聯網上進行匿名交流。TOR是在7層協議棧中的應用層進行加密,它之所以被稱為洋蔥(onion),是因為它的結構跟洋蔥類似,只能看到數據包的外表,而想要看到核心,須把它層層剝開。該項目的經費最初由美國海軍研究實驗室(US Naval Research Laboratory)支持,2004年晚些時候,該項目轉由電子前哨基金會(Electronic Frontier Foundation,EFF)資助[4-6]。TOR項目最初的目的是為軍方提供匿名通信服務,提高軍事通信的保密性,由于其配置簡單,性能優良,得到迅速發展,成為一種公共匿名交流工具,由此軍方停止對此項目的支持。
TOR通信系統由用戶節點和中繼節點以及特有的路由機制共同構成。TOR用戶節點是指安裝TOR客戶端的計算機,其可以通過TOR網絡傳輸數據;若用戶愿意貢獻自己的帶寬,志愿成為TOR網絡的中繼節點,可以在安裝TOR客戶端后,通過安裝Vidalia控制程序,對TOR客戶端程序進行設置,即可使自己成為TOR網絡的中繼節點。在TOR系統的路由機制中,待傳輸數據通過TOR代理路由器進行尋址,通過中繼節點多次轉發后發送至目標節點。TOR系統采用源路由技術對數據包經過的中繼節點進行層層加密封裝,中間節點對所收到的數據包進行解密運算得出下一跳中繼節點的地址。同時,中繼節點剝去數據包中包含本節點地址信息的最外層,在數據包尾填充任意字符,使數據包大小保持不變,以防止流量分析。這樣,新的數據包根據指示地址傳遞給下一個節點,從而實現數據的“分程式傳遞”[6-7]。當有人通過TOR系統收到數據時,顯示的是分程傳遞的最后一個人,而不是最初的傳送者。TOR系統可以提供雙向、實時的匿名鏈接,通過對中繼節點地址的加密,隱藏公共網絡中的網格結構,能夠有效防止網絡上的跟蹤竊聽與流量分析。
2.1 TOR節點和用戶分布范圍廣泛
TOR不僅可以提供客戶端的匿名訪問,還可以提供服務器的匿名。TOR是匿名通信系統中最成功的一種,目前TOR以志愿者貢獻中繼節點的方式廣泛部署在Internet中。2013年9月,據Georgetown University 和US Naval Research Laboratory安全研究人員估計,TOR在互聯網的中繼節點約有3 000個,大多數位于德國、美國和法國,同時中國、澳大利亞、荷蘭、芬蘭、奧地利、英國等國家也有分布;全球日常用戶約為95萬,廣泛分布于德國、中國、美國、意大利、土耳其、英國、日本等國家,其中德國、中國和美國的占比較高。
2.2 TOR的應用領域呈現多樣化
TOR的快速發展使得其應用領域呈現多樣化。一是在對通信安全要求較高的軍事領域,通過TOR代理服務,利用對洋蔥數據包的加密和簽名封裝,使得路由信息和通信雙方的地址信息等達到匿名的目的[5],可以有效防止敵人主動進行數據跟蹤和數據分析,對于提供軍事通信安全以及維護國家安全很有意義。二是在電子商務中,起到保護商業機密和個人隱私的目的。多數電子商務交易訂單包括了用戶的電話、地址、購買物品、消費金額、消費時間等詳細消費信息,大多數消費者不希望別人知道自己這些詳細的消費信息,這就要求電子交易系統具有匿名性。三是在云服務領域,使用TOR可以幫助用戶建立加密通道,保護云服務使用者的隱私。目前基于亞馬遜的彈性計算云(Elastic Compute Cloud,EC2)服務設立一個較為簡單的TOR網橋[8],通過網橋,用戶可以向TOR捐獻帶寬,從而幫助聯網用戶提升安全性和速度。四是在其他方面,利用TOR技術,還可以實現匿名電子郵件、匿名WEB瀏覽、匿名網上聊天、網絡遠程注冊等,分發受版權保護的內容,同時,TOR也為用戶提供了一個平臺,使得軟件開發人員能夠在上面構建具有內建匿名性、安全性與隱私保護特性的新的應用程序。
2.3 TOR濫用情況逐漸突顯
由于TOR可以匿名進行TCP傳輸,導致不法分子利用TOR的匿名性逃避政府監管和審核,進行作惡。主要體現在以下幾個方面,一是利用TOR技術進行犯罪,2013年10月被查封的著名販毒網站“絲綢之路(Silk Road)”,就是利用TOR技術隱匿用戶身份,逃避政府監管和執法。安全研究人員在2013年1月還發現,不法分子通過TOR網絡形成了價值數十億美元的比特幣網絡交易黑市[9-10]。二是利用TOR技術進行網絡攻擊,2012年12月,操控者通過TOR匿名網絡對名為Skynet的僵尸網絡進行控制,對多個政府網站發動DDos攻擊[11]。三是進行非法信息存儲和傳輸,不法分子通過TOR網絡傳輸非法信息和圖片等,還利用匿名的SMTP產生垃圾郵件等其他蓄意破壞行動。另外,匿名TOR服務器也是網上其他一些非法活動的托管服務器。
匿名性使得TOR得到廣泛應用,同時由于不法分子的濫用,使得TOR一直受到政府監管部門的關注,TOR未來的發展和在互聯網中的應用仍面臨諸多挑戰,主要表現在以下幾個方面。
3.1 系統本身的可用性影響TOR的大規模應用
TOR系統是互聯網中的公共匿名通信服務,它是通過中繼節點志愿者自發貢獻自己的帶寬和系統資源建立起來的,系統的可用性越高越有助于吸引更多的中繼節點加入到TOR 網絡中,提供更多的帶寬和計算資源,形成良性循環。而研究表明,目前大多數的TOR帶寬都由盜版內容所占據,大大影響了TOR系統的可用性,從而影響帶寬和資源的繼續擴充。
3.2 不法分子的濫用制約TOR系統的發展
TOR在為互聯網用戶提供隱私保護的同時,越來越多地被不法分子濫用。據報道,2013年8月中旬,在一周之內美國、英國、印度、巴西等國家的TOR網絡用戶均出現翻番增長,據TOR官方分析,這種行為就是僵尸網絡所為[12]。TOR是一個新技術,是為人類社會發展服務的,應當在網絡社會及人類社會發展中起到積極作用,而不是消極作用。若被不法分子利用,反而為網絡中的違規和非法行為提供便利,其發展必然將受到制約。
3.3 政府監管部門的監控對TOR技術提出新的安全挑戰
面對TOR的匿名性,相關國家政府部門以針對恐怖分子和網絡犯罪為借口努力破解其技術,試圖對TOR進行監控。雖然困難重重,但技術大國美國和英國從沒有放棄對TOR技術的破解。據報道,2013年8月,TOR網絡遭惡意軟件攻擊,懷疑是美國國家安全局(NSA)所為。2013年12月美國聯邦調查局(FBI)承認其通過大規模惡意軟件攻擊控制了TOR的網絡服務。這一行為嚴重侵犯使用TOR的全球網民的隱私權等個人權益,甚至會威脅到商業信息保密性和國家信息安全,影響網民使用TOR網絡的積極性。政府部門利用漏洞對TOR網絡的監控,對其技術本身和應用機制提出新的挑戰。
技術本身是中立的,如何使得新技術為人類所用是人們進行技術研發的最終目的。如何合理利用TOR網絡,使其在互聯網領域中發揮積極作用,筆者認為應當從以下幾方面進行努力。
4.1 改進系統設計,提高系統本身性能和信譽度
為提高系統的可用性和系統的抗濫用能力,可以從技術本身出發,改進系統設計,從技術層面通過對TOR節點既往行為的評判,建立TOR各節點的信譽度等級評價機制。例如,將一個一直為系統提供良好服務的TOR節點定為較高等級的信譽度,相應的一個為系統提供低劣服務的TOR節點應定為較低等級的信譽度,這樣便于用戶區分TOR節點服務的優劣,同時鼓勵中繼節點為TOR系統提供更多的資源,包括網絡資源和計算機資源。
4.2 通過設計合理的應用策略,抵抗系統的濫用行為
從技術算法方面提出新的應用策略和機制,對惡意行為進行檢測、評價和制止。例如,可以利用相應的退出策略等來防止TOR網絡濫用的行為,其主要的機制是允許出口節點自行配置該節點阻止訪問的IP 端口范圍,從而使出口節點可以有效地防止用戶濫用某些服務,如SMTP服務等。還可以通過設計合理的惡意行為評估機制來檢測,并阻止使用TOR網絡的惡意行為。
4.3 制定國際規則,約束濫利用技術優勢進行的監控等行為
作為互聯網發源地和技術大國,美國在網絡信息技術領域具有絕對優勢,并掌控著全球互聯網的戰略資源。近年來,美國利用其技術優勢及其對互聯網的管理權,不斷擴展自身權利,加緊實施網絡霸權。由于沒有嚴格的監督機制,美國不受節制地實施大范圍監控,對各國互聯網安全和國家安全構成極大挑戰。據報道,美國國家安全局在2013年8月份承認對TOR網絡進行監聽,并已經將其所截獲的信息與其他機構共享,其中包括美國緝毒局和聯邦調查局,并聲稱其主要用于破獲關于毒品和兒童色情的案件。但是對于這種網絡監控行為是否侵犯他國主權、是否侵犯了各國民眾的基本權利,以及是否符合國際法等,卻避而不談。對TOR的監控充分暴露了美國已經在深入“偷窺”互聯網。為了從根本上保障TOR在互聯網上的積極應用,避免美國等技術大國對網絡的私用和濫用,有必要推動建立多方、透明和民主的互聯網治理機制,并加快制定網絡空間行為規則,規范各類主體行為,加快建立網絡空間新秩序。
4.4 完善法律和監管制度建設,加強網絡信息保護
在對TOR的監控中,美國并不是利用惡意軟件竊取用戶名和密碼,而是意在收集每個用戶的地理位置等信息,并通過數據挖掘、關聯分析等手段獲取有價值的情報。這種對匿名TOR網絡信息的挖掘和利用,給各國網絡信息保護敲響了警鐘,凸顯了網絡信息保護法律和制度建設的緊迫性。尤其當今世界正進入大數據時代,網絡上信息越來越多,越來越容易獲得,只有從法律角度對數據的收集和使用、跨境數據流動、國外情報機構獲得境內個人信息等做出明確規定,才能有效加強網絡信息的保護,從而使得TOR為互聯網的應用和發展做出積極的貢獻。
TOR是人們追求互聯網自由的產物,卻被犯罪分子濫用。只有在改進技術設計的同時,通過建立多方、透明和民主的互聯網治理機制,制定網絡空間行為規則,規范各類主體的互聯網行為等方面共同努力,才能使得新技術為人類發展所用。
[1]曝美國國家安全局監控TOR匿名網絡[EB/OL].[2014-02-01].http://news.xinhuanet.com/world/2013-08/06/c_125123304_2.htm?prolongation=1.
[2]“絲綢之路”被端比特幣走到十字路口[EB/OL].[2014-02-01].http://tech.china.com/news/company/892/20131006/18075971.html.
[3]查月華,許建真,胡建彰.基于防火墻的網絡安全實現[J].電視技術,2002,26(6):44-45.
[4]DINGLEDINE R,MATHEWSON N. TOR paths specification[EB/OL].[2014-02-01]. http://www.freehaven.net/tor/cvs/doc/path-spec.txt.
[5]劉鑫.基于TOR網絡的匿名通信系統研究[D].上海:華東師范大學,2011.
[6]吳振強.洋蔥路由技術研究[D].西安:西安電子科技大學,2002.
[7]劉鑫.第二代洋蔥頭路由匿名通信系統-TOR[J].計算機安全,2012(8):10-14.
[8]云服務將使洋蔥暗網更難監管[EB/OL].[2014-02-11].http://tech.sina.com.cn/i/2011-12-22/15506550563.shtml.
[9]TOR: 洋蔥頭路由器,為匿名而生[EB/OL].[2014-02-11].http://global.yup.cn/science/2635.jhtml .
[10]數十億美元的網絡黑市如何運作[EB/OL]. [2014-01-01].http://netsecurity.51cto.com/art/201301/378045.htm.
[11]研究人員發現透過TOR運作的僵尸網絡[EB/OL].[2014-02-01].http://www.net-security.org/malware_news.php?id=2357.
[12]TOR網絡8月使用率翻倍[EB/OL].[2014-02-12].http://www.09.net/info/detail/44-6607.html.
Onion Router Challenges in Application and Suggestions
ZHANG Weili
(CCIDThinkTank,ChinaCenterofInformationIndustryDevelopment,Beijing100846,China)
The onion router (TOR) anonymous communication system can effectively prevent the flow analysis and listening in the network communication, protect users’privacy. But also because of the characteristics of the “anonymous communication”, it faced with risks and challenges, such as abused by the criminals, monitored by the intelligence agencies. The technology itself is neutral, how is the technology used for the human development is the ultimate goal of people in technology research and development. In this paper, the basic principle, the application status of TOR are introduced, on this basis, the risks and challenges faced in the TOR application are analyzed. Finally, some countermeasures and suggestions are proposesd, from the technical design, technology abuse of control and network information protection.
TOR; application; countermeasure and suggestion
國家“863”計劃項目(2012AA01A403)
TP393.08
A
10.16280/j.videoe.2015.01.026
2014-02-18
【本文獻信息】張偉麗.洋蔥路由應用面臨的挑戰與對策建議[J].電視技術,2015,39(1).
張偉麗(1982— ),女,碩士,工程師,主要從事電子認證、電子簽名技術及應用、網絡與信息安全研究等。
責任編輯:許 盈