2021 IEEE
在第 2 节中,我们介绍了 Tor 匿名网络和 QUIC 协议的必要背景。随后,我们回顾了为 Tor 网络设计的改进技术。第 3 节讨论 QuicTor 的设计和架构。第 4 节介绍并讨论性能评估结果。最后,第 6 节是我们的结论和未来工作计划。
贡献
- 我们详细讨论了 QUIC 协议使其成为 Tor 传输层合适候选协议的特点。
- 我们建立了一个支持使用基于 UDP 协议(如 QUIC)的现实测试平台,并使用 Tor 实时网络的性能校准了我们的环境。
- 我们针对不同类型的应用(网页浏览、批量下载和视频流),评估了 QuicTor 相对于 vanilla Tor 的性能增益。
- 我们分析了 Tor 网络上不同类型的攻击,并强调了可能受所用传输协议影响的攻击类型,从而对 QuicTor 的安全性进行了全面研究。我们实施了各种类型的攻击,并评估了它们对 QuicTor 和 vanilla Tor 的影响。
二、背景
A. Tor
洋葱代理接受 TCP 请求(TCP 流),然后在创建的线路上对其进行多路复用。来自客户端的流量使用三个密钥加密,电路上每一跳使用一个密钥。在出口 OR,目的地地址会被披露,这样出口 OR 就能完成连接。最初的洋葱路由设计为每个 TCP 流使用一个电路。
B. 当前问题
专门解决当前Tor传输层设计问题
C. 增强Tor性能
流量管理 ->应用层缺乏拥塞控制
电路调度改进 -> 指数加权移动平均EWMA:每个电路都会保留一个状态变量来跟踪加权移动平均值,该值表明了该电路的活跃程度,活跃程度较低的电路在调度时会获得更高的优先级。
为所有连接分配相同的带宽,造成不公平排队 -> 将未使用的带宽重新分配给需要更多带宽的连接
Tor N23基于异步传输模式ATM
在单个TCP通道上处理多个电路的多路复用
电路构建和路径选择 -> 路径选择算法,使用随机森林分类器
-> 使用延迟作为拥塞的度量,并推断中继的拥塞状态,为此Tor选择拥塞较少的电路中继
D. Tor安全性
回顾Tor的威胁模型和利用Tor设计流程发起去匿名化攻击的技术
1)对手模型
大多数去匿名化攻击都假设攻击者至少控制着一个电路跳点、入口或出口,或两者都控制。此外可以提供一个受损的客户端或恶意目的地。
2)侧信道攻击
三、QuicTor
A. Quic
1)安全问题
TLS最健壮的方法是先加密后认证。QUIC的数据被放在帧中,这些帧也被加密,然后在数据包中进行身份验证。TLS 容易受到拒绝服务(DoS)攻击,而QUIC 通过忽略未经验证的流量,降低了 DoS 攻击的风险。这两种协议都容易受到针对接收方实施的特定加密标准的攻击,如 Bleichenbacher 对 RSA 的攻击。
B. QuicTor 设计
C. Quic在Tor网络中的部署和实现