国家计算机网络应急技术处理协调中心副主任云晓春
抗网络追踪,泛指在特定的网络通信活动中,保护特定通信对象的网络地址不被发现的能力,主要应用在网络攻防博弈、个人隐私保护等方面。
研究背景
在攻防方面:
网络攻击需要对敌手溯源
网络防御需要对抗敌手追踪
在个人隐私方面:
需要抗追踪技术保护
(近年来,2013年棱镜门事件,2018年脸书数据泄露事件,2020年伊朗将军遇袭事件,2021年滴滴数据泄露事件)
研究现状
域-网络中的逻辑组织单位
在现实世界中,监听全球网络通信流量一般不具备可行性,所以跨域通信是一个有效的抗追踪技术
网络追踪遵循的一般性原则:利用网络中已知节点发现未知节点的过程
目前流行的技术手段主要是中间人技术和抗追踪网络两种典型抗追踪技术:
中间人主要有域前置技术和诱饵路由技术;
抗追踪网络主要有洋葱路由(Tor)和大蒜路由(I2P)。
中间人技术:利用中间人为通信双方提供抗追踪服务,以防止某一方IP直接暴露给另一方
域前置技术:依托一些支持前置功能的公共服务实现(如CDN、云服务),隐藏目标服务器
诱饵路由技术:部署诱饵路由器,以路由劫持的方式将客户端与诱饵服务器的通信流量折射至目标服务器,达到隐藏目标服务器的目的
抗追踪网络:将中间人升级为中间人网络,并以多层次、体系化的一整套理论和技术体系来显著提升抗追踪能力
Tor-洋葱路由:洋葱路由器、目录服务器、洋葱代理
I2P-大蒜路由:
出站隧道:用于发送数据,包括出站网关、参与者、端点
入站隧道:用于接收数据,包括入站网关、参与者、端点
分布式数据库:用于维护节点信息及其关联的入站网关信息
基于互联网的三层overlay网络体系
三层是:网络层、链路层、传输层
自底向上逐层突破相对应抗追踪关键技术难题,力求极大程度提升网络整体的抗追踪能力
网络层:隐藏网络拓扑
研究的是将用户给定的不同属性的网络节点构建成一个满足用户关于抗追踪性、鲁棒性和时效性等应用需求的网络拓扑构建方法
关键技术:基于贪心策略的网络拓扑构建算法
链路层:隐藏通信路径
研究的是在网络层的基础上,通过节点分布式协作构建抗追踪通信链路 动态链路构建方法。
关键技术:基于节点环的动态链路构建方法。
传输层:隐藏通信流量
研究的是在链路层的基础上,研究网络流量分析的关键技术,目的在于实现用户数据的隐蔽传输 内容:网络流量伪装方法
关键技术:基于双高斯过程的网络流量伪装方法(TGP)
以上内容是基于听云晓春副主任的演讲自我总结笔记。。