Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >匿名网络追踪溯源机制及方法

匿名网络追踪溯源机制及方法

原创
作者头像
埃文科技
发布于 2022-10-08 09:50:18
发布于 2022-10-08 09:50:18
1.4K0
举报
文章被收录于专栏:技术篇技术篇

Tor作为匿名网络的代表,被誉为“暗网之王”,而TOR这个网络具有双面性。Tor通过保护通信双方的身份信息,能有效防止用户个人信息的泄露,成为一种新的网络访问方式。但同时,攻击者也看到了匿名网络所带来的匿名性,可以利用匿名网络发动网络攻击,逃避司法取证人员的追踪调查,因此匿名网络中的攻击溯源问题也近几年追踪溯源的热点。

其实关于匿名网络的追踪溯源,虽然有难度,但是近几年还是有长足的进步,追溯方法也在逐步增加。

陈周国、蒲石、祝世雄在《匿名网络追踪溯源》,将攻击溯源方法分为两类:匿名网络调制追踪和匿名网络渗透追踪。匿名网络调制追踪是指取证人员在匿名网络流量中添加流水印信息,通过检测流水印信息将不同的网络流量关联起来,从而识别网络流量的来源。

匿名网络渗透追踪是指取证人员控制部分匿名网络的节点,通过破坏或查看通过这些节点的流量,来识别网络流量的源头。

但是这两类方法需要取证人员掌握的资源有所不同,因此从取证人员的角度,可以将匿名网络中的攻击溯源方法分2种情况:

(1)取证人员能够控制全部或部分匿名网络的节点的情况下

①在这种情况下,《追踪洋葱包的高级标记方案与实现》中吴振强、杨波, 采用数据包标记方法来识别匿名流量。由于匿名网络 Tor 隐藏了数据发送端的IP地址,而且中间节点会剥去数据包的外层包头,因此该方法提出利用Tor 协议中网络层的32bit的GMT(包终止时间)字段,将其改造为5bit的距离和 19bit的IP地址 hash值。中间节点填入相应的信息,受害主机根据这些信息可以推算出数据流的来源。

②在《A new replay attack against anonymous communication networks》中针对Tor网络的追踪问题,利用了Tor 网络所采用的AES算法的计数器加密模式,需要计数器进行同步的特征,控制多个Tor 网络的节点,人为改变节点的计数器,导致后续节点解密失败,从而将节点间的通信流进行关联。

③在《A traceback attack on Freenet》中Guanyu Tian,等人研究了高延时匿名网络、匿名内容发布网络Freenet中的匿名追踪问题,指出可以利用网络中部分受控制的节点作为监控节点,通过监控节点所观察到的消息来推断内容请求者的真实主机,但该方法没有解决内容发布者的匿名追踪问题。 Young Hwan Lim等研究了BitTorrent 网络中初始种子的识别问题,给出一些识别特征。而《Is it an initial seeder?》研究了在种子初始传播阶段识别第一个上传者的规则。

(2)取证人员能够控制匿名网络的部分通信流量并能部署检测传感器

①在《discovery, blocking, and traceback of malicious traffic over Tor》和《Rate-based watermark traceback: a new approach》中,采用数据包发包速率来作为载频的方式嵌入水印。如用较高的发包速率表示二进制1,用较低的发包速率表示二进制0。该方法可以有效抵抗由于各种原因引起的数据包的网络时延、丢包、增加包、重打包等对水印检测准确率的影响。

②在《Network flow wartermarking attack on low-latency anonymous communication Systems》中针对采用发包流率作为载频,而在实际应用中发包流速不稳定的问题,提出了一种以时隙质心的载频方法。即将时间分为多个时间片,以数据包落在时间片中的位置为质心,当数据包数量足够多时,无论发包速率如何波动,时隙质心是稳定的。这样可以提高流水印的健壮性和隐秘性。

③《DSSS-based flow marking technique for invisible traceback》中将直序扩频机制 DSSS 应用到流水印中, 不是直接在流中嵌入特征码, 而是利用伪噪声码 PN 码进行扩频, 嵌入到数据流中, 提高了流水印的隐蔽性。但是在《On the secrecy of spread-spectrum flow watermarks》中对该方法的隐蔽性进行了充分实验验证, 指出该方法的隐蔽性需要进一步提高。

④《 Interval cen troid based flow watermarking technique for anonymous commu nication traceback》中综合利用时隙质心和PN码的方法提出一种新的流水印方法。作者指出长PN码可以提高水印检测的准确率,这一点在别的实验中得到了验证。

Xian Pan, Junwei Huang等人用基于DSSS的长PN码来嵌入水印,该方法能够阻止攻击者检测到流中可能存在水印信息,并且可以用于多个数据流嵌入水印的同时检测。而在《A double interval centroid-based watermark for network flow traceback》中则更进一步采用双重时隙质心和PN 码的方法,即将相邻时隙的质心联合进行考虑,可以更好的提高水印的隐蔽性。

⑤而《A new cell counter based attack against Tor》中则不直接针对时隙进行水印的嵌入,而是使用包数来表达嵌入的信号,即用连续的1个数据包代表“0”;用连续的3个数据包代表“1”。考虑到网络延时及缓冲队列造成的数据包合并、分离,提出了鲁棒的算法来提高检测率。这样,对于流持续时间较短的情况,仍然可以添加水印并能得到较好的检测效果。

《A new cell counter based attack against Tor》进一步指出,虽然Tor 匿名网络把应用层数据分割为固定大小的512字节(含头部信息,真正数据是 498个字节),但这一机制并不会导致网络层数据包分组也是固定大小。

利用这一现象,《Equal-sized cells mean equal sized packets in Tor?》中给出了一个新的嵌入水印的方法,即利用真正数据的498个字节代表“0”,2444个字节代表“1”。前者将被分割为1个数据包,而后者考虑到链路层的最大数据帧长度1500字节,将被分割为5个数据包。然后研究了数据包在网络层的分割、融合的各种情况,给出了水印检测算法。实验结果显示能够使用较少的数据包以较高的准确率检测到嵌入的水印信号。同时可以将类似的思想应用到另一匿名网络 Anonymizer 中,可以识别出访问网站的匿名客户端。但是以上方法都是针对单个数据流嵌入水印并进行检测的,如果同时存在多个数据流,在多个数据流中嵌入水印,将导致检测准确率急剧下降。

面对同时存在多个数据流现象,针对这一问题,有一种针对多个数据流嵌入水印的方法,即事先生成一个种子序列,对每个数据流随机选择不同的种子, 在数据流中不同的时隙段内嵌入水印。当进行检测的时候, 解码器尝试采用每一个可能的种子来检测水水印, 找出最匹配的值, 从而解码出嵌入的水印值。

对于为什么可以采用时隙特征来嵌入水印的理论原因,主要影响追踪效果的三个因素:报文长度、干扰数据流中数据包的数量、转发节点的数据包缓冲时间,并给出了在给定检测准确率的情况下,所嵌入水印的最小延迟时间的计算方法。

一般的方法采用在固定时间长度的数据包间隔中嵌入水印, 常用的水印检测方法效率较差, 需要大量的数据包才能获得较高的检测准确率。针对这一问题,可以基于 SPRT(Sequential Probability Ratio Test)检验方法, 创建三种不同的假设检验构造方法, 在达到同样检测准确率的情况下, 明显减少了所需的数据包数量。但是这一类方法仅适用于低延时匿名网络, 对于高延时匿名网络将导致所添加的流水印信息丢失。

结语:

未来网络安全事件,一定是以定向攻击为主的,而匿名网络则成为攻击者的保护伞。匿名网络的追踪溯源,有难度,但是并不是不可实现。尤其是以IP地址为基础的匿名网络,现在的IP代理识别技术基本可以实现识别用户是否使用Tor连接,这也降低了匿名网络追踪溯源的难度。随着国家对攻防演习的重视,未来对于匿名网络的追踪溯源能力也会越来越强,就让我们拭目以待吧。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
数据泄露频发,数据水印技术如何做到事后溯源追责?
数据泄露是一个老生常谈的安全话题。据不完全统计,平均每天有十起以上公开曝光的数据泄露事件,从暗网数据交易监控到的各个行业数据泄露,到新冠疫情期间频频发生的公民个人隐私泄露。从泄露原因看,既有外部黑客攻击因素,也与内部员工泄露有关。在企业内部场景中,发生数据泄露后如何追究是哪个员工泄露了数据?在数据分发或与第三方数据共享的场景中,如何通过泄露数据进行溯源取证——具体是哪家组织/第三方由于安全失责原因导致了数据泄露?数据水印(或称数据库水印)作为一种有效的针对泄露溯源场景而兴起的安全技术,近年来由于安全需求的驱动受到了广泛关注。本文首先将介绍数据库水印的背景,然后重点阐述数据库水印的基本原理,最后介绍其在两类典型场景的应用——针对企业员工、以及组织机构的泄露溯源。
绿盟科技研究通讯
2021/02/24
2.8K0
数据泄露频发,数据水印技术如何做到事后溯源追责?
不影响输出质量还能追踪溯源,「大模型无偏水印」入选ICLR 2024 Spotlight
本文通讯作者为马里兰大学计算机系的博士生胡正冕,其导师为 Heng Huang。他的主要研究方向是采样与机器学习理论,曾在ICML、NeurIPS、ICLR等顶级会议上发表多篇论文。邮箱: huzhengmian@gmail.com
机器之心
2024/06/04
2000
不影响输出质量还能追踪溯源,「大模型无偏水印」入选ICLR 2024 Spotlight
隐秘的印记:暗水印实践技术分享
暗水印我们可以理解为:在一些载体数据中添加隐藏标记,这些标记在人类和机器可轻易感知的范围之外。相较于常见的明水印,比如图片和视频中的公司logo、纸币中的水印纹理等。暗水印对大部分感知系统来说是透明的,不可见的。下面通过两个例子来说明。
FB客服
2021/07/03
13.3K0
隐秘的印记:暗水印实践技术分享
攻击溯源-基于因果关系的攻击溯源图构建技术
所谓“知已知彼,百战不殆”,在网络空间这个大战场中,攻防博弈双方实质上是信息获取能力的对抗,只有获取更多、更全的信息才能制定有效的攻防策略,在网络空间战场博弈中获得优势。作为防御者需要“知彼”,就是回答在网络攻防对抗中谁攻击了我,攻击点在哪以及攻击路径,这便是攻击溯源。通过攻击溯源技术可以确定攻击源或攻击的中间介质,以及其相应的攻击路径,以此制定更有针对性的防护与反制策略,实现主动防御。可见攻击溯源是网络空间防御体系从被动防御到主动防御转换的重要步骤。
绿盟科技研究通讯
2020/09/08
3.2K0
CIA机密文档追踪工具Scribbles详细分析
2017年4月28日,维基解密发布了CIA“涂鸦”(Scribbles)项目的文档和源代码(参考地址1)。这是一个文档预处理系统,用于给涉密文档打上“Web beacon”类型的追踪水印。该系统相关简介已有参考文章(参考地址2),在此不做过多叙述。 文本首先通过其源代码,分析该系统生成水印的流程,然后通过实际使用,介绍其使用方法,并对其实际效果进行测试和总结。 1、原理概述 “Webbeacon”追踪标签,通常被用于植入电子邮件和网页,可以利用它来发送关于邮件是否已被打开的信息。如在邮件中嵌入一个隐藏的远程
FB客服
2018/02/24
2.2K0
CIA机密文档追踪工具Scribbles详细分析
数字水印在知识产权保护中的应用?
使用水印技术对知识产权进行保护,是业内比较通用的解决方案,对需要保护的资产嵌入水印,当发生侵权/泄露时通过对资产提取水印信息进行确权/溯源,方案在实际落地中会存在一些问题。
用户10816666
2023/11/01
4020
安全圈术语全景图
意在提供一个安全厂商产品清单的概况,来开阔安全圈知识广度,文中提到的知识简介和技术框架,仅针对入门用。
于顾而言SASE
2024/03/20
3030
安全圈术语全景图
信息交换中的幽灵—阈下信道
假设XX和YY是某公司的员工,他们分布在不同的楼层,他们每天通过聊天工具协商“摸鱼”计划,但聊天工具的网络是被公司网络中心给监控起来的,而且公司要求,所有的聊天信息必须是明文,以此方便被审计;这可咋搞?如果明文传输的话,老板肯定就知道了,那这样就得找他们谈话了,为了“摸鱼”计划,他们两个绞尽脑汁的想到了一个办法,即把真实的信息隐藏到聊天中;比如暗号之类的。
绿盟科技研究通讯
2023/08/31
4920
信息交换中的幽灵—阈下信道
追踪那些隐藏在暗网深处的匿名者
Tor用户是如何被确定身份的? 纵观暗网的发展史,总有人尝试各种方法挖出匿名用户的真实身份。姑且可以把攻击手段分为两类:对客户端的攻击(浏览器),和对网络流量的攻击。 Web浏览器存在的隐患 从泄露出来的NSA文档中可以看到,由于Tor浏览器是基于Firefox开发的,所以,情报机构可以利用Firefox中的漏洞进行攻击。然而,正如NSA报告中提到的那样,利用漏洞工具并不能长期的监控暗网居民。 漏洞通常只有很短的生命周期,浏览器的版本也一直在升级,所以只有很小的一部分人在使用有漏洞的浏览器,这就导致相关
FB客服
2018/02/06
2.4K0
追踪那些隐藏在暗网深处的匿名者
【论文复现】你知道什么是图片盲水印吗?
你的答案一定是“没错!”,因为这两幅图确实不存在任何的区别,即使是左下角的文字(浏览器下载时导致的,请忽略哈哈哈)。但是我却要说,第二幅图里面其实藏着一个二维码
Eternity._
2024/12/28
2540
【论文复现】你知道什么是图片盲水印吗?
【AI安全专题】谁偷了我的模型:机器学习模型水印技术介绍与分析
近年来,人工智能(Artificial Intelligence)技术在生物医疗、金融风控、自动驾驶、网络安全等许多领域被广泛应用。基于数据驱动的机器学习技术在识别与分类等任务上已经具备稳定且精确的效果,在许多具体任务中,基于机器学习技术的方案不光能取得比传统技术方案更好的效果,还可以完成一些传统技术难以完成的任务。训练一个机器学习模型包含了大量工作,往往需要经年累月的投入才能得到高效稳定的成品模型,然而窃取和拷贝他人训练好的机器模型却十分容易[1][2]。为了保护机器学习模型开发者的知识产权,模型水印技术应运而生。
绿盟科技研究通讯
2021/09/27
5.3K0
SFFAI分享 | 张杰:针对图像处理网络的模型水印【附PPT与视频资料】
深度学习已经在各个领域取得了巨大的成功,诸如图像分类、语音识别、自然语言处理等。训练一个性能好的深度学习模型往往需要大量的高质量数据和昂贵的计算资源。然而,这些模型存在着严重的被侵权的风险。攻击者可通过白盒攻击或黑盒攻击的方式,获得一个与被攻击模型性能相近的替代模型。《SFFAI63期-图像处理专场》我们邀请到了来自中科大的张杰同学,分享他在解决此类问题时提出的用于保护图像处理网络的模型水印框架。
马上科普尚尚
2020/05/27
1.5K0
SFFAI分享 | 张杰:针对图像处理网络的模型水印【附PPT与视频资料】
Tor安全研究:发现客户端IP地址
去年2月,我的“Tor洋葱路由服务”(Onion Service)遭受了一段时间的分布式拒绝服务攻击(DDoS),我花了好长时间对攻击进行了分析,并制订了缓解和防护策略。当时,连我为 Internet Archive (archive.org) 运行的Tor服务也被DDos攻击中断了数小时,但顶着攻击我又设法恢复了正常的运行服务。
FB客服
2020/10/27
3.1K0
Tor安全研究:发现客户端IP地址
号外:数据万象数字水印技术通过ChinaDRM评估
概述 近日,数据万象视频数字水印技术通过数字媒体内容保护技术研究国家广播电视总局重点实验室(ChinaDRMLab)的DRM(Digital Rights Management,数字版权管理)技术与产品评估,用户可直接在COS对象存储上使用数字水印服务。数字水印技术作为一项重要的安全服务能力,主要用于知识产权保护中确权与侵权溯源,具有广泛的应用场景与巨大的商业价值。 数据万象视频数字水印介绍 数字水印可将标识信息直接嵌入数字载体(多媒体等)中,不影响原载体使用价值,不被用户感知,只有生产方通过专门的检测器
云存储
2022/04/18
1.3K0
号外:数据万象数字水印技术通过ChinaDRM评估
安全知识图谱 | 按图索“迹” 追踪溯源
在网络空间中,作为防御者需要“知彼”,就是回答在网络攻防对抗中谁攻击了我,攻击点在哪以及相关攻击路径,这便是攻击事件调查。威胁评估是从海量的数据中找到真正的攻击者,回答的是谁攻击了我的问题,除此之外,还需要找到完整的攻击路径实现攻击事件调查。攻击事件调查技术可以确定攻击源、攻击中间介质(中间点),以及其相应的攻击行为路线,以此制定更有针对性地防护与反制策略,达到主动防御的效果。可见攻击事件调查是网络空间防御体系从被动防御到主动防御转换的重要步骤。
绿盟科技研究通讯
2021/12/10
1K0
安全知识图谱 | 按图索“迹” 追踪溯源
【大数据安全】数据管理安全&安全分析&隐私保护
数据溯源技术对大数据平台中的明细数据、汇总数据使用后中各项数据的产生来源、处理、传播和消亡进行历史追踪。 大数据平台数据溯源的原则:
Francek Chen
2025/01/22
3780
【大数据安全】数据管理安全&安全分析&隐私保护
网络侦察的反溯源技术研究
近年来,随着全球局势的紧张,各种冲突愈演愈烈,情报、监视与侦察(ISR)的作用愈发明显,成为了决定胜负的关键因素之一。侦察是获取情报的重要手段,反侦察能力是保障安全和成功的关键,有效的反侦察可以保护侦察人员和设备的安全性,维护情报的机密性,提高战场的隐蔽性。如图1是一种躲避警犬式追踪的方法,侦察者可以采用反复迂回的方式进行逃跑,目的是误导敌军,使其沿着错误的路线追踪,实现反跟踪。
绿盟科技研究通讯
2024/03/04
7810
网络侦察的反溯源技术研究
浅谈屏幕拍摄泄密跟踪的检测技术
前言关注屏幕拍照安全检测技术介绍数字盲水印屏幕矢量水印摄像头检测屏摄检测缓解办法参考资料
安全乐观主义
2020/05/08
11.1K0
[AI安全论文] (23)恶意代码作者溯源(去匿名化)经典论文阅读:二进制和源代码对比
前一篇带来了清华唐杰老师的分享“图神经网络及认知推理总结和普及”或“Graph Neural Networks and Applications—A Review”。这篇文章将介绍作者溯源的工作,从二进制代码和源代码两方面实现作者去匿名化或识别。这是两篇非常经典的安全论文,希望您喜欢。一方面自己英文太差,只能通过最土的办法慢慢提升,另一方面是自己的个人学习笔记,并分享出来希望大家批评和指正。希望这篇文章对您有所帮助,这些大佬是真的值得我们去学习,献上小弟的膝盖~fighting!
Eastmount
2022/11/25
1K0
《数据万象带你玩转视图场景》第二期:数字水印大揭秘
“ 引言:自1983年,国际消费者联盟组织确定每年的3月15日为“国际消费者权益日”,转眼今年已经是第38个消费者权益日了, 315不只是保护消费者的合法权益,同时也不断推进保护企业甚至个人知识产权,随着AI技术进一步发展、互联网内容监管力度加强、下游应用场景进一步丰富,行业市场规模将迎来大规模持续增长。” 版权保护现状 中国版权保护中心提到“新时代新征程,版权是文化的内核,创意的化身“,2019年我国版权产业行业增加值达7.32万亿元,占国内生产总值(GDP)的比重为7.39%,可见版权保护的重要性。随着
云存储
2023/03/29
4800
《数据万象带你玩转视图场景》第二期:数字水印大揭秘
推荐阅读
相关推荐
数据泄露频发,数据水印技术如何做到事后溯源追责?
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档