• 沒有找到結果。

系統比較

第四章 成果與分析

4.4 系統比較

54

4-16 移除 Dynamic Subscribe Server 2

4.4 系統比較

我 們 的 系 統 架 構 採 用 Fixed Server 和 Peer-to-Peer 融 合 的 方 式 , 針 對 Low-Latency 的網路應用提供匿名通訊的服務。目前的匿名網路系統中,同樣也 可提供 Low-Latency 匿名服務的有 Anonymizer、Tor、Tarzan……等,我們在此 對其簡介並與之比較。

Anonymizer

Anonymizer 是一個提供匿名網路服務的商業網站,曾經與美國政府的美國 之音合作,目的為幫助中國人民使用匿名通訊上網,避免中國政府的監督,以保 障網路的隱私和言論自由,目前仍然與美國之音合作,幫助伊朗民眾使用匿名通 訊免於政府的網路監控。

Anonymizer 使用 Proxy Server 的方式提供使用者匿名瀏覽網頁,使用者登入 Anonymizer 網站,輸入目標網址,由它取得網頁內容再回傳給使用者。因此目 標網站管理者僅能得知Anonymizer 所提供的 Proxy Server 位置,無法得知使用 者的真確位置,網路監控攻擊者也只能夠觀察到使用者和Anonymizer 公司的連 線,無法得知真正的目標網頁。在網頁資料的傳輸中,為了保障安全性,使用 SSL(Secure Socket Layer)協定進行加密。

55

Anonymizer 主要是針對 HTTP 協定的網頁瀏覽提供匿名性的保障,我們的 系統則可在所有使用TCP 協定的網路應用中使用;Anonymizer 使用傳統中央式 Server 的架構,對於使用者數量快速成長時,在系統端的負擔必然也會隨之快速 增加,我們系統採用半 Peer-to-Peer 的架構,使用者可以同時分攤整個系統的運 作成本;Anonymizer 採用 Single Proxy 的方式,匿名傳輸的路徑僅通過單一 Proxy 轉傳便通往目的端,攻擊者僅需要觀察此Proxy 進出的網路流量,對於分析真實

Tor全名為The Onion Router,是第二代Onion Routing系統,使用者經由Tor 設置,可以在網路上進行匿名通訊。Tor最初由美國海軍研究實驗室(US Naval Research Laboratory)贊助,之後成為EFF(Electronic Frontier Foundation)的一個研 究項目,目前EFF不再贊助,Tor依然持續運作和研究開發。[19]

使用者安裝Tor 提供的 Client 端應用軟體,和系統的 Directory Server 聯繫取 得Onion Server 的資訊,便可透過任意 3 個 Onion Server 形成 Circuit,進行匿名 網路通訊,使用者也可運行Server 軟體,成為 Onion Server。Tor 在 Application Layer 進行傳輸之間的加密,Onion Server 之間使用 TLS(Transport Layer Security) 進行加密,針對TCP Stream 提供匿名傳輸的功能。

56

我們的系統和 Tor 相似處較多,同樣是針對 TCP 網路應用提供匿名傳輸,

但在系統的架構上,Tor 主要還是傳統式的中央 Server-Based 架構,主要 Server 由系統端提供,而使用者可自願運行Server 程式加入系統中服務,我們系統是採 用半 Peer-to-Peer 架構,使用者進入系統後,會依據系統端運算後的網路狀態進 行組織,當使用者數量增加成長時,由使用者扮演的Server 也會隨之成長,而系 統僅需要提供少量負責使用者節點註冊和組織網路狀態的Server,且這些 Server 是隨機動態的,隨著週期時間和節點數量的成長變化,較不容易成為攻擊者鎖定 的目標;在轉傳節點的選取上,Tor 主要是由數個 Tor Server 負責轉傳封包,而 我們的系統則是每位使用者節點都有可能擔負封包轉傳的角色,在轉傳節點的選 擇上能提供較大的數量和較高的複雜度。

Tarzan

Tarzan 是一個完全 Peer-to-Peer 架構的匿名網路系統,不需要中央的 Server,

每個使用者運行 Client 端程式後,自動尋找其他系統中的使用者,彼此交換訊 息。每個使用者都同時具有Client/Server 身份,共同分擔系統的運作。

當 使 用 者 節 點 進 入 系 統 後 , 使 用Gossip-based 的 Protocol[20] , 進 行 Peer Discovery,取得系統中所有其他節點的資訊。之後進行Tunnel Setup的運作,從 本身所取得的節點資訊中選取數個節點,層層封裝Tunnel Setup封包後,依序傳 遞到選取的節點進行資訊交換,建立Tunnel。

純Peer-to-Peer 系統在進入系統後必須先進行 Peer Discovery 以取得其他的網 路節點資訊,較為耗時且浪費頻寬,且缺少中央控管的機制,我們的系統可以在 使用者節點進入之後,很快向Server 取得其他的節點資訊;在 Tarzan 的設計上,

每個節點必須要取得所有其他網路節點的資訊,當系統規模漸趨龐大時,對於每

57

個節點來說,會造成儲存這些資訊的負擔,若是僅儲存部份節點資訊,則又造成 匿名傳輸路徑複雜度降低的傷害,我們的系統將節點資訊分散在數個由使用者扮 演的Dynamic Subscribe Server 之中,每個節點動態地去和這些節點更新節點資 訊,使用者可以自行設置調整儲存其他節點資訊的數量;此外,Tarzan 設計上要 每個節點取得所有其他節點的資訊,因此攻擊者進入系統後,便可藉由 Peer Discovery 取得所有系統中節點的資訊,理論上攻擊者便可藉由觀察所有節點的 網路流量進行分析,造成威脅,我們的系統是由Dynamic Subscribe Server 負責 回應節點資訊的請求,而每次的回應僅將自己所管理的節點資訊的部份傳送給請 進行註冊時,會產生Authentication Number,傳送到 Static Subscribe Server,再 傳送給使用者所屬的Dynamic Subscribe Server。當 Dynamic Subscribe Server 發 送指令訊息給使用者時,必須包含此Authentication Number,使用者接收訊息後,

比對相同,才依照指令行事。另外,當Common Node 轉變成 Dynamic Subscribe Server 時,會產生 Request Number,並傳送給 Static Subscribe Server。使用者取

相關文件