• 沒有找到結果。

結論與未來展望

在文檔中 網路匿名連線機制研究 (頁 58-61)

在本篇論文中,我們設計了一個讓接受連線的伺服器無法得知真正使用者身 份的系統,並且提高攻擊者藉由 traffic analysis 來判斷通訊雙方身分的難度。

5.1 系統特點

過去單純使用 proxy 做為匿名連線的方法,proxy 本身會得知通訊雙方的身 分,並且攻擊者有機會藉由分析 proxy 傳入與送出的封包找出通訊者的身分。因 此,若是再藉由多部 forwarder 轉送,以及加密系統,也就是對每個封包再做加 密,且將通訊雙方身分的資訊拆開分散給 proxy 以外的 forwarder,可以提高匿名 連線系統的安全度。

系統實作中封包傳遞轉送過程中,在 proxy 與 last forwarder 中皆會建立表格 索引,以便回覆 server 回應的封包給真正的 client,當初這麼設計的目的是希望 forwarder 的功能可以放入 router 中來運作,因此是以封包為單位來傳遞資訊,但 是封包一個個加解密,對一般的電腦佔用的資源不算低,因此目前系統測試的效 能不盡理想。

․匿名連線佔用的資源

一次匿名連線,至少需要對兩組 proxy 發出請求,過程中至少會產生兩組 session number 與佔用兩部 last forwarder,消耗的資源不小。

․系統中 proxy 造成的瓶頸

系統中扮演 proxy 的電腦負擔很大,除了必須維護紀錄目前可使用的 forwarder 資訊,又需要處理所有匿名的封包,包含轉送以及回傳封包的資訊,

這方面希望可以再修改。

․key 的產生問題

forwarder 上的 key,目前我們的設計是各個 forwarder 各自產生,再告知 proxy,並且若是有變動則再通知 proxy 更新,而若是有 forwarder 被選為當作 last forwarder 時,則在該段時間內不能更新 key,這個部分容易產生漏洞,因此若是 由修正由 client 先決定好數把 key,再依決定好的路徑一一告知各個 forwarder,

應該更能提升安全度。

․匿名封包格式

目前在系統中傳送的封包,都只是單純的使用特定 protocol 的 IP 格式封包,

雖然封包內部有加密,使攻擊者看不到 IP header 後面的資訊,但是仍可輕易判 斷出哪些封包是匿名封包,因此希望能改進這個部分,例如再將封包偽裝成 UDP 格式等方式,來提高封包分析的難度。

參考文獻

[1] Ansari, S.; Rajeev, S.G.; Chandrashekar, H.S., “Packet sniffing: a brief introduction”, Potentials, IEEE Volume 21, Issue 5, Dec. 2002-Jan. 2003 Page(s):17 - 19

[2] Behrouz A. Forouzan , “TCP/IP Protocol Suite, 2/e” McGraw-Hill, 2002

[3] Chen-Mou Cheng; Kung, H.T.; Koan-Sin Tan; Bradner, S. , “ANON: an IP-layer anonymizing infrastructure”, in proceedings DARPA Information Survivability Conference and Exposition, Volume: 2 , 22-24 April 2003

[4] Marc Rennhard ; Bernhard Plattner, “Introducing MorphMix: peer-to-peer based anonymous Internet usage with collusion detectionWorkshop On Privacy In The Electronic Society.”, Proceedings of the 2002 ACM workshop on Privacy in the Electronic Society.

[5] Michael J. Freedman ; Robert Morris , “Tarzan: a peer-to-peer anonymizing network layer”, Conference on Computer and Communications Security.

Proceedings of the 9th ACM conference on Computer and communications security.

[6] Michael K. Reiter ; Aviel D. Rubin , “Crowds: anonymity for Web transactions”, ACM Transactions on Information and System Security (TISSEC) Volume 1 , Issue 1 (November 1998)

[7] Michael Lucas, Jordan Hubbard, “Absolute BSD: The Ultimate Guide to FreeBSD”, No Starch Press, 2002

[8] Syverson, P., “Onion routing for resistance to traffic analysis”, in proceedings DARPA Information Survivability Conference and Exposition, 2003.

Volume 2, 22-24 April 2003 Page(s):108 - 110 vol.2

[9] Shields C, Levine BN., “A protocol for anonymous communication over the Internet.”, In: Proc. of the 7th ACM Conf. on Computer and Communication Security. 2000. 33~42. http://citeseer.nj.nec.com/shields00protocol.html

[10] W. Richard Stevens, “UNIX Network Programming, Volume 1 , 2/e”, October 1997

[11] Wright, Gary R. and W. Richard Stevens , “TCP/IP Illustrated-Volume 2: The Implementation.” Reading, MA: Addison-Wesley, 1995.

[12] Anonymous remailer.

http://www.lcs.mit.edu/research/anonymous.html

[13] Lucent personalized Web assistant.

http://www.bell-labs.com/projects/lpwa

[14] 村山公保著, 李傳亮 編譯, “TCP/IP 網路實驗程式設計", 全華科技, 2001

在文檔中 網路匿名連線機制研究 (頁 58-61)

相關文件