• 沒有找到結果。

1

第一章 緒論

1.1 背景與動機

在現代的生活中,網路幾乎是不可或缺的一部分,許多傳統的工作或娛樂以 及一般日常生活行為,都越來越仰賴網路科技。藉由網路傳輸資料的機會越來越 多,因此對於網路安全性的要求,也越來越受到重視。在目前的安全技術中,針 對網路傳輸封包的內容已經能提供相當程度的保護,但是仍然存在其他安全性的 威脅值得重視。

在目前的網路架構下,傳輸的 IP 封包中必須包含來源及目的端的網路位 置,即使不知道傳輸封包的內容,仍然會透露出重要的訊息。藉由封包中註明的 來源和目的網路位置,再配合其他取得的資訊,可能會洩漏出通訊雙方的真實身 份,因而造成隱私洩漏的危險。

】圖1-1 IP封包格式[1]

2

圖1-1 為目前網路架構中 IP 封包的格式,Data 部份為使用者傳輸的資料,

其餘部份為IP Header,包含封包傳送的相關資訊,其中 source IP address 以及 destination IP address 分別表示此封包的來源和目的 IP 位置。因為 Header 部份無 法進行加密保護,否則封包沒辦法在網路上傳輸,因此,攻擊者只要攔截封包並

3

水能載舟亦能覆舟,匿名網路通訊系統在正當的使用上,能夠確保網路通訊 的隱私和安全,但若是有心人士藉此來從事網路犯罪行為,將會造成網安人員追 蹤和查緝的困難。為了避免匿名網路通訊系統遭致惡意的濫用,我們也設計出一 套追蹤管理機制,在必要的情形下,重建出所欲追查的通訊路徑,使得犯罪的行 為能夠被追蹤出,降低匿名網路系統遭致濫用而造成的傷害。

這篇論文主要描述系統整體的架構,節點的組織和管理,以及加密金鑰分配 等前置性的工作,而真正匿名傳輸以及路徑追蹤機制部份,在"匿名網路之管理 與連線分析"[4]這篇論文中會有詳細的描述。

1.3 論文架構

本章針對匿名網路的應用和背景做簡單介紹,並且說明我們的研究目標和動 機。第二章中提供相關的知識技術的簡介,以及現有的匿名網路系統介紹。第三 章描述我們的系統設計,以及部份的實作細節。第四章介紹我們的研究成果,實 作出的運作情形和實驗數據,分析本系統的安全性以及與其他現有系統的比較。

第五章針對目前的研究結果做結論,以及提出一些尚待改進的目標。

流量分析 (Traffic Analysis):

此種攻擊方式是藉由攔截分析網路上傳輸的封包來達成。在目前的網路架構 下,封包的一些欄位無法加密,所以像是封包的大小,傳輸的數量,以及傳輸的 來源和目的端都無法保密,因此很容易被攻擊者得知攻擊目標的網路活動狀態,

以及網路通訊的對象等等資訊。

被動監聽 (Passive Eavesdropping ):

攻擊者攔截網路上傳輸的封包後,利用本身的破解密碼技術,而取得封包內 容的資訊。

主動監聽 (Active Eavesdropping ):

攻擊者攔截網路封包後,除了破解密碼取得封包內容的資訊外,並且加以修 改封包內容,使得此修改過後的封包不會被偵測出遭到惡意修改,而達成攻擊的 目的,甚至可能修改封包的來源或目的端,達成 IP Spoofing 的效果。

非授權存取 (Unauthorized Access):

這種攻擊是針對網路上必須要經過認證才能存取的 Server 來攻擊,像是無 線網路的環境中,AP 可以設定成不開放給一般人存取,必須通過認證的機制才

相關文件