• 沒有找到結果。

匿名網路系統介紹

第二章 相關研究

2.4 匿名網路系統介紹

11

2-7 SOCKS Protocol 封包

圖2-7 是 SOCKS Protocol 的封包,其中 VN 代表 Protocol 所用版本,CD 是 Command 的縮寫,用來表示 Connect 或是 Bind 兩種 Operation,DSTPORT 和 DSTIP 分別為目的Port 和 IP Address,USERID 為可變項目,有需要才設置。

我們的匿名網路系統會利用標準的SOCKS Protocol,將網路應用程式所傳輸 的封包透過我們的應用端程式,一個加入匿名處理機制的SOCKS Server,再將 封包傳送出去。因為現有的許多網路應用程式都有支援SOCKS Protocol,所以我 們的系統可以很容易地與其他應用程式結合,若程式本身不支援,則可透過第三 方軟體來達成。

2.4 匿名網路系統介紹

匿名網路系統大致上可以分成幾種類型[7]:以架構來說,有Fixed Servers和 Peer-to-Peer兩種類型;以服務類型來分,可以分成High-Latency和Low-Latency 兩種;以傳輸方式來分,可分成Single Proxy和Multi-Hop兩種。

Fixed Servers 類型,由系統提供者維護一群固定的 Servers,當使用者向系統

12

提出匿名傳輸的要求時,由這些Server 決定使用者的封包繞徑方式,或是由這些 Server 提供使用者可用來做為傳輸繞徑的節點資訊,再由使用者自行決定路徑。

Peer-to-Peer 系統則不需中央的 Server,完全由使用者主動和其他使用者請求節點 資訊,每個使用者同時擔負Server 的角色,提供其他使用者系統的節點資訊,使 用者從取得的節點資訊中選擇匿名傳輸的繞徑節點。Low-Latency 類型是指匿名 通訊的傳輸在系統中可以很快得到回應,像是進行網頁瀏覽或是即時通訊等等,

High-Latency 則是類似透過匿名網路系統發送 e-mail 的應用。Single Proxy 和 Multi-Hop 則是以繞徑的數量來區別,有些系統僅由 Server 端提供一個或一組 Proxy 做為轉傳的中間點,而為了更要求傳輸的匿名性,有些系統則是透過多點 轉傳的方式進行匿名傳輸。

各類型的匿名網路系統有其特性和優缺點,Fixed Servers 的匿名網路系統,

在於節點的管理和維護上較為容易,使用者的負擔較低,取得服務的回應時間也 Peer-to-Peer 的使用者必須透過 Peer Discovery 的運作來和其他節點溝通,在系統 初始時必須花費較多的時間才能取得服務,且其中滲入攻擊者的節點時,由於每 個使用者的地位都相同,亦即此攻擊者也成為系統中的Server,對於系統的安全 威脅也較大,此外,每位使用者在系統中必須負擔的責任相當,對於電腦運算或 是網路能力較差的使用者節點而言,負擔也會相對較大。

13

Latency 的 差 異 是 服 務 類 型 的 不 同 , 使 用 者 可 依 自 己 的 需 要 選 擇 。 Mixmaster[9][10]和Mixminion[11][12]都是提供匿名傳輸e-mail的remailer匿名網 路系統,若是要進行網頁瀏覽或是即時通訊,則有Fixed Server架構的Tor[13][14]

或是Peer-to-Peer架構的Tarzan[15][16]。

繞徑節點的數量,在匿名性上來說,多點繞徑的方式可以提供較大的保障。

若僅透過單個節點做為中間的轉傳者,最大的問題就是此轉傳者可以很容易就得 知此次匿名傳輸的來源和目的,攻擊者也很容易就可觀察出整個傳輸的真實路 徑。然而多點繞徑的缺點就是傳輸的效率問題,除了透過中間節點轉傳本來就會 造成的延遲外,若使用者本身的網路傳輸能力遠大於某個匿名路徑中間轉傳的節 點,整體的傳輸效率就會受到此節點的影響。且為了保障傳輸資訊的安全性和匿 名性,轉傳的封包必須透過層層加解密的方式來達成,過多的轉傳節點必然會對 整體的傳輸效率造成影響。若不考慮外部攻擊者,僅針對目的端希望能達成隱藏 來源的效果,且希望能有良好的傳輸效率,透過單一Anonymous Proxy進行匿名 傳輸或許是適當的選擇,Anonymizer [17]是提供此服務的一種系統。

14

相關文件