购买
下载掌阅APP,畅读海量书库
立即打开
畅读海量书库
扫码下载掌阅APP

1.4 案例拓展:匿名网络

爱德华·斯诺登揭秘棱镜计划背后透露出的安全危机让我们深感不安。如何做到踏雪无痕,躲避“棱镜”监视呢?匿名网络及相关技术提供了途径。不过,匿名网络技术是把双刃剑,匿名网络中也存在着灰暗地带,需要进行监管。本案例拓展将介绍匿名网络的概念、相关技术及监管方法。

1.表层网络、深网、暗网及匿名网络

图 1-19展示了表层网络、深网及暗网之间的关系。

图1-19 表层网络、深网及暗网之间的关系

(1)表层网络(Surface Web)

人们通常会使用谷歌或百度等搜索引擎来寻找互联网上的信息,这类搜索引擎爬虫能爬取的网络被称为表层网络。

(2)深网(Deep Web,也称作Invisible Web或Hidden Web)

能被搜索引擎搜到的信息并不是互联网的全部。互联网上的许多信息是无法被普通搜索引擎爬虫搜索到的,这类与表层网络相对应的网络被称为深网。

深网的概念最初由Jill Ellsworth于 1994年提出,是指那些由普通搜索引擎难以发现其信息内容的Web页面。根据白皮书 The Deep Web: Surfacing Hidden Value 的统计,深网中包含的信息量是表层网络的400~550倍。

(3)暗网(Darknet)

暗网是隐藏在深网中的,需要通过匿名访问技术手段才能访问的网站的集合。

因为暗网中的内容不能被普通搜索引擎发现,难以被政府和组织监管,因此许多的违法信息都隐藏在互联网的最深处。2015年 5月,全球最大也最知名的暗网—“丝绸之路”创始人罗斯·乌布利希因设立非法毒品交易市场、非法入侵计算机等七宗罪,被宣判无期徒刑。2015年11月,法国巴黎发生了令人震惊的恐怖袭击事件,在这之后有证据显示ISIS的宣传机器被快速转移到了暗网中,而暗网也正在成为恐怖分子的避风港。在美剧《纸牌屋》第二季中就数次提及暗网,剧中声称“96%的互联网数据无法通过标准搜索引擎访问,其中的大部分属于无用信息,但那上面有一切东西,儿童贩卖、比特币洗钱、致幻剂、赏金黑客……”。这些事件无一例外地展现了暗网黑暗的一面。

(4)匿名网络(Anonymous Web)

匿名网络是指采用重路由、数据流混淆、加密等多种匿名技术手段隐藏通信双方的IP、MAC地址等信息,以保护通信者身份及隐私为目的的网络。

匿名网络中消息收发双方之间的通信是保密的,消息与发送者、接收者之间具有不可关联性,第三方无法推测出是谁和谁在通信。随着棱镜计划的披露,如何在互联网上确保自己的匿名性开始引起更多的关注,诸如Tor、I2P、HORNET等匿名网络的使用也就越来越广泛。

从定义可以看出,匿名网络与深网、暗网等概念并不是并列的不同分类,这一概念强调的是在访问深网或暗网中采用匿名技术。

2.常见匿名网络技术分析

Tor、I2P和HORNET是常见的3种匿名网络,下面对其工作原理做一简单介绍。

(1)Tor(The Onion Router,托尔)

Tor最早是由美国海军实验室研发的,是为了提供给军方情报人员用于在交换情报时避免身份位置等信息的泄露。后来Tor由于其良好的匿名性得到广泛的推广,甚至被一些不法分子用于从事非法活动,美国政府也一度对其失去控制,直到近些年来理论研究的成熟和大量蜜罐服务器的布置才使得Tor逐步得到控制。

Tor的工作原理如图1-20所示。

图1-20 Tor的工作原理

当Alice(以下简称A)要和Bob(以下简称B)建立通信时,首先,A向目录服务器Dave发起请求,获得Tor节点列表,加入到全球的Tor网络中。因此,用户在使用Tor浏览器的时候会发现,每一次启动浏览器耗时都比较久,这是因为此时浏览器正在接入全球的Tor网络中。

接入后,A处的Tor客户端从节点列表中随机挑选一条访问目标服务器B的路径,在这条路径中,A接入Tor的链接以及各个Tor节点之间的链接是加密的,在任何一个单独节点都无法看到消息的全部内容。如果B是直接连接到Tor网络中的一个Tor隐藏服务,那么没有任何问题,如若不然,就需要一个出口节点和B建立连接。出口节点与B的连接是不加密的,这也是Tor网络中最薄弱的环节,安全研究人员和黑客在监测Tor中流量的时候最常用的手段也是控制出口节点。

除了PC端的Tor浏览器之外,现在通过移动端App也能接入Tor网络,例如使用安卓上的Orbot、iOS上的Onion浏览器。

(2)I2P(Invisible Internet Project)

I2P项目成立于 2003年,目的是要建立一套安全、匿名、免受审查的通信系统,致力于构建一个低延迟、全分布式、自主管理、可扩展、适应性强的匿名安全网络。它只暴露一个简单的层,提供给应用程序之间进行匿名和安全的通信。这个网络本身是通过IP的方式严格基于消息的,但也存在一个库可用于通过TCP来传输可靠的信息流。所有的通信都是加密的。

和Tor相比,I2P有一些独特的优势。它是专为隐藏服务设计和优化的,在这方面比Tor快许多;是完全分布式和自组织的,这是Tor所不具备的,Tor在一定程度上属于集中式,Tor根据目录来选择节点,而I2P则是通过不断分析和比较性能来选择的,它的种子节点(相当于Tor的目录服务器)是持续变化而且不被信任的。

(3)HORNET(大黄蜂)

HORNET是一个匿名的高速洋葱路由网络体系结构,可以说是Tor的升级版,Tor在使用当中最令人诟病的就是它蜗牛般的连接速度。而研究人员表示,HORNET的系统只对转发的数据使用对称加密,不需要在中间节点获取流状态,这种设计使得HORNET节点能以高达93GB/s的速度传输加密数据。

3.匿名网络的监管

为了避免匿名网络成为不法分子的避风港,对匿名网络的监管和防范也就显得尤为重要。这里主要从技术手段和管理手段两个方面进行讨论。目前针对匿名网络的研究主要集中于Tor,因此这里也主要从Tor的角度进行分析。

(1)技术手段

如果能追踪到匿名网络的用户,那么匿名网络的匿名性也将不复存在,也就无法成为不法分子的藏身之处。直接对Tor网络中的数据进行解密是困难的,但是可以采用网络数据采集、匿名行为分析和Tor流量识别等关键技术。网络数据的采集可以通过架设境外服务器并掌握大量的Tor节点来实现,对一些敏感信息进行跟踪和截获;匿名行为分析可以通过识别用户浏览器来进行;通过对流量进行分析来追踪到用户的位置。

(2)管理手段

仅通过技术手段对匿名网络进行监管和防范是远远不够的,还需要通过设立相关的法律法规和管理政策来对匿名网络进行监管。

2016年6月,俄罗斯国家杜马通过了一项法规,要求所有互联网上的加密通信都要内置后门以便让情报部门访问。

我国于2016年11月7日颁布了《中华人民共和国网络安全法》,2017年6月1日实施。该法第二十四条规定:“网络运营者为用户办理网络接入、域名注册服务,办理固定电话、移动电话等入网手续,或者为用户提供信息发布、即时通信等服务,在与用户签订协议或者确认提供服务时,应当要求用户提供真实身份信息。用户不提供真实身份信息的,网络运营者不得为其提供相关服务。”尽管我国立法规定了入网实名制,但匿名网络还是能隐藏用户的身份,不法分子依然可以用暗网来隐藏自己,因此要管理暗网,还需要进一步地完善目前的法律法规。

小结

总体而言,匿名网络可以很好地保护用户隐私,防止用户上网信息被不法分子获取。例如大型社交网站(Facebook)就包含了大量的用户信息,很容易泄露上网者的隐私,而现在Facebook已经建立了专门的Onion站点,用户通过Tor浏览器来访问这个站点就能很好地保护自身隐私。并且以Tor为例,匿名网络还能很好地服务于军方,保护情报人员,这在如今的信息战时代也是尤为重要的。

但是科学技术往往是双刃剑,匿名网络也为许多犯罪分子提供了庇护,暗网中充斥着海量的毒品、军火、色情等不良信息,对于这些违法行为,执法人员的侦查难度极大。不过,随着技术理论的不断发展,在暗网的执法也逐渐变得可实现,例如最大的地下市场交易网站丝绸之路接连被FBI查封,创建者也被依法逮捕。 Qe0hJOs4My2D6e+HpsJ5ngntVdRelujh5eOE9TgrdXof2drNvB7to4+FqbXpWuw7

点击中间区域
呼出菜单
上一章
目录
下一章
×