当前位置:首页|资讯

网络隐蔽通道构建关键技术研究综述

作者:全球技术地图发布时间:2024-09-19

网络隐蔽通道是指在网络环境下用于传输秘密信息的通道。传统网络隐蔽通道的构建主要基于信息内容隐写技术,而目前该领域的研究正逐渐转向通过隐蔽网络通信架构完成隐蔽传输。梳理了当前网络隐蔽通道构建研究领域的主流技术,总结了各网络层次隐蔽通道的构建技术,介绍了新型网络隐蔽通道,包括流媒体、区块链和IPv6,填补了现有工作的空白,为随后在这些新网络环境中设计隐蔽通道提供了研究思路。最后,提出了隐蔽通道构建面临的主要挑战,一是封锁技术降低了通道的可用性,二是使用机器学习和深度学习技术使得隐蔽通道更易被攻击,并指出了技术上的解决方向。

0

引 言

网络隐蔽通道能够将目标流量隐藏在大量的明文通信流量中,从而实现信息的隐秘传输,其安全性主要体现在以下2个方面。一是在通信内容安全方面,随着加密流量分析技术的不断发展,即使在流量内容已经加密的情况下,仍可通过技术手段在一定程度上发现用户行为,甚至可能破解加密流量。由于网络隐蔽通道具有隐蔽传输特性,可以在一定程度上避免加密流量被嗅探抓取,进而规避加密流量分析攻击,从而增强了通信内容的安全性。二是在通信连接安全方面,元数据(消息源IP地址、目标IP地址等)和通信模式(数据包间隔等)无法通过加密的方式进行隐藏,攻击者可以通过分析推断通信的源和目的,并找到正在进行的通信连接,从而导致隐私泄露的风险。然而,网络隐蔽通道是一种非传统的通信方法,窃听者无法确定用户是否真正进行了隐蔽通信,无法找到通信的双方。另外,由于隐蔽通道的流量隐藏在大量正常流量中,即使攻击者获取了通信双方的身份,也难以确定双方的通信状态。

典型的传统网络隐蔽通道技术是利用信息隐写构建网络隐蔽通道的一种技术。信息隐写可以将秘密消息隐藏在流量的时间行为或网络通信协议的头部字段中,相应地形成时间型隐蔽通道(Covert Timing Channels,CTC)和存储型隐蔽通道(Covert Storage Channels,CSC)。其他隐蔽通道则通过改变传输网络的架构进行隐蔽传输,主要包括代理技术和匿名通信技术 。其中,代理可以分为2类,分别是端到端代理(如HTTP代理)和端到中间代理(如Telex)。匿名通信技术则通过构建隐蔽传输路径实现通信的匿名,典型的匿名通信系统有Tor、I2P、Loopix等。

随着新型网络(如流媒体网络、区块链网络、IPv6等)的发展,适用于不同新型网络的网络隐蔽通道技术也如雨后春笋般出现。基于流媒体网络的隐蔽通道将秘密消息隐藏在音视频流量中,并利用流行的流媒体应用作为载体,典型技术包括Facet、CovertCast、DeltaShaper等。区块链网络具有参与者匿名、泛洪传播和防篡改等特性 ,基于区块链网络的隐蔽通道可以利用参与者匿名和泛洪传播等方式提升通信双方的隐蔽性,并利用防篡改提升隐蔽通道的鲁棒性。在上述背景下,文献[16]提出了基于区块链网络的隐蔽通道模型,并在实际的区块链网络中部署了Zombiecoin、Botchain和Chainchannels这3种隐蔽通道。IPv6网络也是隐蔽通道的适用平台,IPv6头部及其扩展部分具有许多保留字段,可以嵌入定制化信息,进而用于构建隐蔽通道。

由于网络隐蔽通道是应对互联网审查的有效技术手段,因此受到了国家级互联网审查者的广泛关注。与普通攻击者不同,国家级审查者具有全球流量视图及更强大的流量分析能力,且当前针对隐蔽通道的攻击越来越多,对通道的隐蔽性、鲁棒性和传输效率产生了极大的影响。然而,即使针对隐蔽通道本身的学术研究已经受到了全球关注,业界仍然缺乏对网络隐蔽通道构建技术和对应攻击的综述研究。

研究背景

1.1 网络隐蔽通道定义

网络隐蔽传输通道是隐蔽信道的一个分支。隐蔽信道(Covert Channel)的概念最早被定义为:本意并非被设计用来传递信息的、违背正常通信策略的通信信道。国际标准化组织(International Organization for Standardization,ISO)提出的《信息技术安全评估通用准则》(ISO/IEC 15408,CC 标准)中对隐蔽信道的定义为,可以使进程以违反安全策略的方式进行通信的信道。此外,美国可信计算机系统评价标准对隐蔽信道的定义为,允许进程以违背系统安全策略的信息传输形式进行通信的信道。

隐蔽通道的经典通信场景是囚犯问题,即Alice和Bob被关押在监狱的2个房间里,二者需要把逃跑计划传递给对方,但是其被看守Wendy监视着。因此,Alice和Bob需要在不被Wendy发现的条件下完成信息交换。随着互联网技术的发展,网络隐蔽通道应运而生,它是一种在网络环境中违反通信限制规则传输隐蔽消息的通道。网络隐蔽通道的目标不仅是保证通信内容不被发现,而且要保护通信双方的真实身份。网络隐蔽通道的囚徒模型如图1所示。

图1 网络隐蔽通道囚犯模型

随着网络技术的发展及人们对隐私保护需求的迫切需要,隐蔽信道的研究扩展到了网络领域,产生了网络隐蔽传输通道。结合隐蔽信道的定义,本文给出网络隐蔽传输通道的定义:网络隐蔽传输通道是指在网络环境下,以网络协议元素为载体,违反通信限制规则进行信息隐蔽传输的通信信道。

1.2 对抗场景

为了提高网络隐蔽通道的可用性,必须对攻击者进行适当描述。

(1)根据攻击方式,攻击者可分为被动攻击者和主动攻击者。被动攻击者对通信流量进行观察和分析;主动攻击者不仅可以对通信流量进行观察和分析,还可以产生、修改、删除或延迟流量。

(2)根据攻击者所处位置,攻击者分为外部攻击者和内部攻击者。外部攻击者位于隐蔽信息传输路径之外,内部攻击者位于路径上或控制路径上的某些中间件。

(3)根据攻击者掌控的资源范围,可分为全局攻击者和局部攻击者。

(4)根据攻击者资源的可变性,将攻击者分为不变攻击者和自适应攻击者。不变攻击者在攻击开始后不能改变其所占用的资源,但是,自适应攻击者可以在攻击过程中不断改变所占用的资源。

由于每种网络隐蔽通道的安全目标和特征不同,每个通道所假定的对手也不同。在分析通道的安全性时,通常假定对手具有被动能力。但与此同时,攻击者可能还有许多其他特质。例如,在Telex端到端代理中,假定对手拥有控制其管辖范围内网络基础设施的权力,可以观察、更改、阻止或注入网络流量。因此,该攻击者不仅是一个被动的对手,而且还是一个局部和主动的对手。在Tor这种低延迟匿名通信系统中,如果攻击者操作了一些洋葱节点并修改了流经这些节点的流量,那么可以认为其是一个内部活跃的攻击者。同时,如果攻击者观察所有的洋葱匿名节点,其也是一个全局的被动对手。

1.3 网络隐蔽通道分类

根据不同的消息调制方法,现有的研究大多将网络隐蔽通道分为CSC和 CTC。

(1)CSC:发送方将秘密消息嵌入存储型对象,然后在接收方读取信息,例如利用协议的保留位或未使用位来传递信息。

(2)CTC:发送方将秘密消息嵌入时序行为,然后在接收方提取隐蔽消息,例如网络数据包中的延迟常被用于传递隐蔽消息。

2

网络隐蔽通道构建典型技术

大多数网络隐蔽通道通常会将隐蔽信息编码到存储字段或时间行为中,然后根据常见的网络传输过程进行传输。本质上,这是一种信息隐写术。信息隐写术是一种在通信内容层面的隐蔽传输技术,不涉及传输网络层面。目前,有许多基于改变传输网络架构的隐蔽通道,其通过设计新的网络传输路径来隐秘地传输信息。因此,第1节提到的分类不再能包括所有网络隐蔽通道构建方案。为了进行全面总结,本文将构建技术分为信息内容层隐蔽通道构建技术和传输架构层隐蔽通道构建技术2大类。

2.1 信息内容层隐蔽通道构建技术

2.1.1 CTC

Wendzel等人使用模式语言标记语言(Pattern Language Markup Language,PLML)将隐蔽通道分类为11种不同的模式。本文参考了 Wendzel 等人提出的分类方法,将CTC构建技术分为4类:到达间隔时间(C1)、速率调制(C2)、数据包到达时间调制(C3)和数据包重传(C4)。

相较于CSC,CTC的优点在于隐蔽性较高;但其缺点也显而易见,其受网络条件变化的影响较大,鲁棒性较差,因此,攻击者可以利用这一点,在信道中添加时延来造成接收方解码错误。

(1)到达间隔时间(C1)

基于到达间隔时间(C1)的CTC是最常见的,其通过改变网络PDU之间的时间间隔来传递消息。大多数关于CTC的研究都基于这种技术。

Cabuk等人提出了On-Off CTC,这是一种基于时间窗口的方法,发送方和接收方共享一个时间窗口在传输信息时,总传输时间根据被分为相等且不重叠的时间间隔内,如果发送方传输了一个数据包,则代表比特“1”;如果发送方在内保持沉默,则代表比特“0”。

Shah等人提出了Jitterbug CTC,在该类型的CTC中,发送方和接收方共享一个值w。发送方在用户输入键盘时,向服务器发送一个带有额外延迟的数据包。如果延迟是w的整数倍,则代表比特“1”;如果延迟是w/2的整数倍,则代表比特“0”。此外,Jitterbug CTC不要求发送方和接收方保持时间同步,只要它们各自的时钟准确即可。

随着隐写技术的发展,出现了隐蔽性更高的基于统计的CTC。Cabuk等人提出了时间重放CTC。对显性网络数据包间隔进行排序,并分别记录在集合中。在传输比特“1”时,发送方从集合中随机选择一个数据包间隔并重放;在传输比特“0”时,发送方从集合中随机选择一个数据包间隔并重放。然而,由于网络抖动,从集合发送的数据包间隔可能会转移到集合,导致高比特错误。因此,时间重放CTC必须忽略边界部分的延迟值,以确保接收方能够正确接收秘密消息。

文献[25]提出了L-N CTC,即L比特到N数据包方案,引入了一种新的数据嵌入方法,提高了通道容量,降低了比特错误率,该方案可以将L比特的秘密消息嵌入到N个连续数据包的延迟中。为了表示不同的比特组合,L-N CTC的数据包间隔以正常网络延迟为基础进行指数倍传输。

(2)速率调制(C2)

隐蔽通道发送方改变来自自身或第三方流量的数据速率,以传输信息给隐蔽通道接收方。例如,Wendzel等人提出了真实交换机中的一个隐蔽通道,发送方耗尽交换机的性能,以影响第三方到接收方的连接吞吐量。

(3)数据包到达时间调制(C3)

该类型CTC通过控制数据包的发送时间控制数据包到达接收方的顺序,进而嵌入隐蔽信息。例如,改变虚拟专用网协议(Virtual Private Network,VPN)数据包的顺序及IPsec协议中安全协议头或者封装安全有效载荷的顺序。Tahir等人提出了数据中心网络中的一种基于数据包达到顺序模式的隐蔽通道Sneak-Peek,发送方发送的数据包改变了数据中心网络中共享资源队列中的一些特殊数据包序列,接收方根据这些特殊数据包的队列延迟提取隐蔽信息。

(4)数据包重传(C4)

该类型CTC依据间隔时间重传之前接收或者发送的合法数据包,利用特定数据包的重传次数嵌入隐蔽信息,如利用DNS协议中请求数据包的发送次数(1次或者2次)及利用IEEE802.11协议中“Retry”等字段的重复次数。Mazurczyk等人提出了重传隐写术RSTEG,利用拒绝确认成功接收的数据包来迫使发送方进行重传。

2.1.2 CSC

由于丰富的网络协议和特性,CSC具有多种构建方法。本文将它们分为5个类别:长度调制(C5)、顺序调制(C6)、随机值修改(C7)、冗余字段(C8)和多媒体数据修改(C9)。

(1)长度调制(C5)

通过改变某些特殊网络协议单元的长度嵌入隐蔽信息,如填充整个网络数据包或者某个可变长的网络协议头元素。例如,利用传输层协议中数据突发的长度、动态主机配置协议(Dynamic Host Configuration Protocol,DHCP)中可选项的数据控制包的长度、IPsec协议中信息的长度编码隐蔽消息等。

(2)顺序调制(C6)

通过改变网络数据包中特定协议字段的排列位置嵌入隐蔽信息,如改变网络协议选项字段中某一选项的位置或者对全部选项位置进行编码。例如,IPv6扩展头字段、HTTP协议中的头部字段及DHCP协议中的选项经常被用于编码隐蔽消息。

(3)随机值修改(C7)

通过使用网络协议字段中可进行数据填充的元素来嵌入隐蔽数据,例如,利用IPv4中的标识域字段和TCP协议中的ISN序列号字段。

(4)冗余字段(C8)

通过在网络协议中加入新的空白位开辟新的载体空间,如利用增加网络协议选项或更改网络协议中长度字段的值。Rowland提出了在IPv4头部和TCP头部的不同未使用区域中嵌入隐蔽通道的方案。

(5)多媒体数据修改(C9)

该类型CSC将多媒体数据(如文本、图像和音视频等)作为传递隐蔽信息的载体。近年来随着音视频服务的流行,音视频流量占据了整个互联网流量的绝大部分,因此越来越多的工作集中于将海量音视频流量作为载体来建立隐蔽通信。例如,文献[30]基于混沌映射的隐写术方案,将秘密信息嵌入数字视频的特征数据区域中,实现了信息隐藏。

2.1.3 对比分析

Wendzel等人从语义、语法和噪声3个方面,分析了通信内容级别的网络隐蔽通道。语义是指模式是否以一种可能导致PD产生不同解释的方式修改头部元素,语法指的是PDU结构是否被修改,噪声指的是通道是否受到噪声的影响。

所有CTC均不改变PDU的结构,但是,其受到网络延迟或抖动的影响很大,因此它们都很嘈杂,鲁棒性不佳。对于CSCs,协议字段在安全传输时不会被修改,因此噪声很小。但除此之外,这些通道容易被外部观察者检测到。

2.2 传输架构层隐蔽通道构建技术

2.2.1 代理技术

作为互联网环境中的通道服务,代理服务具有多种功能,如提高访问性能、资源访问控制、安全保护及保护用户身份。此外,代理服务具有隐藏、动态和多样性的特点,更重要的是,代理可以帮助用户突破内容过滤的限制,访问被审查员屏蔽的网站。

根据流量传输路径,代理可分为2类,即端到端代理(End to End,E2E)和端到中代理(Endto Middle,E2M),它们的设计示例如图2所示,其中 E2M代理以Telex代理为代表进行展示,ISPRoute代表诱骗路由器。

图 2 E2E代理和E2M代理设计示例

(1)E2E代理

E2E代理直接连接客户端和服务器。为了从服务器中获取内容,客户端向代理发送请求,代理从服务器中获取内容并将其返回给客户端。最常见的E2E代理是HTTP代理 ,其像一个Web服务器一样,能够正确地接收求并返回响应。

为了扩展应用协议的范围, 研究者提出了socks代理,其只传递数据包,不关心应用协议。随着隧道和加密技术的发展,VPN代理以隧道、加解密和身份验证技术实现了更安全的代理服务。现有成熟的VPN代理包括位于TCP/IP协议第2层的点对点隧道协议(Point-to-Point Tunneling Protocol,PPTP)和第2层隧道协议(Layer Two TunnelingProtocol,L2TP),以及位于TCP/IP协议的第3层的虚拟局域网干道协议(VLAN Trunking Protocol,VTP)。然而,E2E代理易受到对手的攻击,代理的活动易被察觉。对手能够通过发现和封锁它们依赖的服务器的IP地址来封锁E2E代理。为了克服这个问题,研究人员提出了E2M代理。

(2)E2M代理

传统的端到端代理容易被黑名单等方式进行审查,因此,研究者提出了端到中代理,也称为折射网络(Refracing Network),通过与友好网络供应商合作将特定流重定向到隐蔽接收方。E2M代理将代理功能带入路由的中间转发过程中,使得被攻击者审查的地区之外的整个网络都能为用户提供自由交流的平台。对于攻击者而言,用户像是在和一个白名单的网站进行正常通信,难以进行检测和过滤。

E2M代理设计的基本思想是主机可以通过IP地址被攻击者屏蔽,但攻击者很难屏蔽一个位于审查边界之外的路由器或其他转发设备。其原因在于:一是IP数据包并不包含路由器地址,所以审查者很难找到这类特定的路由器;二是审查者并不能控制IP数据包的转发过程,即使查到可疑路由,也很难进行屏蔽;三是放置合适的路由器可能控制巨量的IP地址之间的路径转发,一旦屏蔽,会影响网络的可达性;四是过滤包含特定路由器的所有路径,过滤过程繁重且易出错。

E2M代理整个运行网络的组成包括用户、诱骗路由器、虚假网站、诱骗代理、隐蔽真实网站。该种代理技术的优点是攻击者难以对其进行检测和过滤,隐蔽性较好;缺点在于部署较为困难,需要ISP的配合。

目前常见的关于端到端的中间代理设计有Telex、Decoy Routing、Cirripede和Tapdance,但这4个系统的设计在一些方面存在差异,如嵌入式隐写标记、阻塞策略和部署要求,且在很大程度上是相似的。

2.2.2 匿名通信技术

匿名通信系统旨在匿名访问被审查封锁的内容,使用匿名域名生成、流量混淆、广播/组播等技术隐蔽地转发消息,可以防止攻击者获取通信关系、发送者/接收者身份。匿名通信系统不仅保护通道的隐秘性,还可以有效保护通信双方的身份。

匿名通信系统起源于Chaum在1981年提出的mix网络概念。mix网络的核心思想是基于混合节点对消息进行加密和混淆。受mix网络的启发,研究者提出了许多基于mix的重定向路由匿名通信系统,如Crowds、P5、Tor和I2P。

Tor是目前最活跃、最流行的系统,每天大约有800万用户使用它。Tor是在基于mix-net思想的第1代洋葱路由的基础上改进的,增加了安全密钥转发、拥塞控制和目录服务器等,其采用了多层代理,这些代理节点由全球志愿者免费提供,组成包含多达7 000个中继的覆盖网络。用户首先和目录服务器联系以获取中继列表,其次对所要发送的消息进行3层加密。这种加密方式能够保护信息的来源,在消息被发送到覆盖网络后,每个中继节点都会对一层加密的数据进行解密,以知道数据的下一个发送目的地,然后将剩余的加密数据发送出去。最后的中继会解密最内层的加密数据,并在不会泄露或得知源IP地址的情况下,将原始数据发送至目标地址。后续提出的Looix,也是在Tor的基础上,为了增加关系匿名性,在洋葱节点中加入了基于泊松分布的掩体流机制。

匿名通信系统常见的技术包括匿名域名生成、广播/组播、概率流量路由机制和流量混淆等。匿名域名生成是一种类似于恶意软件使用的域生成算法,该算法利用随机私钥计算相应公钥,并将公钥用作域的一部分。广播/组播技术的核心思想是每个节点在系统的周期操作中向系统中其他节点广播消息。如P5匿名系统 ,将节点分成多个广播组以提高系统的可扩展性。概率流量路由机制常用于构建非结构化匿名网络。该机制通过基于分布式哈希表的路由协议和随机行走协议实现。在使用概率流量路由机制的系统中,节点可以根据一定的概率决定是否将流量转发给下一个节点。由于路径上的每个节点很难确定其前身是消息的原始发送者还是仅为中间转发节点,因此这种设计机制能够有效地保证消息原始发送者的匿名性。Crowds是使用这一机制的典型示例。

流量混淆技术假定攻击者已经掌握了隐蔽传输通道的网络行为特征,而流量混淆技术的目标正是通过模糊隐蔽传输通道产生的流量指纹特征,令攻击者无法区分节点是否在进行隐蔽传输行为。流量混淆技术根据实现方法不同,可以分为流量随机化、协议伪装、虚假流量以及隧道技术4类。

(1)流量随机化。随机化是指使用加密、随机填充等方法来随机化隐蔽流量的特征。例如,Tor开发了各种随机化机制,包括Obfsproxy3、Obfsproxy4、Dust和ScrambleSuit。

(2)协议伪装。协议伪装的主要思想是模仿或伪装成不会被对手怀疑的流行白名单协议。例如,SkypeMorch是一个传输层插件,将Tor客户端和Tor桥接之间的通信数据整合到Skype流量中;另一个例子是StegoTorus,核心思想是分割Tor流量并模拟其他明文流量,如HTTP。

(3)加入虚假流量。为提供更强的匿名性,一些系统生成额外的虚假流量。这项技术已在许多现有系统中使用,如P5和Loopix。

4)隧道技术。隧道混淆技术是协议伪装技术的一个特例,利用重定向、域名前置等方法,将隐蔽通信流量封装进正常流量报文的加密负载中,结合代理技术将该报文转发到接收端。发送端负责封装数据,接收端对封装后的数据进行解封。

新型网络环境下的网络隐蔽通道

3.1 流媒体环境下的网络隐蔽通道

随着移动网络流媒体技术的普及,诸如Skype等加密流媒体应用的使用越来越广泛。在这种背景下,众多学者提出了基于流媒体的网络隐蔽通道,利用观察者允许的音视频流量作为载体流量,建立隐蔽通道。这种技术可以帮助用户观看被审查的视频,而且不需要对载体应用进行任何更改,如Facet、CovertCast和DeltaShaper。

Facet是一种基于Skype的隐蔽通道,利用Skype通话中的音视频流量来传输隐藏信息。这种方法的关键是将信息嵌入到音视频数据中,使其在传输过程中不被察觉。隐蔽信息传输过程如下:

(1)Facet客户端和Facet服务器建立初始连接;

(2)Facet客户端将受审查视频的统一资源定位器发送到Facet服务器;

(3)Facet服务器从被屏蔽视频网站(如YouTube、Vine或Vimeo)下载视频;

(4)模拟器模拟Skype会话,并将视频内容以较低的分辨率重新发送给客户端;

(5)Facet客户端结束连接,Facet服务器销毁模拟器并结束会话。

与Facet不 同,CovertCast支持多个客户端实时接收特定直播流中的数据。对于观察者来说,CovertCast流量类似于用户在诸如YouTube等给定直播平台上观看广播流量。CovertCast由用户、CovertCast客户端和CovertCast服务器组成,其通信过程如下:

(1)CovertCast服务器爬取受审查的网站并将其内容调制到图像;

(2)CovertCast服务器通过直播视频服务广播图像,并开始下载下一个网站;

(3)CovertCast客户端不断监控流量以获取新图像,当检测到图像时进行解调并保存提取的内容;

(4)浏览器通过用户代理发送请求;

(5)CovertCast客户端创建对应响应。

在DeltaShaper中,蕴含隐蔽信息的数据包被编码并嵌入到通过视频通道传输的视频流中。对于观察者来说,客户端和服务器只是在进行Skype会话。DeltaShaper由客户端端点和服务器端点组成。Skype两端都运行相同程序,因此DeltaShaper支持双向通信,其通信过程如下:

(1)发送者将隐蔽数据调制到图像中,并将它们编码到Skype视频流中;

(2)Skype将此视频传输到接收者的Skype实例;

(3)接收者从Skype视频缓冲区捕获视频流;

(4)接收者解码器从视频流中提取有效载荷。

3.2 区块链环境下的网络隐蔽通道

随着区块链技术的发展,区块链网络逐渐成为新型网络的代表,其具有参与者非实名(每个人在区块链上有一个和真实身份无关的基于公钥hash的虚拟身份)、泛洪传播(非定向发送机制,可以使得攻击者无法辨别出真正的消息接收者)和不可篡改性(链式存储技术保证交易数据不可篡改)的优势,这些优势令区块链网络成为构建网络隐蔽通道的一个天然平台。

泛洪传播机制产生大量泛洪消息,有利于隐藏节点行为,而区块数据的不可篡改性保证了信息的可靠传输。在区块链网络下进行隐蔽传输需要解决2个问题:一是隐蔽数据嵌入提取,即利用区块链协议字段嵌入隐蔽信息并保证含有隐蔽信息的特定交易被接收方正确接收;二是特定交易的定向筛选,即如何从海量的交易中定位特殊交易。

Li等人首先提出在区块链网络中将时间间隔作为业务操作依据,并使用形式化方法进行建模,以证明该类信道的抗干扰性和防篡改性;其次构建了基于业务操作时间间隔的区块链网络隐蔽通道场景;最后提出了包含鲁棒性和传输效率在内的评估指标。

Brenner等人提出了一种存储型区块链隐蔽通道模型,将区块链技术应用于命令与控制指令的传播,并描述了基于比特币原理设计的Zombiecoin原型。

除了基于区块链的隐蔽通道模型研究,实际已被部署的系统包括 Zombiecoin2.0、Botchain和Chaninchannels。在这3个系统中,通信参与者期望通过区块链秘密地传输信息。首先,通信参与者申请成为区块链网络的客户节点,并提前协商标签,以便接收方可以从成千上万笔交易中识别包含隐蔽消息的交易。为确保安全性,双方还需要协商编码、加密算法和消息的嵌入方式。其次,发送方根据协商好的算法对消息进行编码、加密并嵌入到特定交易中,并将其发送给区块链服务器节点。最后,经过泛洪传播后,接收方通过协商好的标签识别特殊交易并提取隐蔽消息。

Ali等人提出了Zombiecoin2.0,在区块链网络上成功验证了文献[16]中所述内容并成功部署。在该系统中,隐蔽消息直接插入到出脚本函数 OP_RETURN,该函数用于携带额外交易信息。发送方和接收方以预先协商好的一对公私钥作为标签识别包含隐蔽消息的交易,接收者通过扫描Sig(比特币解锁脚本)识别这些交易是否包含发送者公钥,并使用私钥计算生成数字签名,以便于验证事务是否已经完成。

Cybaze提出的Botchain是一个基于比特币协议的僵尸网络。与Zombiecoin2.0类似,该系统利用OP_RETURN来嵌入秘密消息,而在特殊交易标签上,Botchain则使用预先协商好的虚拟货币钱包地址为标签。

Chainchannels通过密钥泄漏实现在区块链中嵌入隐秘信息的新方法,并进行了密码学证明。许多基于区块链的虚拟货币使用椭圆曲线数字签名算法(Elliptic Curve Digital Signature Algorithm,ECDSA),而该通道可以用秘密消息替代ECDSA中使用的随机值。ECDSA的加密特性确保在秘密消息提取过程中不会发生错误,增强了系统的安全性。Chainchannel使用一对预先协商好的公私钥作为标签,与Zombiecoin2.0相同。

3.3 IPv6网络环境下的网络隐蔽通道

IPv6是由互联网工程任务组(Internet Engineering Task Force,IETF)设计的用于取代IPv4的下一代IP协议。IPv6头字段减少了4个(头长度、标识、标志位、片偏移和头校验和),并且选项被扩展头替换掉,然而,IPv6的语法规则并不完善,这使得构建IPv6隐蔽通道变得非常容易。本文总结出3种类型的IPv6隐蔽通道。

第1种类型,基于IPv6扩展头部的保留字段,其可以使用以下字段:

(1)跳跃选项头部中的路由器警报选项;

(2)当路由类型为0时,在路由扩展头部中保留字段;

(3)片段扩展头部中保留字段;

(4)身份验证扩展头部中保留字段;

(5)目标选项头部绑定更新选项。

第2种类型,IPv6隐蔽通道基于顺序对多个特殊参数进行排序以隐藏信息。该方法不插入额外字符,因此暴露风险相对较低。构建IPv6隐蔽通道可以使用以下两种方法:

(1)根据RFC2460建议顺序和实际扩展头部顺序之间的差异编码隐藏消息;

(2)根据预先共享序列的顺序差异解码隐藏消息。

第3种类型,基于随机值,这种通道存在的原因是某些字段没有完全定义或者检查机制设计不严格。例如,在重组过程中,目标主机只检查第一个片段的下一个头部值。这导致发送方可以设置错误的下一个头部值来传输秘密消息,该类通道可以使用以下4种方法完成构建:

(1)在路由扩展头中设置一个或多个错误路由器地址;

(2)在IPv6头中流量类别、流标签、跳数限制和源地址字段中设置错误值;

(3)在扩展头中包括逐跳选项扩展头、目标选项扩展头和ESP扩展头等位置设置错误填充值;

(4)在IPv6首部和分片扩展首部中设置错误的下一个首部。

针对网络隐蔽通道的攻击

针对网络隐蔽通道的攻击可以分为3类:

(1)消除,隐蔽通道完全无法使用;

(2)限制,降低隐蔽通道传输效率;

(3)检测,发现隐蔽通道的存在或通信双方身份。

消除攻击最难执行,攻击者需要具备监视和修改流量的能力。此外,某些特定通道结构的特殊性使得从根本上消除该类通道变得不可能。限制攻击在起作用时,也可能干扰正常网络通信。因此,大多数研究都集中在通道的检测上。

4.1 针对CSC类型隐蔽通道的攻击

流量归一化方法可以对各种协议中的字段进行标准化,因此这些字段不能随意填充附加信息,可以有效地消除CSC。此外,目前大多数针对CSC的检测攻击都是基于流量指纹的分析。流量指纹是能够代表某种流量的一个或一系列特征组合,如报文长度、ISN序列等。攻击者根据采集到的流量指纹对分类器进行训练,识别正常的通信行为,并利用分类器检测CSC。

4.2 针对CTC类型隐蔽通道的攻击

对于CTC,由于时间相关特征难以正则化,使用流量归一化方法来消除CTC是不现实的。但是在隐蔽通道中加入延迟会极大地影响CTC的传输效率。对 CTC的检测攻击可分为2类:一是使用统计方法检测流量的形状、规律性和随机性;二是使用机器学习或深度学习技术进行流量指纹分析。

4.3 针对网络代理的攻击

网络审查技术包含IP拦截、URL拦截、DNS劫持、关键字过滤和网络协议黑白名单等,其中,IP封锁和URL封锁可以使代理服务器无法使用。另外,针对代理的检测方法有3种:

(1)攻击者首先提取报文特征,并根据特征生成正则表达式,根据正则表达式对流量内容进行检测。

(2)攻击者将流量水印注入流量中,观察来自目标主机的流量是否含有水印。

(3)攻击者使用机器学习或深度学习技术查找代理产生的流量。此方法的关键是确定代理服务的流量指纹。

4.4 针对匿名网络的攻击

网络审查技术也被用来消除匿名网络,如屏蔽Tor中已知入口节点和桥接节点的IP。同样,审查者可以使用封锁技术(如URL封锁和DNS劫持)阻碍对 I2P的访问。

针对匿名通信系统的检测攻击包括2个方面:一是通过检测隐蔽通信流量以发现网络节点,例如,使用TLS指纹或消息长度分布特征来识别Tor流量;二是检测节点间的关联,以发现发送方和接收方之间的连接,包括以下几种方式。

(1)前驱攻击。攻击者已经控制了部分节点,并收集了相关信息。当攻击者知道该节点在传输路径上时,该节点的前导节点更有可能是发送者。这种攻击需要许多被控制的节点协同工作,因此前驱攻击也被称为串通攻击。

(2)Sybil攻击。该种攻击是指恶意攻击者通过模仿系统中节点身份来控制部分节点,这些恶意节点将系统信息泄露给攻击者,攻击者可以推断出系统的路由转发和数据冗余策略,从而发动前驱攻击。

(3)重放攻击。重放攻击是指攻击者记录待跟踪的消息,然后将其发回。攻击者通过观察 Mix节点的输出来跟踪消息,在确定性加密方案中,抵抗重放攻击是一个难题。Mix节点必须记住自己处理过的消息,以防止攻击者发现接收方。

4)消息标签攻击。标签攻击由控制第1个和最后1个节点的内部攻击者发起。攻击者在第1个节点标记消息。这样,攻击者就可以根据标签来识别最后1个节点,从而连接发送方和接收方。

(5)N-1攻击。攻击者的目标是跟踪目标消息路径,过滤掉除目标消息外的任何消息,并同时发送一定数量的伪造消息。因此,当所有消息都从Mix节点流出时,唯一没有伪造的消息就是攻击者想要跟踪的目标消息。

(6)流量关联攻击。攻击者观察一个特定Mix节点在特定端口接收的流量,然后在输出端口找到相应流量。这种攻击可以通过观察输入/输出端口之间的数据包时间进行执行,或借助机器学习和深度学习进行流量关联。

未来发展方向

目前,网络隐蔽通道面临2个挑战:

(1)IP阻断或其他阻断技术使大多数传输网络层面的网络隐蔽通道不可用;

(2)人工智能技术的使用使得网络隐蔽通道更易暴露。

因此,未来研究方向是提高通道的抗攻击能力。在下文中讨论了几种具体的研究方向。

(1)对抗样本。近年来,研究人员发现当输入一些精心设计的噪声时,机器学习或深度学习模型表现出很大的弱点,这些精心设计的噪声称为对抗性样本。借助对抗机器学习技术向隐蔽通信流量数据中添加一定量的噪声以生成对抗性样本,模型会被欺骗而做出错误判断。

(2)可逆网络隐蔽通道。CSC和CTC在嵌入数据时,会永久改变某些流量特征,容易被机器学习或深度学习检测到。因此,可以使用可逆数据隐藏技术构建一个能够将隐蔽流量恢复到其原始形式的通道。

(3)新型网络环境。在一些新型网络环境下如物联网(Internet of Things,IoT)、软件定义网络(Software Defined Network,SDN)和工业控制系统(Industrial Control Systems,ICS)等中,并没有成熟稳定的隐蔽通信系统。通过对新型网络技术特性的合理利用,可大大增加隐蔽通道的可用性。

结 语

网络隐蔽通道作为网络安全领域的一项关键技术,一直是保护用户隐私的有效手段。随着新型互联网、信息隐藏技术的发展,网络隐蔽通道的构建技术也不断创新。但与此同时,网络隐蔽通道也被别有用心者用于蠕虫传播、审查规避和拒绝攻击等,安全审查机构已经开始密切关注该领域研究。利用新型网络的特性可以在一定程度上增加通道的可用性、鲁棒性,并提升传输效率。本文探索了网络隐蔽通道未来改进方向并提出可能的研究方法,有助于这一领域的研究发展。

免责声明:本文转自信息安全与通信保密杂志社,原作者田婧, 段梦军, 汪明达, 魏嘉男,何 川,张翔。文章内容系原作者个人观点,本公众号编译/转载仅为分享、传达不同观点,如有任何异议,欢迎联系我们/转载公众号XXX!

转自丨信息安全与通信保密杂志社

作者田婧, 段梦军, 汪明达, 魏嘉男,何 川,张

研究所简介

国际技术经济研究所(IITE)成立于1985年11月,是隶属于国务院发展研究中心的非营利性研究机构,主要职能是研究我国经济、科技社会发展中的重大政策性、战略性、前瞻性问题,跟踪和分析世界科技、经济发展态势,为中央和有关部委提供决策咨询服务。“全球技术地图”为国际技术经济研究所官方微信账号,致力于向公众传递前沿技术资讯和科技创新洞见。

地址:北京市海淀区小南庄20号楼A座

电话:010-82635522

微信:iite_er


Copyright © 2024 aigcdaily.cn  北京智识时代科技有限公司  版权所有  京ICP备2023006237号-1