基于用户可用带宽测算的匿名路由算法性能评价

2022-03-17 09:43:11 | 浏览次数:

摘要:匿名路由算法是匿名通信系统设计的核心,选择多少节点以及哪些节点构建匿名通信路径是决定整个系统的性能和安全性的关键因素。为了提高匿名通信系统的性能,建立了以用户可用带宽为量化指标的匿名通信系统性能模型,并针对低负载和高负载匿名系统,分别给出了性能评估的方法。在该模型和方法的基础上,针对低延迟匿名通信系统Tor进行了性能分析和仿真,其结果证明了所提理论模型的正确性,同时揭示了现有的基于节点静态属性的带宽加权算法在系统负载较高时的局限性。

关键词:匿名通信;匿名路由算法;性能

中图分类号:TP393.08

文献标识码:A 文章编号:1005-2615(2010)06-0774-07

Performance Evaluation of Anonymous Routing Algorithms 

Based on User Available Bandwidth

Yang Ming1, Luo Junzhou1, Zhang Yiting2

(1. School of Computer Science and Engineering, Southeast University, Nanjing, 210096, China;

2. School of Computer Science and Technology, Nanjing University of Posts and Telecommunications, 

Nanjing, 210003, China)



Abstract:

As one of the most important concerns, when designing anonymous communication systems, anonymous routing algorithm determines the performance and security of the whole system. And it is responsible for the selection of how many nodes and which nodes to be used to construct anonymous communication paths. To improve the performance of anonymous communication systems, a new model adopting user available bandwidth as performance metric is established, and the evaluation methods are also proposed for both low-load and high-load anonymous systems. Analysis results on Tor, which is the most worldwide popular low latency anonymous communication system, verify the theoretical model, and reveal the limitations of existing static-properties based bandwidth weighted algorithm when used in high-load system.

Key words:

anonymous communication; anonymous routing algorithm; performance

随着电子商务、网上银行和网络医疗咨询等多种在线服务的出现,隐私与匿名性逐渐成为网络通信安全关注的焦点。为了保护用户的在线隐私信息,研究人员已设计了多种匿名通信系统[1],如Tor[2],Crowds[3]和Anonymizer等。这些匿名通信系统通过加密、混淆和掩饰流等手段将通信流中的通信关系加以隐藏,使侦听者无法获知通信双方的关系或通信的一方,以达到发送匿名、接收匿名或者通信关系匿名。

大部分匿名通信系统都是基于David Chaum提出的Mix-net思想设计,它们的核心是匿名路由算法,即选择多少匿名通信节点以及哪些节点构建匿名通信路径[1]。匿名路由算法不仅影响匿名系统的安全性,也决定了整个系统的性能。更进一步,由于系统用户的数量决定了系统所能提供的匿名度,而用户是否使用该系统又取决于系统的性能,因此有必要提出通用的匿名路由算法性能评价指标和方法,以此来辅助设计具有更好性能的匿名通信系统。

针对这个需求,本文建立了基于用户可用带宽性能指标的性能模型,并分别给出了适用于低负载和高负载匿名系统的性能评估方法。针对Tor的仿真实验数据证明了本文理论模型的正确性。

1 基于Mix-net的匿名通信

1.1 匿名通信技术

匿名通信的研究起源于1981年David Chaum提出的不可追踪的电子邮件[1],从2000年以来该领域得到了广泛的关注。目前的匿名通信系统主要分成两类:(1)基于消息的高延迟匿名通信系统;(2)基于链路的低延迟匿名通信系统。低延迟匿名通信系统可以应用于匿名Web浏览、即时通信和SSH等交互式网络应用,是目前研究的重点。在匿名通信基础理论中,Mix-net概念[1]得到了广泛的认可和应用。在Mix-net中,通信数据中的身份信息过滤和数据转发功能由一组称为Mix的中继节点来完成。现有主要的匿名通信系统都是基于Mix-net思想开发,这些系统包括:德国德雷斯顿匿名社团的匿名ISDN电话会话、低延迟匿名通信框架Real-time mixes和匿名Web访问服务Web Mixes;零知识系统公司开发的Freedom系统;美国海军研究实验室开发的洋葱路由系统;Free Haven工程组设计开发的Tor系统以及基于P2P的Crowds,Tarzan和MorphMix等。在这些系统中,Tor是目前应用最为普遍的匿名通信系统,并被广泛应用于学术研究。

在近年的匿名通信研究中,相当一部分工作是针对现有系统的攻击展开,如

文献[4]提出了流关联攻击,文献[5]提出了基于主动水印技术的VoIP匿名流识别,文献[6]提出的基于DSSS的流标记攻击,文献[7]提出的回放攻击等。与安全性研究相比,在匿名通信系统的性能和QoS方面,相关研究工作较少:文献[8]建立了理论模型以分析网络报文乱序对Tor带来的性能影响,并提出了通过更改协议栈TCP duplicate阈值来提高TCP性能的方法;文献[9]指出Tor系统目前采用的基于节点自报带宽的节点选择算法存在很大的局限性,不能反映出系统的当前状态,并提出了用户可调整Tor系统以获得高性能或者高匿名度的机制;文献[10]指出Tor的节点选择算法仅能较小程度地提高系统性能,并且从覆盖网的角度对系统吞吐量进行了建模和分析;文献[11]讨论了Tor存在的性能局限性和潜在的解决方案。以上这些工作都是针对特定系统的特定算法进行的性能分析,并没有建立广泛适用的统一的性能模型和量化分析指标与方法,而这正是本文尝试解决的问题。

1.2 Tor匿名路由算法

Tor是目前世界范围内应用最为广泛的低延迟匿名通信系统,也是众多匿名通信学术研究的对象和测试平台,它是在洋葱路由基础上发展而来的可为Web浏览、即时通信和SSH等交互式TCP应用提供匿名服务的分布式覆盖网络。

Tor匿名网络主要由两部分节点组成:目录服务器和洋葱路由器(Onion router,OR)。当Tor用户(即客户端)需要使用Tor匿名服务时,首先从目录服务器下载当前在线的OR节点信息(或者使用本地保存的缓存信息),包括节点描述符、公钥等;其次,从这些OR节点中根据匿名路由算法以及用户配置参数选择若干节点以构成通信链路。此时,客户程序即可通过本地的代理程序Polipo(Onion proxy,OP)来复用已构建的匿名通信链路。在匿名通信链路上,任意一个OR节点仅知道匿名路径上的前缀和后缀节点,以此来保证任何攻击者都无法获知通信源与通信目标之间的对应关系。Tor匿名通信网络如图1所示。

4 结束语

本文针对匿名通信路径的构建,围绕不同的匿名路由算法对匿名通信系统的性能影响进行分析,建立了以用户可用带宽为量化指标的匿名通信系统性能模型,并且针对低负载和高负载匿名系统,分别给出了性能评估的方法。仿真数据表明,本文提出的性能评估方法和指标可以很好地用于定量分析不同匿名路由算法的性能。同时本文证明了

当在线用户数较大时,现有的基于带宽等节点静态指标的匿名路由算法并不能很好地反映匿名网络的实时负载状态。因此,下一步工作将围绕新匿名通信路径构建算法的设计展开。

参考文献:

[1] Chaum D. Untraceable electronic mail, return addresses, and digital pseudonyms[J]. Communications of the ACM, 1981,24(2):84-88.

[2] Dingledine R, Mathewson N, Syverson P. Tor: the second-generation onion router[C]//Proceedings of the 13th Conference on USENIX Security Symposium. San Diego, CA: [s.n.], 2004:21-38.

[3] Reiter M K, Rubin A D. Anonymous web transactions with crowds[J]. Communications of the ACM, 1999,42(2):32-48.

[4] Zhu Y, Fu X W, Graham B, et al. On flow correlation attacks and countermeasures in mix networks[C]//Proceedings of Privacy Enhancing Technologies Workshop, PET04. Berlin: Springer, 2004:207-225.

[5] Wang X, Chen S, Jajodia S. Tracking anonymous peer-to-peer voip calls on the internet[C]//Proceedings of the 10th ACM Conference on Computer and Communications Security, CCS05. New York: ACM, 2005:81-91.

[6] Yu W, Fu X W, Graham S, et al. DSSS-based flow marking technique for invisible traceback[C]//Proceedings of the 2007 IEEE Symposium on Security and Privacy, S & P07. New York: IEEE, 2007:18-32.

[7] Pries R, Yu W, Fu X W, et al. A new replay attack against anonymous communication networks[C]//Proceedings of the IEEE International Conference on Communications (ICC)-Information and Network Security Symposium. Beijing, China: [s.n.], 2008,5:19-23.

[8] Fu X, Yu W, Jian S, et al. TCP performance in flow-based mix networks: modeling and analysis[J]. IEEE Transactions on Parallel and Distributed Systems, 2008,20(5):695-709.

[9] Snader R, Borisov N. A tune-up for tor: improving security and performance in the tor network[C]//Proceedings of 15th Annual Network & Distributed System Security Symposium, NDSS2008. Virginia: ISOC, 2008:1-10.

[10]Pries R, Wei Y, Graham S, et al. On performance bottleneck of anonymous communication networks[C]//Proceedings of 2008 IEEE International Symposium on Parallel and Distributed Processing, IPDPS 2008. New York: IEEE, 2008:1-11.

[11]Dingledine R, Murdoch S. Performance improvements on Tor, or why Tor is slow and what were going to do about it[EB/OL]. 2009-03-11[2010-06-07]. https://.cn/qkpdf/nhxb/nhxb201006/nhxb20100620-1.pdf" style="color:red" target="_blank">原版全文 推荐访问: 测算 路由 算法 可用 带宽