本发明专利技术提供了一种分布式的Tor链路拓扑发现方法,以发送假的拓展链路请求的方式进行各个节点链接关系的探测,解决Tor匿名网络拓扑发现问题,绘制Tor网络拓扑,效率高,针对性强。
【技术实现步骤摘要】
本专利技术涉及网络拓扑
,特别是一种分布式的Tor链路拓扑发现方法。
技术介绍
网络拓扑发现的意义是绘制网络布局的图纸,便于网络管理人员进行网络故障定位和管理。早期的网络拓扑发现是网络管理人员手工绘制的,随着网络规模和复杂度的增加,手工绘制网络拓扑图已经不能满足网络发展的需要,而且会给网络管理人员增加很大的工作量,因此,人们开始研究网络拓扑的自动发现算法。国外对网络拓扑发现的研究开始比较早,因此,在功能性和创新性方面做得比较好,软件通常集合了拓扑发现、信息釆集、拓扑显示、拓扑结果比较等功能。具有代表性的研究成果有:Skitter系统是一个非常著名的网络拓扑发现系统,它是Internet数据分析协会开发的系统,Internet数据分析协会是一个很早就开始对计算机网络进行研究的机构。在全球部署很多台探测机,不停地对所有地址进行Traceroute探测,因此有丰富的Traceroute原始数据。康奈尔(Cornell)大学的Octopus系统,综合了SNMP、Traceroute等拓扑发现方法,可以进行城内和骨干网的拓扑发现。HP公司开发的OpenView网管软件,继承了网络管理和系统管理各自的优点,实现了网络运作从被动到主动控制的过渡,使IT部门及时了解整个网络当前的真实状况,实现主动探测。思科(Cisco)公司的CDP(思科发现协议),CDP用来获取相邻设备的协议地址以及发现这些设备的平台,CDP也可为路由器的使用提供相关接口信息。CDP是一种独立媒体协议,运行在所有思科本身制造的设备上。IBM公司的NetView等网络管理软件等。国内对网络拓扑发现的研究虽然比较晚,但是国内的一些高校和研究机构在拓扑发现方面也取得了不错的成果,例如北京大学开发的燕星CSManagerl.O,华三的智能管理中心以及北京游龙科技的SiteView系列等。以上的拓扑发现技术都是针对开放的网络环境(如:互联网)进行的拓扑链路发现研究。由于Tor匿名网络具有保护隐私、隐藏通信关系的特点,通常的拓扑发现方法或技术不能适用于Tor网络。因此,需要提供一种适用于Tor网络的拓扑发现技术。
技术实现思路
为实现上述目的,本专利技术提供了一种分布式的Tor链路拓扑发现方法,包括如下步骤:步骤一:拓扑分析器选择待发现Tor网络中的某一节点,将该节点作为第一节点,进行握手操作。步骤二:Tor拓扑分析器发送一个假的拓展链路请求到第一节点;该拓展链路请求目的就是产生一条从第一节点连接到第二节点;所述请求的目的端口是一个随机不可达的端口,并且连接地址是一个不可达地址。步骤三:第一节点收到该虚假请求后,如果第一节点与第二节点之间已经存在连接,那么第一节点忽略连接地址,并且返回链路建立成功标志,如果第一节点与第二节点之间之间不存在连接,那么第一节点就会和错误地址进行连接,并且返回链路建立失败标志。步骤四:拓扑分析器对第一节点与第二节点之间的链接关系进行记录。步骤五:重复步骤一至步骤四,直到得到所有想了解的节点之间的连接关系。进一步的,步骤一中,拓扑分析器和第一节点先进行TLS链路握手,再进行OR握手。具体实施方式在进行方法的具体说明前,先介绍Tor链路拓展协议。Tor链路拓展协议是Tor进行链路建立的关键协议,协议目的是将链路继续扩展从而得到更好的匿名性。为了进行链路拓展,客户端向链路中的最后一个节点发送带有Extend或者Extend2命令的Relay通信单元(CELL)。Extendrelaycell的有效载荷通常包括了4部分内容:下一个节点的IP地址,下一个节点的端口号,洋葱加密层(OnionSkin)和下一个节点的身份指纹(Identityfingerprint)。链路拓展命令结构中包括IP、PORT、OnionSkin、IdentityFingerprint。现假设具有两个Tor网络使用者:Alice、Bob。Alice准备和Bob之间建立连接。为了进行链路拓展,Alice会首先和Bob进行TLS链路建立,然后在TLS链路的基础上展开OR握手操作。OR握手操作后才能正常信息传递。进行链路拓展的具体过程如下:1.Alice向Bob发送TLS链路建立请求,并完成TLS链路建立。2.Alice和Bob相互发送VERSIONS类型的CELL,协商linkprotocol的版本号。3.Bob向Alice发送CERT类型的CELL,让Alice对Bob的身份进行验证。4.Alice和Bob相互发送Netinfo类型的CELL,进行时间戳检查。5.OR握手结束。Alice可以向Bob发送链路建立类型的CELL:具体包括Create,Create_fast类型。Create和Create_fast类型的CELL最后结果是一致的,即和第一跳的节点建立Tor通信链路。不同之处是Create_fast类型的CELL不需要进行公钥操作,因此加速了链路建立的速度。6.Bob收到链路建立请求后,建立链路,然后向Alice发送Created类型的CELL。7.Alice向Bob发送Extend类型的CELL进行链路长度拓展。Extend类型的CELL中包括Alice想拓展到的IP地址和端口号,以及目标路由的IdentityFingerprint。8.如果Bob成功拓展链路到目标路由,那么返回给Alice的是Extended类型CELL,如果拓展失败那么返回给Alice的是RelayDestroy类型CELL。本专利技术的设计构思为:经过分析Tor源代码相对应的链路拓展协议部分,发现链路拓展协议的弱点主要存在于节点对Extend类型的CELL的处理上,该处理过程是由真实连接所引入的。真实连接给了攻击者一个方便洞察Tor网络中路由直接的连接关系的方法。Tor路由对Extend类型的CELL的处理过程主要步骤如下:步骤一:Bob收到Alice发送过来的Extend请求,拓展链路长度到目标节点,Bob会检查其所在节点是否存在到目标节点的真实连接。如果存在,执行步骤2,如果不存执行步骤3。步骤二:Bob会忽略Extend请求中的IP地址,然后直接使用已经存在的TLS连接进行链路拓展,然后返回给Alice拓展链路成功Extended类型的CELL。步骤三:Bob会取出ExtendCELL中的目标IP和端口号,然后发起到目标节点的新TLS连接。然后使用新建的TLS连接进行链路拓展,最后返回给Alice拓展链路成功Extended类型的CELL。针对上述过程,如果攻击者构造的虚假IP地址和不可达端口号的话,那么步骤三将必然返回链路拓展失败类型的CELL。也就变向说明了Bob和目标节点之间不存在相互通信的链路。如果即使采用的虚假IP和不可达端口号,仍然返回Extended类型的CELL,那么就变向说明了Bob和ORc之间存在相互通信的链路。利用上述构思,本专利技术所述方法可以归纳为如下步骤本文档来自技高网...
【技术保护点】
一种分布式的Tor链路拓扑发现方法,其特征在于,包括如下步骤:步骤一:拓扑分析器选择待发现Tor网络中的某一节点,将该节点作为第一节点,进行握手操作;步骤二:Tor拓扑分析器发送一个假的拓展链路请求到第一节点;该拓展链路请求目的就是产生一条从第一节点连接到第二节点;所述请求的目的端口是一个随机不可达的端口,并且连接地址是一个不可达地址;步骤三:第一节点收到该虚假请求后,如果第一节点与第二节点之间已经存在连接,那么第一节点忽略连接地址,并且返回链路建立成功标志,如果第一节点与第二节点之间之间不存在连接,那么第一节点就会和错误地址进行连接,并且返回链路建立失败标志;步骤四:拓扑分析器对第一节点与第二节点之间的链接关系进行记录;步骤五:重复步骤一至步骤三,直到得到所有想了解的节点之间的连接关系。
【技术特征摘要】
1.一种分布式的Tor链路拓扑发现方法,其特征在于,包括如下步骤:
步骤一:拓扑分析器选择待发现Tor网络中的某一节点,将该节点作为第一节点,进行握手操作;
步骤二:Tor拓扑分析器发送一个假的拓展链路请求到第一节点;该拓展链路请求目的就是产生一条从第一节点连接到第二节点;所述请求的目的端口是一个随机不可达的端口,并且连接地址是一个不可达地址;
步骤三:第一节点收到该虚假请求后,如果第一节点与第二节点之间已经存在连接,那么第一节...
【专利技术属性】
技术研发人员:陈周国,赵越,卓中流,陈瑞东,
申请(专利权)人:中国电子科技集团公司第三十研究所,
类型:发明
国别省市:四川;51
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。