譚慶豐,劉培朋,時金橋,王嘯,郭莉
(1. 中國科學(xué)院 信息工程研究所,北京 100093;2. 信息內(nèi)容安全技術(shù)國家工程實驗室,北京 100093;3. 中國科學(xué)院 計算技術(shù)研究所,北京100190)
如今互聯(lián)網(wǎng)已經(jīng)成為人們?nèi)粘I詈凸ぷ鞅夭豢缮俚墓ぞ撸欢?,隨著互聯(lián)網(wǎng)的發(fā)展,人們對于隱私保護(hù),自由表達(dá)意識的提高,網(wǎng)絡(luò)審查問題也就越來越受到人們關(guān)注。
近年來, 匿名通信和隱蔽通信技術(shù)作為隱私保護(hù)技術(shù)的主要方法已經(jīng)吸引越來越多的國內(nèi)外學(xué)者的研究興趣,盡管存在一些抵御流量審查的匿名通信系統(tǒng)如 Tor[1]、JAP[2]、I2P[3]等,一方面這些系統(tǒng)需要建立額外的基礎(chǔ)設(shè)施,通常是利用志愿者節(jié)點建立并維護(hù)一個Mix網(wǎng)絡(luò),經(jīng)過Mix網(wǎng)絡(luò)的某個節(jié)點只知道下一跳的路由,即所謂的洋蔥路由[4];另一方面,這些系統(tǒng)都需要發(fā)布一些接入點(entry point),并在通信之前,雙方通過這些接入點建立并維護(hù)一個連接。因此,對于審查者來說,這些接入點很容易被發(fā)現(xiàn),從而可以阻斷一個客戶端連接到這些設(shè)施的代理節(jié)點,甚至可以通過流分析[5],以及通信過程中流的指紋,識別出哪些用戶正在訪問哪些站點。
為了解決這些問題,本文提出UGC3,一種新的基于UGC站點的抗審查隱蔽通信方法以繞過Web審查,該系統(tǒng)基于現(xiàn)有的網(wǎng)絡(luò)基礎(chǔ)設(shè)施(UGC站點),并在此之上建立一個全分布式的 F2F重疊網(wǎng)[6],采用好友對好友(F2F)模式[7],以合法數(shù)據(jù)流為載體,借助信息隱藏技術(shù),目標(biāo)是蒙蔽網(wǎng)絡(luò)流量審查人員,繞過網(wǎng)絡(luò)審查。因此,設(shè)計一個這樣的抗審查通信系統(tǒng)存在以下挑戰(zhàn)。一方面,為了抵御審查者的流分析,必須設(shè)計一個抗審查的隱蔽通道,由于UGC站點是世界范圍內(nèi)的,而且每天有大量的用戶產(chǎn)生規(guī)模非常龐大的流量,因此,本文的方法是利用信息隱藏技術(shù),將目標(biāo)信息通過隱寫術(shù)嵌入到掩體媒介。然后以合法的HTTP流上載到UGC站點,而對于接收者,當(dāng)請求這些掩體媒介時也可以提供某種級別的可抵賴性。另一方面,如何在資源的發(fā)布者和接收者之間協(xié)商約會地點,即發(fā)布者將一個消息發(fā)布到某個或者多個 UGC站點上,如何讓接收者很順利的找到。筆者的想法是將所有可能用到的UGC站點組織起來,構(gòu)建一個分布式的重疊網(wǎng)絡(luò),利用P2P中的DHT技術(shù),設(shè)計一個高效的資源發(fā)現(xiàn)算法,來協(xié)商資源的發(fā)布者和接收者之間的約會地點,而資源的發(fā)布者與接收不需要直接通信。通過本文建立的隱蔽通道將需要發(fā)布的資源,通過加密,冗余編碼,隱藏到掩體媒介,然后發(fā)布到某一個或者多個UGC站點,資源的接收者則利用本文的映射算法,找到相應(yīng)的UGC站點,并搜索相應(yīng)的掩體媒介標(biāo)簽,下載該掩體媒介并重構(gòu)目標(biāo)資源。
本文的主要貢獻(xiàn)如下。
1) 利用已有的網(wǎng)絡(luò)基礎(chǔ)設(shè)施,如UGC站點,云存儲等,并在此之上構(gòu)建一個全分布式的F2F重疊網(wǎng)。
2) 構(gòu)建一個新的隱蔽通道,其方法是通過設(shè)計一個高效的資源發(fā)現(xiàn)服務(wù)算法,通過資源標(biāo)識符生成算法來動態(tài)生成消息ID,即雙方只需要共享某個種子,然后通過算法動態(tài)生成消息ID,并利用DHT技術(shù),把生成的消息ID映射到某個UGC站點和相應(yīng)的掩體資源標(biāo)簽上。因此,通信雙方不需要直接通信。
用戶身份的可抵賴性:也就是說審查者很難識別某個用戶是否正在使用該系統(tǒng),即不能確定某個用戶正在使用該系統(tǒng)有意的請求某個特別的內(nèi)容。
容錯和可用性:能夠繞過常規(guī)的流量審查和防火墻,系統(tǒng)應(yīng)該能夠抵御因某些 UGC站點被屏蔽或者某些資源丟失導(dǎo)致資源的不可用。
利用現(xiàn)有的網(wǎng)絡(luò)設(shè)施,不需要額外配置服務(wù)器或者搭建基礎(chǔ)設(shè)施;具有全分布式,自主管理,可擴展性等特性;應(yīng)用獨立,能夠支持協(xié)議之上的各種應(yīng)用,如匿名信息發(fā)布與回收,Web內(nèi)容緩存,隱蔽內(nèi)容分享等。
圖1給出了系統(tǒng)架構(gòu),為了能夠獲取到被審查的目標(biāo)資源,使用該系統(tǒng)的用戶必須能夠以一種無害的方式訪問Web站點,也就是審查者不能夠區(qū)別出是否某個用戶正在使用該系統(tǒng),即該系統(tǒng)產(chǎn)生的流為正常的Web請求的流量。系統(tǒng)包括2個部分,即信息的發(fā)布者和信息的接收者,信息的發(fā)布者將信息發(fā)布到某個 UGC站點,信息的接收者作為本地客戶端軟件通過請求該 UGC站點,獲取掩體媒介資源。因此,為了能夠檢索到目標(biāo)資源,系統(tǒng)需要知道信息的發(fā)布者如何將信息發(fā)布到哪個 UGC站點。為了協(xié)商如此間接的通信方式,必須在發(fā)布者和接收者之間設(shè)計一個通信協(xié)議,該協(xié)議能夠支持信息隱藏(隱藏目標(biāo)信息內(nèi)容)和隱藏信息服務(wù)的位置(提供掩體媒介存儲空間的UGC站點)。為此,設(shè)計一個基于3層架構(gòu)的軟件系統(tǒng)。最低層為安全基礎(chǔ)設(shè)施層,其中包括冗余編碼、加密解密、數(shù)字簽名等。第2層為服務(wù)層:提供網(wǎng)絡(luò)的通信、服務(wù)協(xié)商、數(shù)據(jù)管理等。第3層為應(yīng)用層:如資源發(fā)布與回收、Web內(nèi)容緩存、隱蔽內(nèi)容分享等應(yīng)用。
圖1 系統(tǒng)架構(gòu)
為了編碼和隱藏目標(biāo)資源R,系統(tǒng)首先選擇一個密鑰 k,可以利用資源標(biāo)識符,也可以利用接收者的公鑰,然后通過k加密目標(biāo)資源R,最后得到密文C。為了在發(fā)送者和接收者之間安全分享該密文。系統(tǒng)需要使用閾值秘密分享算法[8],即(n, k)IDA算法。一方面,該算法可以防止由于某些分片丟失導(dǎo)致整個文件不可用。另一方面,也可以防止從某一個節(jié)點(UGC站點)能夠訪問到所有的文件分片,從而實現(xiàn)秘密分享。為此,首先簡單介紹冗余編碼相關(guān)概念,其關(guān)鍵的思想是資源的發(fā)布者通過把源文件分割為k個分塊,通過編碼后變成N個分片(k<N),其中,任意k個分片都可以重構(gòu)源文件。信息的發(fā)布者可以設(shè)定一個閾值作為秘密分享的參數(shù),由閾值決定N個分片中只需要多少片就可以重構(gòu)源文件。IDA算法如下所示:假設(shè)K為文件的分塊數(shù)量,N為編碼后的分片數(shù)量。因此,一旦K的大小確定,則文件分片B的大小就可以確定:
因此矩陣M(k,B)可以構(gòu)造為如下矩陣:
其中,編碼矩陣A(n,k)為一個Vandermonde矩陣:
且滿足如下屬性:
k<n,矩陣A的元素為GF(28)上的非零元素。且該矩陣的K個列向量線性無關(guān),因此該矩陣可逆。
則 dispersal(n, k)=A·M=Fn;Recovery(n, k)=A-1·Fn。其中,F(xiàn)n為編碼后的 n片文件分片。A-1為矩陣A的逆。
一旦計算好所有的分片,系統(tǒng)需要選擇一個或者多個掩體媒介,掩體媒介可以是任意可見的文本,圖片,視頻等信息,并把相應(yīng)的分片隱藏到一系列的掩體媒介中去,為了實現(xiàn)信息隱藏采用 outguess工具[9],outguess信息隱藏算法是根據(jù)密鑰和目標(biāo)信息來修改圖片的高頻成分。主要分為3個過程:第1個過程為嵌入過程:尋找圖片的冗余位,該過程不修改DCT系數(shù)值為0,1的系數(shù),然后嵌入消息到部分的冗余位;第2個過程:利用密鑰作為偽隨機數(shù)生成器的種子產(chǎn)生間隔以決定下一個要嵌入DCT系數(shù)的位置;第3個過程為矯正過程,即消除對效應(yīng)的出現(xiàn),方法是利用那些未被修改的DCT系數(shù)進(jìn)行修改來維持直方圖保持不變形。因此一個攻擊者在沒有密鑰的情況下很難提取出相應(yīng)的目標(biāo)信息。
因此,信息冗余編碼和隱藏算法是設(shè)計一個有效的方法來隱藏目標(biāo)信息到掩體媒介。一方面讓資源不會因為部分信息不可用而導(dǎo)致整個資源失效,另一方面,讓對抗者很難發(fā)現(xiàn)某個掩體媒體嵌入了目標(biāo)資源,就算知道,在沒有密鑰的情況下也不可能檢測到。
為了在資源的發(fā)布者和接收者之間協(xié)商約會地點,必須先在他們之間生成一個資源標(biāo)識符,該標(biāo)識符只有發(fā)布者和接收者知道。由于資源的發(fā)布者和接收者很難做到在幾秒鐘甚至是數(shù)分鐘時間間隔內(nèi)生成相同的資源標(biāo)識,因此,為了避免時間同步問題,本文的算法在每隔一個小時,或者數(shù)個小時內(nèi)產(chǎn)生一個新的資源標(biāo)識符,例如,可以設(shè)置一個時間間隔閾值,一旦達(dá)到這個閾值,資源的發(fā)布者就生成一個新的資源標(biāo)識符。其算法的偽碼如下:
算法1 資源標(biāo)識符生成算法
一個結(jié)構(gòu)化的重疊網(wǎng)絡(luò)由一個分布式散列表(DHT)組成[10],通過定義任意對等節(jié)點P到標(biāo)識符空間的映射:
其所有的映射組成一個不相交的標(biāo)識符集合,并定義一個度量空間。
其中,iu,iv分別為標(biāo)識符u,v的第i位,且有如下屬性:
即對每一個UGC站點P有一個唯一的URL,其 UGC站點標(biāo)識符可以通過計算其 MD5或者SHA1值得到;對每一個掩體資源有一個唯一的標(biāo)簽,其標(biāo)簽標(biāo)識符同樣可以通過 MD5散列得到。一旦獲得標(biāo)識符,就可以通過式(2)計算任意 2個標(biāo)識的距離。
為了在資源的發(fā)送者和接收者之間交換資源,需要協(xié)商一個約會地點,而不需要發(fā)布者和接收者直接通信。例如,某一個資源的發(fā)布者在優(yōu)酷網(wǎng)上發(fā)布了一個標(biāo)簽名為“汽車”的視頻,則相應(yīng)的接收者需要在該站點去搜索標(biāo)簽為“汽車”的視頻,并下載相應(yīng)的視頻,然后重構(gòu)目標(biāo)信息。由于用戶提供內(nèi)容的站點(UGC站點)非常之多,就算固定某一個站點,比如優(yōu)酷網(wǎng),在某一個時間內(nèi)上載的內(nèi)容也非常之多,因此,不可能把某個站點的所有新的內(nèi)容都抓取下來。因此這里面有一個關(guān)鍵問題需要解決,即如何知道資源的發(fā)布者把掩體資源發(fā)布到哪個UGC站點,與發(fā)布的資源相關(guān)聯(lián)的標(biāo)簽是什么?為此,設(shè)計一個分層的DHT架構(gòu),如圖2所示:其中第1級為UGC站點對應(yīng)的散列表,第2級為相應(yīng)站點所有標(biāo)簽的散列表。
圖2 分層的散列表
其資源發(fā)現(xiàn)服務(wù)算法的步驟描述如下。
第1步:散列所有的可能用到的UGC站點??梢圆捎肕D5值或者SHA1值等。生成一個散列表如表1所示。
表1 UGC站點的散列表
第2步:映射資源標(biāo)識符到最近的UGC站點上。通過前面 3.2節(jié)中的資源標(biāo)識符生成算法在資源的接收者和發(fā)送者之間同時產(chǎn)生一個相應(yīng)的資源標(biāo)識符,通過式(2)計算出距離該資源標(biāo)識符最近的UGC站點,即在異或度量空間上距離最近,然后,資源發(fā)送者發(fā)布資源到相應(yīng)的 UGC站點。
第3步:映射資源標(biāo)識符到最近的資源標(biāo)簽上,計算方法如第2步所示,則資源發(fā)布者在發(fā)布資源到某個 UGC站點的同時選擇一個距離資源標(biāo)識符最近的標(biāo)簽。即給某個分享的視頻或者圖片打一個標(biāo)簽。如表2所示。
第 4步:定位資源。資源接收者先通過 3.2節(jié)的資源標(biāo)識符生成算法產(chǎn)生一個跟發(fā)送者相同的標(biāo)識符。然后重復(fù)第2步,第3步即可以查詢到某個站點相應(yīng)的跟某個標(biāo)簽相關(guān)聯(lián)的掩體資源位置。
本系統(tǒng)為一個抗審查的隱蔽通信系統(tǒng),其中包括2個部分,資源的發(fā)布者和資源的接收者,對于資源的發(fā)布者,首先利用3.2節(jié)的算法產(chǎn)生一個共享的資源標(biāo)識符,并將目標(biāo)資源加密(可用這個共享的資源標(biāo)識符作為密鑰加密,也可以利用接收者的公鑰加密),然后通過3.1節(jié)的安全編碼算法將密文冗余編碼后生成若干個分片,并選擇一個合適的掩體媒介(如圖片,視頻,甚至是文本文件),并將其中的若干分片嵌入到該掩體媒介中,重復(fù)上述過程,直到所有的分片都嵌入。最后將所有嵌有目標(biāo)資源的掩體媒介發(fā)布由3.3節(jié)計算得到的UGC站點,同樣,接收者能夠用該算法找到相應(yīng)的 UGC站點。而對于信息的接收者,首先創(chuàng)建一個資源標(biāo)識符,然后通過3.3節(jié)的算法,找到發(fā)布者發(fā)布資源信息的 UGC站點。然后下載掩體媒介,并檢查該掩體媒介是否包含編碼的目標(biāo)信息,如果不是則繼續(xù)取掩體媒介,如果是則看是否能夠重構(gòu)目標(biāo)資源,如果不能夠重構(gòu),則繼續(xù)上面的過程。直到能夠重構(gòu)目標(biāo)資源,并解密后得到目標(biāo)資源。
筆者已經(jīng)實現(xiàn)了一個原形系統(tǒng),該系統(tǒng)采用C++語言和libcurl庫大約10 000行代碼實現(xiàn),上層應(yīng)用只需要調(diào)用幾個簡單的API就可以實現(xiàn)隱蔽的信息發(fā)布和回收。通信雙方只需要共享一系列UGC站點和 Tag(即在在配置文件寫入一系列關(guān)鍵詞和UGC站點)。然后,信息發(fā)布者只需要調(diào)用一個信息發(fā)布的API即可實現(xiàn)所有隱蔽通信過程,包括信息加密,冗余編碼,并通過標(biāo)識符生成算法生成相應(yīng)的ID,計算出最近的UGC站點和Tag,然后將該信息秘密發(fā)布到這些 UGC站點。信息接收者同樣則可以通過雙方共享的ID找到這些UGC站點和Tag。通過在這些UGC站點搜索相應(yīng)的Tag找到需要下載的信息,然后重構(gòu)這些信息。
圖3 冗余編碼效率和所需存儲空間大小關(guān)系
圖4 掩體媒介不可用率與網(wǎng)絡(luò)流量關(guān)系
性能評估:圖3的橫坐標(biāo)為信息隱藏的比率,即目標(biāo)信息除以掩體媒介的比率。縱坐標(biāo)為不同的冗余編碼比率所需要的存儲空間大小。由圖3可以知道,信息隱藏的比率越小,冗余編碼的比率越大,所需的存儲空間就越大。圖4的橫坐標(biāo)為每個任務(wù)的網(wǎng)絡(luò)流量負(fù)載大小,縱坐標(biāo)為總的流量大小。如圖4所示,流量大小跟掩體媒介不可用的比率成正比。
在這個部分從對抗者的角度來討論系統(tǒng)的安全性。重點分析了系統(tǒng)將可能面臨的容錯,可用性和客戶端可抵耐性問題,此外,該方法同樣應(yīng)該保證通信過程中的私密性原則,即便審查者發(fā)現(xiàn)了某個客戶端在利用該方法進(jìn)行隱蔽通信,也不能獲取到任何實質(zhì)的內(nèi)容。
由于信息隱藏技術(shù)本身存在各種攻擊[11],只能提供某種形式上的安全保障,因此,不能單獨使用這些信息隱藏技術(shù)來保障我們信息的私密性,由此,筆者的設(shè)計保證在并不完美的信息隱藏技術(shù)方案上,通過信息分散算法和加密技術(shù)來建立安全的通信信道,保證信息的私密性和完整性。
假定一個 UGC站點被屏蔽或者不可用的概率為P,則發(fā)送到該站點的所有分片將變成不可用狀態(tài)或者是暫時不可用狀態(tài)。由于筆者采用的是閾值秘密分享即(n, k)IDA算法。即n個分片中任意k個分片就可以重構(gòu)源文件。因此,發(fā)布的資源可用的概率為
因此,通過(n, k)IDA算法,為了能夠成功檢索到文件,至少需要k個UGC站點可用。文件可用的概率可以通過式(3)計算得到。
在對抗模型中,假定審查者能夠使用該系統(tǒng),或者偽裝成為我們的一個用戶,如果一個審查者不能夠從正常的網(wǎng)絡(luò)流量中區(qū)別出是否有某些用戶正在使用該系統(tǒng),則筆者認(rèn)為系統(tǒng)具有可抵賴性。因此可抵賴性的關(guān)鍵是通信過程中不具備某種流的模式。由于該系統(tǒng)本身產(chǎn)生的是正常的 Web流量,在攻擊者看來僅僅是一個上載和下載圖片或者瀏覽視頻的過程,沒有對正常的網(wǎng)絡(luò)協(xié)議,網(wǎng)絡(luò)流做任何修改,因此對于某個用戶,審查者可能根據(jù)它的行為特征來猜測他是否是該用戶,比如,該用戶以前很少訪問某個站點,在某段時間經(jīng)常訪問該站點,訪問的站點的掩體資源媒介與某一個特定類別關(guān)聯(lián)等等。因此,為了提高客戶端可抵賴性,可以將資源發(fā)布到某些“常規(guī)的可抵賴UGC站點”,且發(fā)布或者請求的掩體資源類別是常規(guī)的內(nèi)容,而且發(fā)布的資源類別盡可能跟其資源標(biāo)簽一致,比如,發(fā)布一個“汽車”圖片,則該圖片的標(biāo)簽就不應(yīng)該是人物。更進(jìn)一步,產(chǎn)生的網(wǎng)絡(luò)流應(yīng)該符合正常網(wǎng)絡(luò)流量的統(tǒng)計分布。如果某個用戶為了獲取資源而頻繁訪問某個 UGC站點,由此產(chǎn)生過大的流量,則很可能被審查者懷疑,因此,可以將目標(biāo)信息盡量分散到多個 UGC站點,以減少對同一個UGC站點的訪問頻率,提高系統(tǒng)的安全性。
在這部分介紹匿名,抗審查的通信系統(tǒng)和信息隱藏相關(guān)工作。抗審查的通信系統(tǒng)主要有2種方法,一種是采用匿名通信技術(shù),另一類就是通過隱蔽通信的方法。匿名通信的核心思想是提供一個中間代理(中繼代理或者是MIX網(wǎng)絡(luò)),目標(biāo)是隱藏目標(biāo)身份以及通信關(guān)系。它主要分為2類系統(tǒng),一類是高延時的匿名通信系統(tǒng),另一類為低延時的匿名通信系統(tǒng)。而隱蔽通信方案則關(guān)注的是在不可信的網(wǎng)絡(luò)環(huán)境里面如何在通信雙方秘密通信,且通信客體很難被檢測到,通信主體具有某種級別的可抵賴性。
匿名通信系統(tǒng):早期人們通過使用代理或者匿名代理來繞過防火墻并實現(xiàn)一定的匿名通信,通過代理與服務(wù)器或者另一個主機通信。如 Anonymizer[12]一個基于Web代理的系統(tǒng),但是這種通過代理的方式存在很多缺點,一方面,代理可能遭到服務(wù)器過濾,而且代理也有可能泄漏用戶自己的身份,攻擊者也可以監(jiān)視代理的流量。為了解決這種單點失效的問題,國內(nèi)外的學(xué)者又開始研究其他方式的匿名通信技術(shù)。后來研究者們又提出一種基于 MIX網(wǎng)絡(luò)[2,3,13]匿名通信技術(shù),一個主機通過若干個 MIX中繼路由節(jié)點與服務(wù)器或者另一個主機進(jìn)行通信。Onion routing,F(xiàn)reedom系統(tǒng)[14]就是這樣一種模型,它們都是一種基于核心 MIX網(wǎng)絡(luò),系統(tǒng)指定一些核心MIX作為MIX中繼,而用戶不會成為他們中的一部分。如 Tor,JAP等。但是,如果一個偽裝的中繼節(jié)點收到一個來自非核心 MIX節(jié)點轉(zhuǎn)發(fā)來的數(shù)據(jù)分組,則可以發(fā)現(xiàn)該節(jié)點是源節(jié)點,而且核心MIX網(wǎng)絡(luò)的運營和部署困難,成本高。Freedom的關(guān)閉就是由于其運營和部署成本過高。另一方面,審查者同樣可以發(fā)現(xiàn)這些代理中繼節(jié)點,監(jiān)視甚至屏蔽對這些代理。
隱蔽通信技術(shù):隱蔽通信方法通常是利用信息隱藏技術(shù),在通信主體之間設(shè)計一個隱蔽通道來實現(xiàn)通信的技術(shù),隱蔽通道主要有基于存儲的和基于計時的隱蔽通道?;诖鎯Φ碾[蔽通道是研究在大的掩體媒介里面如何安全的嵌入私密信息,該信息很難被攻擊者發(fā)現(xiàn)。和密碼學(xué)一樣,其關(guān)注的是在不可信的網(wǎng)絡(luò)環(huán)境里面如何在通信雙方秘密通信。但是,跟密碼學(xué)不同的是信息隱藏的目的是掩蓋通信雙方正在進(jìn)行秘密通信的事實。
Feamster等人基于Adler與Maggs不對稱通信理論設(shè)計出一個抗流量審查的隱蔽通信系統(tǒng)Infranet[15]——在 HTTP中使用隱蔽通道以繞過審查員,即通過Infranet將一個隱蔽的HTTP請求編碼為一系列正常的掩體HTTP請求,并利用隱寫術(shù)將目標(biāo)內(nèi)容隱藏在掩體資源文件的圖片中。然而Infranet需要部署自己隱蔽服務(wù)端,且具有迭代次數(shù)過多,延時過大等缺點。
Sam Burnett等人提出了一個基于UGC站點的抗審查通信系統(tǒng) Collage[16]。但是,該系統(tǒng)需要在信息的發(fā)布者和接收者之間秘密共享一個資源標(biāo)識符(消息ID),通過將任務(wù)(發(fā)送者和接收者之間共享的一個共同行為)映射到每一個資源標(biāo)識符 ID,因此,如果該消息 ID被攻擊者發(fā)現(xiàn),則很容易通過對應(yīng)的掩體資源找到隱藏的目標(biāo)信息,另一方面,該系統(tǒng)在某個時期只是針對某一個UGC站點,因此,一旦審查者知道該站點,就很容易屏蔽或者對訪問該站點所有用戶進(jìn)行流量審查。
互聯(lián)網(wǎng)已經(jīng)成為人們?nèi)粘I畹谋匾墓ぞ撸珉娮由虅?wù)、教育、社交、休閑娛樂等。然而大量敏感的信息被濫用,網(wǎng)絡(luò)審查問題目前還在很多國家廣泛存在。因此,互聯(lián)網(wǎng)的安全和隱私保護(hù)問題已經(jīng)成為互聯(lián)網(wǎng)用戶最為關(guān)注的問題之一,傳統(tǒng)的抗審查方法都需要部署一個代理設(shè)施,基于這個代理設(shè)施雙方建立并維護(hù)一個通信信道,這樣,審查者很容易發(fā)現(xiàn)這些代理設(shè)施,即訪問的入口點,因此本文提出UGC3:一種新的基于UGC站點的隱蔽通信方法繞過網(wǎng)絡(luò)審查,該方法利用已有的網(wǎng)絡(luò)設(shè)施(UGC站點),并聯(lián)合P2P的DHT技術(shù),將這些 UGC站點組織起來,并設(shè)計一個高效的資源發(fā)現(xiàn)算法來定位資源。基于該方法的用戶可以安全,匿名的發(fā)布信息,自由表達(dá),并具有很高的安全性。
[1] DINGLEDING R, MATHEWSON N, SYVERSON P. Tor: The second-generation onion router[A]. Proc 13th USENIX Security Symposium[C]. San Diego, CA, 2004.
[2] JAP [EB/OL]. http://anon.inf.tu-dresden.de/index_en.html,2011.
[3] I2P anonymity &privacy[EB/OL].http://www.i2p2.de/,2011.
[4] REED M, SYVERSON P, GOLDSCHLAG D. Anonymous connections and onion routing[A]. IEEE J Selected Areas in Communications[C]. 1998. 482-494.
[5] MURDOCH S J, DANEZIS G. Low-cost traffic analysis of Tor[A].Proceedings of the 2005 IEEE Symposium on Security and Privacy[C].2005.
[6] POPESCU B C, CRISPO B, TANENBAUM A S. Safe and private data sharing with turtle: friends team-up and beat the system[A]. 12th International Workshop on Security Protocols[C]. Cambridge, UK,2004.
[7] BRICKLIN D. Friend-to-friend networks[EB/OL].http://www.bricklin. com/f2f.htm,2011.
[8] MICHAEL O R. Efficient dispersal of information for security, load balancing, and fault tolerance[J]. Journal of the ACM, 1989, 36(2),335-348.
[9] Outguess[EB/OL]. http://www.outguess.org/,2011.
[10] MAYMOUNKOV P, MAZIERES D. Kademlia: a peer-to-peer information system based on the XOR metric[A]. Proceedings of the 1st International Workshop on Peer-to-Peer Systems[C]. 2002. 53-65.
[11] FRIDRICH J, GOLJAN M, HOGEA D. Attacking the outguess[A].Proceedings of the ACM Workshop on Multimedia and Security[C].2002.
[12] Anonymizer[EB/OL]. http://www.anonymizer.com/,2011.
[13] DANEZIS G, DINGLEDINE R, MATHEWSON N. Mixminion:design of a type iii anonymous remailer protocol[A]. Proceedings of the 2003 IEEE Symposium on Security and Privacy[C]. 2003. 2-15.
[14] BOUCHER P, SHOSTACK A, GOLDBERG I. Freedom Systems 2.0 Architecture[R]. White paper, Zero Knowledge Systems, Inc, 2000.
[15] FEAMSTER N, BALAZINSKA M, HARFST G. Infranet: circumventing Web censorship and surveillance[A]. Proc 11th USENIX Security Symposium[C]. San Francisco, CA, 2002.
[16] BURNETT S, FEAMSTER N, VEMPALA S. Chipping away at censorship firewalls with user-generated content[A]. Proc 19th USENIX Security Symposium[C]. Washington, DC, 2010.