CN105391585B - 一种分布式的Tor链路拓扑发现方法 - Google Patents

一种分布式的Tor链路拓扑发现方法 Download PDF

Info

Publication number
CN105391585B
CN105391585B CN201510905448.2A CN201510905448A CN105391585B CN 105391585 B CN105391585 B CN 105391585B CN 201510905448 A CN201510905448 A CN 201510905448A CN 105391585 B CN105391585 B CN 105391585B
Authority
CN
China
Prior art keywords
node
link
tor
request
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510905448.2A
Other languages
English (en)
Other versions
CN105391585A (zh
Inventor
陈周国
赵越
卓中流
陈瑞东
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CETC 30 Research Institute
Original Assignee
CETC 30 Research Institute
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CETC 30 Research Institute filed Critical CETC 30 Research Institute
Priority to CN201510905448.2A priority Critical patent/CN105391585B/zh
Publication of CN105391585A publication Critical patent/CN105391585A/zh
Application granted granted Critical
Publication of CN105391585B publication Critical patent/CN105391585B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0677Localisation of faults
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供了一种分布式的Tor链路拓扑发现方法,以发送假的拓展链路请求的方式进行各个节点链接关系的探测,解决Tor匿名网络拓扑发现问题,绘制Tor网络拓扑,效率高,针对性强。

Description

一种分布式的Tor链路拓扑发现方法
技术领域
本发明涉及网络拓扑技术领域,特别是一种分布式的Tor链路拓扑发现方法。
背景技术
网络拓扑发现的意义是绘制网络布局的图纸,便于网络管理人员进行网络故障定位和管理。早期的网络拓扑发现是网络管理人员手工绘制的,随着网络规模和复杂度的增加,手工绘制网络拓扑图已经不能满足网络发展的需要,而且会给网络管理人员增加很大的工作量,因此,人们开始研究网络拓扑的自动发现算法。
国外对网络拓扑发现的研究开始比较早,因此,在功能性和创新性方面做得比较好,软件通常集合了拓扑发现、信息釆集、拓扑显示、拓扑结果比较等功能。具有代表性的研究成果有:Skitter系统是一个非常著名的网络拓扑发现系统,它是Internet数据分析协会开发的系统,Internet数据分析协会是一个很早就开始对计算机网络进行研究的机构。在全球部署很多台探测机,不停地对所有地址进行Traceroute探测,因此有丰富的Traceroute原始数据。康奈尔(Cornell)大学的Octopus系统,综合了SNMP、Traceroute等拓扑发现方法,可以进行城内和骨干网的拓扑发现。HP公司开发的OpenView网管软件,继承了网络管理和系统管理各自的优点,实现了网络运作从被动到主动控制的过渡,使IT部门及时了解整个网络当前的真实状况,实现主动探测。思科(Cisco)公司的CDP (思科发现协议),CDP用来获取相邻设备的协议地址以及发现这些设备的平台,CDP也可为路由器的使用提供相关接口信息。CDP是一种独立媒体协议,运行在所有思科本身制造的设备上。IBM公司的NetView等网络管理软件等。
国内对网络拓扑发现的研究虽然比较晚,但是国内的一些高校和研究机构在拓扑发现方面也取得了不错的成果,例如北京大学开发的燕星CSManagerl.O,华三的智能管理中心以及北京游龙科技的SiteView系列等。
以上的拓扑发现技术都是针对开放的网络环境(如:互联网)进行的拓扑链路发现研究。由于Tor匿名网络具有保护隐私、隐藏通信关系的特点,通常的拓扑发现方法或技术不能适用于Tor网络。
因此,需要提供一种适用于Tor网络的拓扑发现技术。
发明内容
为实现上述目的,本发明提供了一种分布式的Tor链路拓扑发现方法,包括如下步骤:
步骤一:拓扑分析器选择待发现Tor网络中的某一节点,将该节点作为第一节点,进行握手操作。
步骤二:Tor拓扑分析器发送一个假的拓展链路请求到第一节点;该拓展链路请求目的就是产生一条从第一节点连接到第二节点;所述请求的目的端口是一个随机不可达的端口,并且连接地址是一个不可达地址。
步骤三:第一节点收到该虚假请求后,如果第一节点与第二节点之间已经存在连接,那么第一节点忽略连接地址,并且返回链路建立成功标志,如果第一节点与第二节点之间之间不存在连接,那么第一节点就会和错误地址进行连接,并且返回链路建立失败标志。
步骤四:拓扑分析器对第一节点与第二节点之间的链接关系进行记录。
步骤五:重复步骤一至步骤四,直到得到所有想了解的节点之间的连接关系。
进一步的,步骤一中,拓扑分析器和第一节点先进行TLS 链路握手,再进行OR 握手。
具体实施方式
在进行方法的具体说明前,先介绍Tor链路拓展协议。
Tor链路拓展协议是Tor进行链路建立的关键协议,协议目的是将链路继续扩展从而得到更好的匿名性。
为了进行链路拓展,客户端向链路中的最后一个节点发送带有Extend或者Extend2命令的Relay通信单元(CELL)。Extend relay cell的有效载荷通常包括了4部分内容:下一个节点的IP地址,下一个节点的端口号,洋葱加密层(Onion Skin)和下一个节点的身份指纹(Identity fingerprint)。
链路拓展命令结构中包括IP、PORT、Onion Skin、Identity Fingerprint。
现假设具有两个Tor网络使用者:Alice、Bob。Alice准备和Bob之间建立连接。为了进行链路拓展,Alice会首先和Bob进行TLS链路建立,然后在TLS链路的基础上展开OR握手操作。OR握手操作后才能正常信息传递。
进行链路拓展的具体过程如下:
1.Alice向Bob发送TLS链路建立请求,并完成TLS链路建立。
2.Alice和Bob相互发送VERSIONS类型的CELL,协商link protocol的版本号。
3.Bob向Alice发送CERT类型的CELL,让Alice对Bob的身份进行验证。
4.Alice和Bob相互发送Netinfo类型的CELL,进行时间戳检查。
5.OR握手结束。Alice可以向Bob发送链路建立类型的CELL:具体包括Create,Create_fast类型。Create和Create_fast类型的CELL最后结果是一致的,即和第一跳的节点建立Tor通信链路。不同之处是Create_fast类型的CELL不需要进行公钥操作,因此加速了链路建立的速度。
6.Bob收到链路建立请求后,建立链路,然后向Alice发送Created类型的CELL。
7.Alice向Bob发送Extend类型的CELL进行链路长度拓展。Extend类型的CELL中包括Alice想拓展到的IP地址和端口号,以及目标路由的Identity Fingerprint。
8.如果Bob成功拓展链路到目标路由,那么返回给Alice的是Extended类型CELL,如果拓展失败那么返回给Alice的是Relay Destroy类型CELL。
本发明的设计构思为:
经过分析Tor源代码相对应的链路拓展协议部分,发现链路拓展协议的弱点主要存在于节点对Extend类型的CELL的处理上,该处理过程是由真实连接所引入的。真实连接给了攻击者一个方便洞察Tor网络中路由直接的连接关系的方法。
Tor路由对Extend类型的CELL的处理过程主要步骤如下:
步骤一:Bob收到Alice发送过来的Extend请求,拓展链路长度到目标节点,Bob会检查其所在节点是否存在到目标节点的真实连接。如果存在,执行步骤2,如果不存执行步骤3。
步骤二:Bob会忽略Extend请求中的IP地址,然后直接使用已经存在的TLS连接进行链路拓展,然后返回给Alice拓展链路成功Extended类型的CELL。
步骤三:Bob会取出Extend CELL中的目标IP和端口号,然后发起到目标节点的新TLS连接。然后使用新建的TLS连接进行链路拓展,最后返回给Alice拓展链路成功Extended类型的CELL。
针对上述过程,如果攻击者构造的虚假IP地址和不可达端口号的话,那么步骤三将必然返回链路拓展失败类型的CELL。也就变向说明了Bob和目标节点之间不存在相互通信的链路。如果即使采用的虚假IP和不可达端口号,仍然返回Extended类型的CELL,那么就变向说明了Bob和ORc之间存在相互通信的链路。
利用上述构思,本发明所述方法可以归纳为如下步骤:
步骤一:拓扑分析器选择待发现Tor网络中的某一节点,将该节点作为第一节点,进行握手操作。
拓扑分析器和第一节点先进行TLS 链路握手,再进行OR 握手。过程如前所述。
步骤二:Tor拓扑分析器发送一个假的拓展链路请求到第一节点。
和普通链路请求不同的是,假的拓展链路请求就是产生一条从第一节点连接到第二节点;所述请求的目的端口是一个随机不可达的端口,并且连接地址是一个不可达地址。
步骤三:第一节点收到该虚假请求后,如果第一节点与第二节点之间已经存在连接,那么第一节点忽略连接地址,并且返回链路建立成功标志,如果第一节点与第二节点之间之间不存在连接,那么第一节点就会和错误地址进行连接,并且返回链路建立失败标志;
步骤四:拓扑分析器对第一节点与第二节点之间的链接关系进行记录;
步骤五:重复步骤一至步骤三,直到得到所有想了解的节点之间的连接关系。
本发明的有益效果为:
本发明提供可一种适用于Tor网络的拓扑发现技术,以发送假的拓展链路请求的方式进行各个节点链接关系的探测,解决Tor匿名网络拓扑发现问题,绘制Tor网络拓扑,效率高,针对性强。

Claims (2)

1.一种分布式的Tor链路拓扑发现方法,其特征在于,包括如下步骤:
步骤一:拓扑分析器选择待发现Tor网络中的某一节点,将该节点作为第一节点,进行握手操作;
步骤二:Tor拓扑分析器发送一个假的拓展链路请求到第一节点;该拓展链路请求目的就是产生一条从第一节点连接到Tor网络的第二节点的链路请求;所述请求的目的端口是一个随机不可达的端口,并且连接地址是一个不可达地址;
步骤三:第一节点收到该虚假请求后,如果第一节点与第二节点之间已经存在连接,那么第一节点忽略连接地址,并且返回链路建立成功标志,如果第一节点与第二节点之间不存在连接,那么第一节点就会和连接地址进行连接,并且返回链路建立失败标志;
步骤四:拓扑分析器对第一节点与第二节点之间的链接关系进行记录;
步骤五:重复步骤一至步骤三,直到得到所有想了解的节点之间的连接关系。
2.如权利要求1所述的分布式的Tor链路拓扑发现方法,其特征在于,步骤一中,拓扑分析器和第一节点先进行安全传输层协议TLS链路握手,再进行洋葱路由OR握手。
CN201510905448.2A 2015-12-10 2015-12-10 一种分布式的Tor链路拓扑发现方法 Active CN105391585B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510905448.2A CN105391585B (zh) 2015-12-10 2015-12-10 一种分布式的Tor链路拓扑发现方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510905448.2A CN105391585B (zh) 2015-12-10 2015-12-10 一种分布式的Tor链路拓扑发现方法

Publications (2)

Publication Number Publication Date
CN105391585A CN105391585A (zh) 2016-03-09
CN105391585B true CN105391585B (zh) 2018-11-16

Family

ID=55423437

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510905448.2A Active CN105391585B (zh) 2015-12-10 2015-12-10 一种分布式的Tor链路拓扑发现方法

Country Status (1)

Country Link
CN (1) CN105391585B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111343072B (zh) * 2020-05-19 2020-08-21 北京华云安信息技术有限公司 开放异构多隧道自适应数据通信方法、设备和存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101183982A (zh) * 2007-11-21 2008-05-21 烽火通信科技股份有限公司 一种基于多业务传输环网拓扑结构自动发现的方法
CN101409666A (zh) * 2007-10-12 2009-04-15 华为技术有限公司 一种环网、环网拓扑发现方法及一种节点

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101409666A (zh) * 2007-10-12 2009-04-15 华为技术有限公司 一种环网、环网拓扑发现方法及一种节点
CN101183982A (zh) * 2007-11-21 2008-05-21 烽火通信科技股份有限公司 一种基于多业务传输环网拓扑结构自动发现的方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
TOR匿名通信技术研究;王付刚;《哈尔滨工业大学硕士论文库》;20110531;全文 *

Also Published As

Publication number Publication date
CN105391585A (zh) 2016-03-09

Similar Documents

Publication Publication Date Title
EP2933979B1 (en) Dht-based control network implementation method and system, and network controller
US11909712B2 (en) Network address translation for virtual machines
CN102231763B (zh) 一种基于nat穿透的共享方法
JP2018518862A (ja) グローバル仮想ネットワーク(gvn)において仮想インタフェースとアドバンストスマートルーティングとを提供するためのシステム及び方法
CN107667517A (zh) 用于能够实现第二容器上的反向代理的在第一服务容器内的被植入代理器
Zhang et al. Identification and analysis of skype peer-to-peer traffic
KR20090078721A (ko) 복수의 원격 접속을 지원하는 UPnP(UniversalPlug and Play) RAS(Remote Access Server) 장치 및 그 방법
Fox et al. Internet infrastructure: networking, web services, and cloud computing
CN108880844A (zh) 一种网络拓扑建构的方法和装置
US20200213215A1 (en) Access device blockchain network systems and methods
CN104780078A (zh) 一种交换机主动探测ip的方法和系统
Lin et al. WEBridge: west–east bridge for distributed heterogeneous SDN NOSes peering
CN107645339A (zh) 一种光纤直放站自动实现拓扑结构的方法及装置
CN105391585B (zh) 一种分布式的Tor链路拓扑发现方法
CN100490393C (zh) 一种访问客户网络管理平台的方法
US9419921B1 (en) Network address translation for virtual machines
CN112910704B (zh) 一种支持动态自适应网络配置的局域网系统、方法和装置
CN103618661A (zh) 一种数据分离方法及系统
JP2007528133A (ja) クラスタにおけるデバイスのための単一ポイント管理システム
CN103401751A (zh) 因特网安全协议隧道建立方法和装置
CN106210103A (zh) 一种跨越公网的私有云对接方法
Jara Trust extension protocol for authentication in networks oriented to management (TEPANOM)
Luo et al. Research of A VPN secure networking model
CN110380947B (zh) 一种基于p2p技术的二级网络架构和vpn组网方法
Cisco Configuring PPP and Authentication

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant