高超     毛胜利

冲突域

连接在同一导线上的所有工作站的集合,或者说同一物理段上所有节点的集合或以太网上竞争同一带宽的节点集合。

这个域代表了冲突在其中发生并传播的区域,这个区域被认为是共享段。在计算机与计算机通过设备互联时,会建立一条通道,如果这条通道只允许瞬间一个数据报文通过,那么在同事如果有两个或者更多的报文通过,那么就会出现冲突。冲突域的大小衡量设备的性能。在OSI模型中,冲突域被看做是第一层的概念,连接同一冲突域的设备有Hub(集线器),Repeater(中继器)或者其他进行简单复制信号的设备。也就是说,用Hub或者Repeater连接的所有节点可以被人为是在同一冲突域内,它不会划分冲突域。而二层设备(网桥,交换机)和三层设备(路由器)都可以划分冲突域的,当然可以连接不同的冲突域。可以讲Hub或者Repeater看作是一根电缆,而网桥等看成是一束电缆。

(黄石理工学院  计算机学院,湖北 黄石 435003)

广播域

接收同样广播消息的节点集合

在该集合的任何一个节点传输一个广播帧,则所有其他能收到这个帧的节点都被认为是该广播帧的一部分。由于许多设备都极易产生广播,所以如果不维护,就会消耗大量的带宽,降低网络的效率。第一层(Hub)第二层(switch)设备所连接的节点被认为都是在同一个广播域。而三层设备(路由器,三层交换机)则可以划分广播域,即可以连接不同的广播域。

摘要:文章论证了基于Mix的安全性,给出了基于Mix网络中各类节点的负载。Mix网络在提供较强匿名性的同时,系统中用户节点的期望负载不随系统规模的扩大而增加,消息的期望路径长度与系统规模无关,系统的可扩展性较好。

传统以太网

传统共享型以太网的典型代表就是总线型以太网。在这种类型中,通信信道只有一个,采用共享介质(介质争用)的访问方法(CSMA/CD)。每个站点在发送数据之前首先要侦听网络是否空闲,如果空闲则发送数据。否则,继续侦听知道网络空闲,如果两个网络同时检测到介质空闲同时发送数据,则导致数据冲突,双方的数据帧都被破坏。这是,两个站点将采用“二进制指数退避”的方法各自等待一段时间再侦听、发送。

关键词:Mix网络;Crowds节点;通信安全

中继器(Repeater)

第一,扩展网络距离,将衰减信号再生。
第二,实现粗同轴电缆以太网和细同轴电缆以太网互联。

0 引言

  Mix系统是对基于单代理技术的匿名系统的增强,Mix系统由用户节点和提供转发服务的多个Mix节点组成。每个报文经过一组Mix节点的处理后最终到达接收者。为了消除输入报文与输出报文之间的关联性,每个Mix节点接收一定数量的报文作为输入,对这些报文进行变换并随机排序后,将报文成批输出。发送者采用转发路径上依次经过的各个Mix节点的公钥对报文进行嵌套加密处理。报文每经过一个Mix节点,该节点将自己的那一层加密,得到下一站的地址,再转发给下一个节点。通过层层解密,消息最终提交给接收者。

  Mix网络在传输消息时,节点之间采用公钥加密,外部攻击者以及Mix路径上除最后一个Mix节点都无法获最终的接收者的地址。除了第1个Mix节点,其它节点都不知道发送者的身份。对于由n个Mix节点组成的转发路径,即使路径上出现n-1个合谋成员,Mix网络也能提供强的通信关系匿名度。主机的身份(如主机名和IP地址)可以通过Web站点或用户网络来发布,从而发送者可以更容易地获知。通过数字证书对网络中的Mix节点进行论证,可以严格控制一些恶意Mix主机的加入。通过控制主机的ISP,可以保证系统中的主机大多是计算机能力强以及网络连通度较高的可靠的主机。

集线器(Hub)

集线器相当于多个端口的中继器。集线器通常有
8.16.24个数量不等的借口。

1 Mix网络提供的匿名度

  在Mix网络系统中,包含了动态数量的用户,这些用户组成一个Crowds群。同时有若干个Mix节点提供最后的转发服务。考虑下面4种攻击者:

(1)本地接受者。本地窃听者可以(而且只能)观察到本地计算机上所有发送和接收的通信消息。

(2)串通的Crowd成员。Crowds群中互相串通的若干个节点,这些节点可以互相交换、组合它们的信息,甚至可以破坏Mix网络,使得消息的流动不按照协议预定的方式进行。

(3)Mix节点。攻击者控制了提供转发服务的Mix节点。

(4)前驱节点的接收端。

  针对上述4种攻击者,Mix网络所能提供的匿名度如表1所示。

bifa88唯一官网 1

  其中,n表示用户的数量。bifa88唯一官网 2是转发概率,表示当一个Crowds成员收到其它Crowds成员的请求时,他将该请求转发给另一个Crowds成员的可能性。不转发,直接提交给Mix节点的可能性为
1
– bifa88唯一官网 3。当攻击者为m个合谋的节点时,发送者的匿名度可以保证至少是probable
innocence,且当用户数n增长时,发送者匿名度为absolute
privacy的概率也增大,当n趋向于无穷时,absolute
privacy的概率趋向于1。类似的,当攻击者为Mix节点时,发送者的匿名度为beyond
suspiction的概率也随着用户数的增大而增大。换句话说,如果攻击者的运气足够好,就可观察到通信事件,并且识别出了发送者。随着用户数增加,攻击者的运气降低,当用户数趋向于无穷时,攻击者的运气降为0,这时,发送者可以获得beyond
suspicion的匿名度。

  当攻击者是上诉4类攻击者的组合时,系统所提供的匿名度取当中的较低者。例如,攻击者可能既是本地窃听者,又是合谋的节点。这时,攻击者能获知发送者的身份,发送者的匿名度是exposed。

交换机

交换机也称作是交换式集线器。它的出现为了解决连接在集线器上的所有主机共享可用带宽的缺陷。
交换机是通过为需要通信的两台主机直接建立专用的通信信道来增加可用带宽的。从这个角度讲,交换机相当于多端口网桥。

2 不同等级的攻击者匿名性分析

路由器

路由器工作在网络层,可以识别网络层的地址-ip地址,有能力过滤第3层的广播消息。路由器的每个端口所连接的网络都独自构成一个广播域。

2.1 本地接收者

  当攻击者是本地接收者时,他可以观察到(并且只能观察到)所有在本地计算机上进出的消息,包括本地用户自己发送的消息以及其它Crowds成员发过来的请求帮忙转发的消息。

  显然,对于本地接收者而言,消息的发送者是完全暴露的。发送者匿名度为exposed。

  但对于消息的接收者却提供了很强的保护。因为所有消息最终都要通过某个Mix节点转发给接收者。本地接收者看到的所有的消息的最终目的地址都是某个Mix节点的地址。没有任何线索可以让本地接收者推测消息的真正接收者。因此,接收者匿名度为beyond
suspicion。

广播包

如果一个数据报文的目标地址是这个网段的广播地址或者目标计算机的mac地址是FF-FF-FF-FF-FF-FF,那么这个数据报文就会被这个网段的所有计算机接收并相应,这就叫广播。

通常广播包用来进行arp寻址等用途,但是广播域无法控制也会对网络健康带来严重影响,主要是带宽和网络延迟。这种广播能覆盖的范围就叫广播域了。

2.2 串通的Crowds节点

  当攻击者是个相互串通的Crowds成员的时候,这些节点之间可以互相交换和组合信息,即攻击者是一个单独的Crowds成员时,是这种情况的一个特例。下面的分析对这种特殊的情况也成立。

  接收者匿名度可以达到beyond
suspicion。这是因为每个消息最终都是通过Mix节点转发给接收者的。虽然消息首先会经过若干个Crowds成员转发,但对于参与转发的Crowds成员而言,他们看到的消息的接收地址都是Mix节点的地址。因此,即使是存在互相合谋的Crowds成员,也无法破坏消息的接收者匿名度。

  下面考虑发送者匿名度。假设消息是由一个非合谋节点发送的(如果合谋节点之一是发送者,那他显然知道自己是发送者),消息在到达某个Mix节点之前经过了若干个其它Crowds成员转发。在这条转发路径上,合谋节点中至少有一个节点占据了其中的一个位置,发送者则占据了这条路径上的第0个位置。合谋节点的目标就是要推测出这条路径的发起点。

组播

组播是一种数据包的传输方式,当有多台主机同时成为一个数据包的接收者时,出于对带宽和cpu负担的考量,组播成了一个最佳选择。

组播如何工作:组播通过把224.0.0.0~239.255.255.255的D类地址作为目的地址,有一台源主机发出目的地址是以上范围组播地址的报文,在网络中,如果有其他主机对于这个组的报文感兴趣,可以申请加入这个组,并可以接受这个组,而其他不是这个组的成员是无法接受到这个组的报文。

2.3 Mix节点

  当攻击者为单个的Mix节点时,他可以观察到所有经由Mix节点转发的消息。因此,接收者地址对攻击者是可见的。接收者匿名度为exposed。

  考虑发送者匿名度,发给Mix节点的消息既可能是由发送者提交的,也可能是由其它的节点转发的。因此,在Mix节点看来,所有的用户节点都是可疑的。因为他至少可以肯定该节点在转发路径上,而其它节点他不能断定是否在转发路径上。考虑Mix节点有多大的把握判定他的前驱节点实际上就是真正的消息发送者。因为转发路径有可能出现在转发路径上的最后一个位置。因此发送者是最后一个转发节点的概率是1/n,n是用户数。即:bifa88唯一官网 4bifa88唯一官网 5。可见,即使是在这种特殊情况下,发送者仍然具有很高的匿名度。

单播

主机之间的“一对一”的通讯模式,网络中的交换机和路由器对数据只进行转发不进行复制。如果10个客户需要相同的数据,则服务器需要逐一传送,重复10次相同的工作。例如:网页服务。

优点:
1)服务器及时响应客户机的请求。
2)服务器针对每个客户不同的请求发送不同的数据,容易实现个性化服务。

3 结束语

  根据不同类型的攻击者,基于Mix网络提供了不同的匿名度。当攻击者为本地窃听者时,协议提供的发送者匿名度为exposed;接收者匿名度为absolute
privacy。当攻击者为一个合谋的Crowds群成员时,接收者匿名度为beyond
suspicion;若用户数bifa88唯一官网 6,发送者匿名度为probable
innocence,而且bifa88唯一官网 7。当攻击者为Mix节点时,接收者匿名度为exposed;而对于发送者匿名度有:当攻击者为接收端时,接收者匿名度为exposed;对发送者匿名度有bifa88唯一官网 8

参考文献

【1】 Michael Kinateder,Ralf Terdic,Kurt Rothermel. Strong
Pseudonymous Communication for Peer – to – Peer Reputation System[C].
In:Janic Carrol,Ernesto Damiani,Hisham Haddad,eds. ACM Symposium on
Applied Computing. New Mexico,Santa Fe,USA:ACM Press,2005:1570 – 1576

【2】 王伟平,陈建二,王建新,等. 基于组群的有限路长匿名通信协议[J].
计算机研究与发展,2003,40(4):609 – 614

【3】
陆垂伟.结构化P2P网络中路由容错机制的研究[J].黄石理工学院学报,2008(6):8

  • 11

【4】
李之棠,杨红去.模糊入侵检测模型[J].计算机工程与科学,2002(3):128 –
129

【5】 卿斯汉,蒋建春,马恒太,等.
入侵检测技术研究综述[J].软件学报,2004(7):19 – 29

【6】 李智昕,董健全,李威.
新的匿名通信机制:基于P2P的匿名Socket的研究[J].
计算机工程与应用,2004,40(15):168 – 170

网络洪泛

从定义上来讲,攻击者对网络资源发送过量数据时就发声了洪水攻击,这个网络资源可以是router,switch,host,application等。常见的洪水攻击包含mac洪泛,网络洪泛,TCP
SYN洪泛和应用程序洪泛。

1)MAC泛洪发生在OSI第二层,攻击者进入LAN内,将假冒源MAC地址和目的MAC地址将数据帧发送到以太网上导致交换机的内容可寻址存储器(CAM)满掉,然后交换机失去转发功能,导致攻击者可以像在共享式以太网上对某些帧进行嗅探,这种攻击可以通过端口安全技术方式,比如端口和MAC地址绑定。
2)网络泛洪包括Smurf和DDos:
smurf发生在OSI第三层,就是假冒ICMP广播ping,如果路由器没有关闭定向广播,那攻击者就可以在某个网络内对其它网络发送定向广播ping,那个网络中的主机越是多,造成的结果越是严重,因为每个主机默认都会响应这个ping,导致链路流量过大而拒绝服务,所以属于增幅泛洪攻击,当然也可以对本
网络发送广播ping。
3)DDos发生在OSI第三、四层,攻击侵入许多因特网上的系统,将DDos控制软件安装进去,然后这些系统再去感染其它系统,通过这些代理,攻击者将攻击指令发送给DDos控制软件,然后这个系统就去控制下面的代理系统去对某个IP地址发送大量假冒的网络流量,然后受攻击者的网络将被这些假的流量所占据就无法为他们的正常用户提供服务了。
4)TCP
SYN泛洪发生在OSI第四层,这种方式利用TCP协议的特性,就是三次握手。攻击者发送TCP
SYN,SYN是TCP三次握手中的第一个数据包,而当服务器返回ACK后,改攻击者就不对之进行再确认,那这个TCP连接就处于挂起状态,也就是所谓的半连接状态,服务器收不到再确认的话,还会重复发送ACK给攻击者。这样更加会浪费服务器的资源。攻击者就对服务器发送非常大量的这种TCP连接,由于每一个都没法完成三次握手,所以在服务器上,这些TCP连接会因为挂起状态而消耗CPU和内存,最后服务器可能死机,就无法为正常用户提供服务了。
5)最后应用程序泛洪发生在OSI第七层,目的是消耗应用程序或系统资源,比较常见的应用程序泛洪是什么呢?没错,就是垃圾邮件,但一般无法产生严重的结果。其它类型的应用程序泛洪可能是在服务器上持续运行高CPU消耗的程序或者用持续不断的认证请求对服务器进行泛洪攻击,意思就是当TCP连接完成后,在服务器提示输入密码的时候停止响应。

相关文章