亚洲狠狠干,亚洲国产福利精品一区二区,国产八区,激情文学亚洲色图

一種高隱秘且抗溯源的通信方法與流程

文檔序號(hào):11253948閱讀:1049來(lái)源:國(guó)知局

本發(fā)明屬于通信技術(shù)領(lǐng)域,涉及一種通信方法,尤其涉及一種高隱秘且抗溯源的通信方法。



背景技術(shù):

伴隨互聯(lián)網(wǎng)在生產(chǎn)生活中的廣泛使用,網(wǎng)絡(luò)竊密活動(dòng)也愈發(fā)猖獗,給政治、軍事、經(jīng)濟(jì)、科研等領(lǐng)域的活動(dòng)帶來(lái)嚴(yán)重威脅。特別是涉及國(guó)家利益的政治、經(jīng)濟(jì)、軍事、科研活動(dòng),不僅需要防范來(lái)自網(wǎng)絡(luò)黑客的惡意攻擊和竊密,更需要防范來(lái)自其他國(guó)家或機(jī)構(gòu)的有計(jì)劃有組織的攻擊與竊密活動(dòng)。

因此,有必要在現(xiàn)有網(wǎng)絡(luò)架構(gòu)和通信協(xié)議的基礎(chǔ)上,提高網(wǎng)絡(luò)通信的隱秘性,給網(wǎng)絡(luò)通信各方帶來(lái)相對(duì)安全隱私、不易被第三方察覺(jué)的通信環(huán)境。這就是隱秘通信技術(shù),該技術(shù)基于信息隱藏技術(shù),將機(jī)密信息嵌入到普通載體信息中,并通過(guò)公開(kāi)信道,特別是互聯(lián)網(wǎng)進(jìn)行傳遞。隱秘通信不僅要求通信行為的隱蔽性和魯棒性,還要求具備較強(qiáng)的抗溯源性,能保證通信信道和通信主體都不會(huì)被攻擊者追蹤和發(fā)現(xiàn)。20世紀(jì)90年代中期以來(lái),人們對(duì)隱秘通信技術(shù)進(jìn)行了大量研究,不僅發(fā)表了大量論文,還出現(xiàn)了一批商業(yè)軟件。

隨著隱秘通信技術(shù)的蓬勃發(fā)展,國(guó)內(nèi)外知名的安全公司,如fireeye、mandiant、瀚海源、安天等紛紛提出了自己的防御與檢測(cè)隱秘通信的方案。綜合分析這些解決方案可以發(fā)現(xiàn),雖然現(xiàn)有的隱秘通信技術(shù)難于檢測(cè),但與其相關(guān)的命令與控制網(wǎng)絡(luò)流量在時(shí)間維度上卻相對(duì)容易在網(wǎng)絡(luò)層被發(fā)現(xiàn),深入的日志分析和比對(duì)有助于檢測(cè)隱秘通信行為。盡管要從正常流量中分離出異常流量有一定難度,但各個(gè)安全公司已經(jīng)提出自己的流量分析與日志比對(duì)解決方案,自動(dòng)化的發(fā)現(xiàn)異常流量,并交給安全專家進(jìn)行分析。

因此,有必要研究新型隱秘通信協(xié)議,該協(xié)議不但具有較高的隱秘性,能抵御現(xiàn)代基于大數(shù)據(jù)流量分析和日志分析的異常檢測(cè)系統(tǒng);還能具備抗溯源性,最大程度保護(hù)通信雙方的身份安全,即需要做到即使通信源端和通信鏈路被控制,也能確保目的端的身份安全,反之亦然。

目前針對(duì)隱秘通信協(xié)議的技術(shù)在僵尸網(wǎng)絡(luò)領(lǐng)域應(yīng)用較多??刂泼罘?wù)器(英語(yǔ):controlandcommandserver,簡(jiǎn)稱:c&c服務(wù)器),一般是指揮控制僵尸網(wǎng)絡(luò)(簡(jiǎn)稱botnet)的主控服務(wù)器,用來(lái)和僵尸網(wǎng)絡(luò)的每個(gè)感染了惡意軟件(簡(jiǎn)稱malware)的宿主機(jī)進(jìn)行通訊并指揮它們的攻擊行為。c&c控制服務(wù)的攻防要點(diǎn)在于,僵尸網(wǎng)絡(luò)所有者能否欺騙檢測(cè)者并成功隱藏c&c服務(wù):如果檢測(cè)者偵測(cè)到了隱藏的c&c服務(wù),通過(guò)一些技術(shù)(封禁域名和ip等)或者非技術(shù)手段(匯報(bào)給安全應(yīng)急中心等)切斷malware和c&c之間的聯(lián)系,就可以有效的摧毀botnet。c&c服務(wù)器需要謹(jǐn)慎的選擇通信方法,現(xiàn)有的c&c通信方法總結(jié)如下:

(1)硬編碼ip。

容易被逆向和檢測(cè),而且不能有效隱藏所有者身份和c&c服務(wù)

(2)單一c&c域名。

同樣容易被逆向發(fā)現(xiàn),而且新的c&c域名會(huì)在dns數(shù)據(jù)的異常檢測(cè)里面形成一些特定的模式,通過(guò)數(shù)據(jù)做威脅感知的廠商很容易偵測(cè)到這些新出現(xiàn)的奇怪域名,并且通過(guò)ip和其他網(wǎng)絡(luò)特征判定這是可疑c&c域名。

(3)fastflux、doubleflux和tripleflux技術(shù)。

能有效對(duì)抗逆向,但是由于域名對(duì)ip的記錄轉(zhuǎn)換太快,導(dǎo)致域名ttl等網(wǎng)絡(luò)特征可以很容易被機(jī)器學(xué)習(xí)算法利用來(lái)判別此類僵尸網(wǎng)絡(luò)。

(4)隨機(jī)dga算法。

這是現(xiàn)在高級(jí)c&c方法的主流,它的基本設(shè)計(jì)思想是,絕不把域名字符串放到malware代碼里,而是寫(xiě)入一個(gè)確定隨機(jī)算法計(jì)算出來(lái)按照一個(gè)約定的隨機(jī)數(shù)種子計(jì)算出一系列候選域名。攻擊者通過(guò)同樣的算法和約定的種子算出來(lái)同樣列表,并注冊(cè)其中的一個(gè)到多個(gè)域名。這樣malware并不需要在代碼里寫(xiě)入任何字符串,而只是要遵守這個(gè)約定就好。這個(gè)方法厲害在于,這個(gè)隨機(jī)數(shù)種子的約定可以不通過(guò)通訊完成,比如當(dāng)天的日期,比如當(dāng)天twitter頭條等。這種方法在密碼學(xué)里稱之為puzzlechallenge,也就是控制端和被控端提前約定好一個(gè)數(shù)學(xué)問(wèn)題,該問(wèn)題有很多答案,控制端選一個(gè),被控端都給算出來(lái),只要有一個(gè)答案正確就算回答成功。

該方案能有效地對(duì)抗逆向技術(shù),但是安全研究人員可以正好利用dga算法生成的域名的隨機(jī)性,通過(guò)機(jī)器學(xué)習(xí)算法來(lái)對(duì)其進(jìn)行檢測(cè),檢測(cè)方法和第三類類似。

(5)高級(jí)變形dga:如果dga看起來(lái)不隨機(jī)

基于dga偵測(cè)的多數(shù)辦法利用dga的隨機(jī)性,所以現(xiàn)在高級(jí)的dga一般都用字典組合,比如obamapresident123.info等等看起來(lái)遠(yuǎn)不如cqaqofiwtfrbjegt.info可疑,攻擊者利用這種方法對(duì)付威脅感知和機(jī)器學(xué)習(xí)方法的偵測(cè)。最近的一個(gè)例子出現(xiàn)在cisco的一篇blog,里面提到的dga就是一個(gè)很小的硬編碼在代碼里字典文件,通過(guò)單詞的組合生成c&c域名。這些字典組合的dga看起來(lái)并不隨機(jī),多數(shù)論文和blog里針對(duì)隨機(jī)dga機(jī)器學(xué)習(xí)的辦法就不管用了。

對(duì)于這種dga暫時(shí)并沒(méi)有成熟有效的偵測(cè)方法,因?yàn)樽值涫俏粗模梢允怯⒄Z(yǔ)詞匯,可以是人名,可以是任何語(yǔ)言里的單詞。常用的方法還是基于隨機(jī)dga里面用到過(guò)的n-gram方法,比如用已知的dga的n-gram分布判斷未知dga,同時(shí)結(jié)合其它的特征比如解析的ip等等,或者利用dga頻繁查詢的特性用n-gram特征作聚類。相關(guān)論文關(guān)鍵詞為“algorithmicallygenerateddomains”。

(7)利用twitter、reddit等論壇:難度低,被抓看運(yùn)氣

這種方案本質(zhì)是將私設(shè)的c&c服務(wù)器遷移到了公開(kāi)的大型網(wǎng)站。比如在twitter發(fā)一條在特定冷門(mén)話題下的包含c&c指令的tweet,或者reddit上面找個(gè)十分冷門(mén)的subreddit發(fā)個(gè)包含控制指令的貼,這樣即使被運(yùn)營(yíng)商或者安全研究小組發(fā)現(xiàn)了,也無(wú)法查封twitter和reddit。

2015年被捕獲的名為mac.backdoor.iworm的惡意軟件就是利用reddit做c&c控制服務(wù)器。該惡意軟件會(huì)通過(guò)reddit網(wǎng)站搜索一個(gè)特定字符串,該字符串是當(dāng)天日期md5值的前八個(gè)字節(jié)的十六進(jìn)制值。返回結(jié)果都是惡意軟件所有者通過(guò)某特定賬號(hào)vtnhiaovyd上傳的真實(shí)c&c服務(wù)器列表,惡意軟件下載這些列表憑隨機(jī)選取一個(gè)讀取控制指令。

綜上所述,現(xiàn)有隱秘通信協(xié)議大都存在一些缺點(diǎn),總結(jié)如下:

(1)現(xiàn)有隱秘通信協(xié)議大都需要自建服務(wù)器中轉(zhuǎn)或者源端和目的端直接通信,這導(dǎo)致一旦該服務(wù)器被控制,不但通信過(guò)程會(huì)被阻斷,還會(huì)造成通信源端和目的端被溯源。需要研究并提出具有高抗溯源性的通信協(xié)議。

(2)現(xiàn)有隱秘通信協(xié)議即使有加密,其加密密鑰也只能通過(guò)硬編碼的方式寫(xiě)在代碼中。即使采用通信前的密鑰交換協(xié)議,交換的過(guò)程本身就可能導(dǎo)致新的安全問(wèn)題。這樣的設(shè)計(jì)導(dǎo)致攻擊者通過(guò)逆向就能提取其加密密鑰,即使是rsa等非對(duì)稱加密算法,在長(zhǎng)時(shí)間的已知密文攻擊或者已知明文攻擊中也會(huì)不安全。因此,需要研究“一次一密”級(jí)的安全通信協(xié)議。

(3)現(xiàn)有隱秘通信協(xié)議大都需要通信源端和目的端同時(shí)上線,發(fā)送延遲很短,這導(dǎo)致攻擊者通過(guò)監(jiān)控通信鏈路日志挖掘流量的時(shí)空相關(guān)性,容易發(fā)現(xiàn)某些ip之間總會(huì)在固定時(shí)間通信。有必要研究異步通信的隱秘通信協(xié)議,切斷時(shí)空相關(guān)性,增強(qiáng)抗檢測(cè)能力。



技術(shù)實(shí)現(xiàn)要素:

針對(duì)現(xiàn)有技術(shù)中存在的技術(shù)問(wèn)題,本發(fā)明的目的在于提供一種具有高度隱秘性和抗溯源性的單工通信方法。本發(fā)明利用公開(kāi)的網(wǎng)上隨機(jī)數(shù)發(fā)生器作為單次通信密鑰,利用大型公開(kāi)網(wǎng)站的信息發(fā)布功能作為通信信道,將傳統(tǒng)易被追蹤的點(diǎn)對(duì)點(diǎn)通信模式改變?yōu)槔霉_(kāi)網(wǎng)站進(jìn)行“中轉(zhuǎn)暫存”的間接通信模式,極大地保護(hù)了通信雙方身份,提高了通信安全性。

本發(fā)明的技術(shù)方案為:

一種高隱秘且抗溯源的通信方法,其步驟為:

1)通信源端和目的端分別從一個(gè)預(yù)先指定的隨機(jī)數(shù)發(fā)生源獲得一相同的隨機(jī)數(shù),然后分別根據(jù)該隨機(jī)數(shù)計(jì)算生成一中轉(zhuǎn)地址,通信源端和目的端分別生成或保存一相同的密鑰;

2)通信源端將利用該密鑰對(duì)待發(fā)送信息加密后的密文上傳到一網(wǎng)站,并將該密文在該網(wǎng)站的訪問(wèn)地址指定為該中轉(zhuǎn)地址;

3)通信目的端從該網(wǎng)站的該訪問(wèn)地址獲取該密文,并利用該密鑰對(duì)其解密。

生成該中轉(zhuǎn)地址的方法為:將該隨機(jī)數(shù)和一設(shè)定字符串拼接起來(lái)送入單向摘要函數(shù),生成該中轉(zhuǎn)地址。

通信源端和目的端分別根據(jù)該中轉(zhuǎn)地址生成該密鑰。

該密鑰為對(duì)該中轉(zhuǎn)地址字符串拼接而成。

該設(shè)定字符串為當(dāng)天日期、若干字母或若干數(shù)字。

所述網(wǎng)站為日平均通信流量大于設(shè)定閾值的大型公開(kāi)網(wǎng)站。

通信源端通過(guò)該網(wǎng)站的開(kāi)放api發(fā)布消息;該消息內(nèi)容包含該中轉(zhuǎn)地址和該密文。

所述網(wǎng)站為提供長(zhǎng)網(wǎng)址和短網(wǎng)址的對(duì)應(yīng)轉(zhuǎn)換服務(wù)的在線短網(wǎng)址服務(wù)網(wǎng)站;通信源端將密文作為長(zhǎng)網(wǎng)址上傳到該網(wǎng)站,并將生成的短網(wǎng)址指定為該中轉(zhuǎn)地址;通信目的端將計(jì)算出的中轉(zhuǎn)地址當(dāng)做短網(wǎng)址直接訪問(wèn),短網(wǎng)址服務(wù)網(wǎng)站會(huì)響應(yīng)該訪問(wèn)并返回相應(yīng)的長(zhǎng)網(wǎng)址。

使用日開(kāi)型彩票作為該隨機(jī)數(shù)發(fā)生源。

與現(xiàn)有技術(shù)相比,本發(fā)明的積極效果為:

(1)本發(fā)明通過(guò)大型網(wǎng)站來(lái)進(jìn)行中轉(zhuǎn)通信,切斷了通信兩端的時(shí)空關(guān)聯(lián)性,通信源端的發(fā)信行為和目的端的收信行為完全可以間隔幾小時(shí)甚至幾天,能夠做到隱藏通信者身份、抵御逆向追蹤。

(2)本發(fā)明具有較高的抗溯源性和魯棒性。本發(fā)明基于大型公開(kāi)網(wǎng)站進(jìn)行中轉(zhuǎn)通信,利用公開(kāi)的大型網(wǎng)站進(jìn)行通信不但不會(huì)被阻斷,還能通過(guò)代理技術(shù)具有很高的抗溯源性,并且將通信隱藏在這些大型網(wǎng)站的正常訪問(wèn)行為很難被異常檢測(cè)系統(tǒng)發(fā)現(xiàn)。

(3)本發(fā)明通過(guò)一個(gè)網(wǎng)上公開(kāi)的隨機(jī)數(shù)發(fā)生源來(lái)獲取本次通信密鑰,實(shí)現(xiàn)了“一次一密”通信,保證了通信的機(jī)密性。

附圖說(shuō)明

圖1為基本通信過(guò)程示意圖。

具體實(shí)施方式

本部分先介紹本發(fā)明的基本通信過(guò)程,再對(duì)其中的幾個(gè)關(guān)鍵技術(shù)點(diǎn)進(jìn)行了分析。

本發(fā)明的基本通信過(guò)程如圖1所示,分為以下三個(gè)步驟:

1隨機(jī)數(shù)獲取階段

這一階段通信源端和目的端分別從一個(gè)預(yù)先指定的隨機(jī)數(shù)發(fā)生源獲得一個(gè)隨機(jī)數(shù)。該隨機(jī)數(shù)用于計(jì)算生成信息傳輸階段的中轉(zhuǎn)地址,并進(jìn)而作為一次一密的aes加密密鑰對(duì)通信內(nèi)容進(jìn)行加密。因此,這要求該隨機(jī)數(shù)發(fā)生源不但能不斷變化并且不可預(yù)測(cè)(防止攻擊者提前預(yù)測(cè)到并阻斷通信或者破解通信),還能在一個(gè)時(shí)間段t內(nèi)生成的隨機(jī)數(shù)相同(從而保證在一個(gè)時(shí)間段t內(nèi)保持穩(wěn)定,即源端和目的端得到的是同一隨機(jī)數(shù))。

本發(fā)明可以根據(jù)具體通信頻率來(lái)選擇隨機(jī)數(shù)發(fā)生源,如果每日一次通信,那么可以選擇日開(kāi)型彩票,比如福彩3d。使用日開(kāi)型彩票作為隨機(jī)數(shù)發(fā)生源,每天使用其結(jié)果作為隨機(jī)數(shù),不但不可預(yù)測(cè),而且生成后就不可更改。

2信息傳輸階段

這一階段是全異步間接通信,通信源端和目的端沒(méi)有實(shí)時(shí)的直接的通信過(guò)程,而是通過(guò)大型公開(kāi)網(wǎng)站進(jìn)行中轉(zhuǎn)通信。詳細(xì)來(lái)說(shuō),通信源端將信息加密后上傳到公開(kāi)網(wǎng)站,并通過(guò)該網(wǎng)站的開(kāi)放接口將待傳輸信息在該網(wǎng)站的訪問(wèn)地址指定為某特定地址(以下將該地址稱為中轉(zhuǎn)地址)。此時(shí),該信息理論上向整個(gè)互聯(lián)網(wǎng)公開(kāi),但是只有知曉該中轉(zhuǎn)地址的互聯(lián)網(wǎng)用戶才能訪問(wèn)到它。而目的端由于提前約定好了計(jì)算方法,可以很輕易地計(jì)算出這個(gè)中轉(zhuǎn)地址,則可在之后的任意時(shí)間從公開(kāi)網(wǎng)站下載該信息。

因此,這一階段有兩個(gè)技術(shù)要點(diǎn),一個(gè)是這個(gè)特定中轉(zhuǎn)地址的計(jì)算方法,一個(gè)是公開(kāi)網(wǎng)站的選擇方法。

(1)中轉(zhuǎn)地址計(jì)算方法

將上一階段獲得的隨機(jī)數(shù)和一個(gè)特定字符串拼接起來(lái)送入單向摘要函數(shù)之后,就可以得到此次通信的中轉(zhuǎn)地址。其中特定字符串可以是任何信息,需要通信源端和目的端提前約定,比如當(dāng)天日期、字母、數(shù)字等。

中轉(zhuǎn)地址本質(zhì)上也是一個(gè)字符串,長(zhǎng)度可以是32位或者16位或8位,應(yīng)該根據(jù)中轉(zhuǎn)網(wǎng)站的要求靈活選擇。因此,單向摘要函數(shù)可以選擇32位或者16位或8位的md5函數(shù)作為隨機(jī)數(shù)生成算法。

令上一階段獲得的隨機(jī)數(shù)為seed,特定字符串選擇當(dāng)天日期date,那么

中轉(zhuǎn)地址addr=md5(seed+date)

(2)上傳到公開(kāi)網(wǎng)站

這一步是整個(gè)通信協(xié)議的核心,該中轉(zhuǎn)網(wǎng)站在本發(fā)明中的作用是信息暫存,保存通信源端上傳的通信內(nèi)容,并等待通信目的端來(lái)收取。因此,該中轉(zhuǎn)網(wǎng)站不能隨意選取,對(duì)它的要求一是大型網(wǎng)站,平時(shí)網(wǎng)絡(luò)環(huán)境內(nèi)就會(huì)有大量訪問(wèn)流量,這樣才方便隱藏本發(fā)明的通信流量;二是能利用api來(lái)指定上傳信息的訪問(wèn)地址;三是要能對(duì)抗干擾和異常檢測(cè)。

a.微博、twitter和reddit

這三類網(wǎng)站是主流的微博和bbs網(wǎng)站,訪問(wèn)量很大,每個(gè)使用者都可以發(fā)布公開(kāi)的消息(微博或者帖子),該信息可被所有人查看。

通信源端通過(guò)賬號(hào)訪問(wèn)此類網(wǎng)站,可以利用網(wǎng)站提供的開(kāi)放api發(fā)布消息。該消息內(nèi)容包含兩部分:第一部分是之前獲得的中轉(zhuǎn)地址字符串,該字符串作為本次消息的唯一標(biāo)識(shí)符用于讓目的端通過(guò)搜索功能定位該消息;第二部分是加密后的真正通信內(nèi)容。

這三類網(wǎng)站訪問(wèn)量很大,相關(guān)api也很成熟,而且能有效對(duì)抗干擾。防御方即使察覺(jué)到了該隱私情報(bào)被外泄也無(wú)法刪除通信內(nèi)容。

缺點(diǎn)是發(fā)消息需要注冊(cè)賬號(hào),而且該賬戶和密碼需要硬編碼在通信源端。并且還有一些網(wǎng)站安全策略導(dǎo)致的穩(wěn)定性問(wèn)題,比如新浪微博賬號(hào)在沒(méi)有綁定手機(jī)的情況下發(fā)送一些無(wú)意義信息容易被識(shí)別為僵尸賬號(hào)并封禁。還有需要考慮的就是通信內(nèi)容的長(zhǎng)度問(wèn)題,微博和twitter都有140個(gè)字的通信限制和每小時(shí)若干次的通信頻率限制。

b.短網(wǎng)址服務(wù)

在線短網(wǎng)址服務(wù)網(wǎng)站提供長(zhǎng)網(wǎng)址和短網(wǎng)址的對(duì)應(yīng)轉(zhuǎn)換和暫存服務(wù),部分短網(wǎng)址網(wǎng)站還允許用戶自定義生成的短網(wǎng)址。因此通信源端可以將待傳輸?shù)耐ㄐ艃?nèi)容作為長(zhǎng)網(wǎng)址上傳到該網(wǎng)站,并將生成的短網(wǎng)址指定為之前獲得的中轉(zhuǎn)地址字符串。

可選擇的網(wǎng)站有以下三個(gè):

●http://tinyurl.com/

●http://dwz.cn/

●https://is.gd

這三個(gè)網(wǎng)站有開(kāi)放api,也支持自定義短網(wǎng)址,使用的也非常廣泛。

短網(wǎng)址服務(wù)最大的優(yōu)點(diǎn)是無(wú)需注冊(cè)即可使用,并且一旦將消息發(fā)出,除非該網(wǎng)站配合否則無(wú)法刪除。但是短網(wǎng)址服務(wù)最主要的缺點(diǎn)是難以應(yīng)對(duì)干擾,存在被搶注的風(fēng)險(xiǎn),并且一樣存在通信內(nèi)容長(zhǎng)度的限制。

(3)從公開(kāi)網(wǎng)站下載

這一步由通信目的端來(lái)完成,通信目的端訪問(wèn)該中轉(zhuǎn)網(wǎng)站,并下載通信內(nèi)容。同樣,對(duì)于不同的網(wǎng)站類型下載方法也略有不同。

a.微博、twitter和reddit

通信目的端盡量不通過(guò)賬號(hào)訪問(wèn)該網(wǎng)站,而是利用搜索功能,搜索計(jì)算得到的中轉(zhuǎn)地址字符串,就能定位到該消息。這是為了最大程度上降低通信源端和通信目的端的時(shí)空相關(guān)性,防止被追蹤者發(fā)現(xiàn)目的端的下載行為。

b.短網(wǎng)址服務(wù)

通信目的端把計(jì)算出的中轉(zhuǎn)地址當(dāng)做短網(wǎng)址直接訪問(wèn),短網(wǎng)址服務(wù)網(wǎng)站會(huì)響應(yīng)該訪問(wèn)并返回相應(yīng)的長(zhǎng)網(wǎng)址,即真正的通信內(nèi)容。

3加解密階段

由于通信內(nèi)容在通信信道中一直是以公開(kāi)的形式存在,從理論上任何互聯(lián)網(wǎng)用戶均可以對(duì)其進(jìn)行訪問(wèn),因此必須對(duì)其進(jìn)行加密和簽名,保證整個(gè)通信過(guò)程的機(jī)密性和完整性。加密算法選擇aes算法,128位密鑰可以直接使用之前計(jì)算得到的中轉(zhuǎn)地址字符串拼接而成,令其為keyaes(通信源端和通信目的端保持一致);簽名算法選擇rsa算法,2048位密鑰則在本次通信過(guò)程發(fā)生之前由通信源端和目的端提前約定并各自保存,通信源端持有的私鑰和目的端持有的公鑰分別為keyprivate和keypublic。

(1)通信源端

首先用aes算法對(duì)通信明文message進(jìn)行加密,獲得密文ciphertext,即

ciphertext=aes(key=keyaes,input=message)

這之后使用私鑰keyprivate對(duì)密文的md5值進(jìn)行加密,作為簽名signature,即

signature=rsa(key=keyprivate,input=md5(ciphertext))

將密文ciphertext和簽名signature拼接后作為最終通信內(nèi)容上傳到中轉(zhuǎn)網(wǎng)站即可。

(2)通信目的端

在通信目的端,下載后分離得到密文ciphertext和簽名signature。首先我們要對(duì)簽名進(jìn)行驗(yàn)證,確認(rèn)本次信息是由通信源端簽發(fā)。這之后,再對(duì)其解密得到原始通信明文。

首先,用rsa公鑰keypublic驗(yàn)證簽名是否正確,即檢驗(yàn)

rsa(key=keypublic,input=signature)==md5(ciphertext)

結(jié)果為true表示簽名正確,結(jié)果為false表示簽名錯(cuò)誤。

這之后再對(duì)密文進(jìn)行解密獲得明文message,即

message=aes(key=keyaes,input=ciphertext)

安全性分析

安全性分為隱秘性和抗溯源性,下面分別描述。

1隱秘性

隱秘性是指攻擊者通過(guò)對(duì)網(wǎng)絡(luò)流量的深度分析無(wú)法發(fā)現(xiàn)本次通信過(guò)程。

本發(fā)明將敵手能力定位為網(wǎng)絡(luò)安全管理員,部署有異常檢測(cè)系統(tǒng)來(lái)監(jiān)控網(wǎng)絡(luò)信道和所有網(wǎng)絡(luò)流量,進(jìn)行深度包檢測(cè)和分析;還部署有網(wǎng)關(guān)防火墻,可以進(jìn)行包過(guò)濾。

對(duì)于隨機(jī)數(shù)發(fā)生器,訪問(wèn)操作都是http或者h(yuǎn)ttps協(xié)議,訪問(wèn)目標(biāo)都是大型網(wǎng)站,并且訪問(wèn)頻度很低(每天一次),因此很難被異常檢測(cè)系統(tǒng)發(fā)現(xiàn)。但是,如果在網(wǎng)關(guān)防火墻部署了針對(duì)ip的過(guò)濾規(guī)則,通信就會(huì)被阻斷。

對(duì)于中轉(zhuǎn)網(wǎng)站,一般都是ssh、http或者h(yuǎn)ttps協(xié)議,而且這些網(wǎng)站的訪問(wèn)流量通常很大,因此很難被異常檢測(cè)系統(tǒng)發(fā)現(xiàn),也無(wú)法在網(wǎng)關(guān)部署過(guò)濾規(guī)則。

2抗溯源性

抗溯源性是指攻擊者在控制了源端或者目的端之后,能通過(guò)追蹤溯源找到另一端的ip地址和身份信息。

本發(fā)明將敵手能力定義為安全專家,可以控制通信一端的程序,可以對(duì)該程序進(jìn)行徹底的逆向和監(jiān)控,可以完全模擬通信行為,最壞情況下可以控制中轉(zhuǎn)網(wǎng)站。

此時(shí)攻擊者能通過(guò)分析程序代碼,找到中轉(zhuǎn)網(wǎng)站和相應(yīng)賬戶信息,通過(guò)中轉(zhuǎn)網(wǎng)站監(jiān)視訪問(wèn)流量。但是由于通信源端和目的端訪問(wèn)中轉(zhuǎn)網(wǎng)站的時(shí)間和ip均不相同,使得攻擊者無(wú)法提前預(yù)測(cè)訪問(wèn)的時(shí)間和目的地址,完全切斷了時(shí)空相關(guān)性,也就無(wú)法追蹤通信另一端的身份和位置。

當(dāng)前第1頁(yè)1 2 
網(wǎng)友詢問(wèn)留言 已有0條留言
  • 還沒(méi)有人留言評(píng)論。精彩留言會(huì)獲得點(diǎn)贊!
1