一种改进Tor的安全匿名网络通信系统及方法

文档序号:8226027阅读:364来源:国知局
一种改进Tor的安全匿名网络通信系统及方法
【技术领域】
[0001]本发明涉及通信网络安全技术领域,具体涉及改进Tor的安全匿名网络通信系统及方法。
【背景技术】
[0002]随着Internet网络的发展,Internet已经涉及到大多数人的生活中,人们对于Internet网络的依赖程度也越来越大,同时对网络通信安全也提出更高的要求,主要表现为,人们在关注如何保护信息安全的基础上,越来越关注如何保护通信双方用户的身份信息。为了保护通信双方用户的身份信息,研宄者提出了匿名通信网络系统,目前Internet中最为成功的匿名通信系统非Tor莫属。
[0003]Tor网络用户在本地系统中运行On1n Proxy (OP)程序,该程序先访问Tor网络中的目录服务器,从目录服务器上获取Tor网络中中继节点(Relay)的信息:包括IP地址、网络端口、公钥、出口策略、带宽和在线信息等。然后利用Relay来建立匿名通信通道,用于传输应用程序的TCP数据流。由于Tor不对用户进行合法性验证,而且Tor中继节点与目录服务器和权威目录服务器处于实时长连接状态,所有程序都能与Tor的目录服务器和权威目录服务器直接连通来获取到Tor网络的中继节点信息,访问目录服务器就能获取到中继节点信息,因此恶意用户和恶意中继节点通过直连目录服务器,获取Tor网络中的中继节点信息,从而可对Tor进行低代价传输攻击,该攻击的原理是通过主动攻击和被动观测,推断出哪些Tor节点是所观测通道的中继节点。从而掌握了整个网络部署架构,并对Tor网络进行破坏攻击。

【发明内容】

[0004]解决上述技术问题,本发明提供了一种改进Tor的安全匿名网络通信系统,通过引入一个控制中心服务器,替代现有系统中的权威目录服务器,对匿名网络用户进行合法性认证,并且在认证通过后,本地OP程序获取用于创建当前匿名通道的中继节点,建立匿名通道,匿名网络用户的本地网络访问数据接入至匿名通道,实现数据的匿名传输。引入一个可移动的维护服务器,替代现有系统中的目录服务器,由控制中心服务器颁发授权认证信息和证书信息,由可移动的维护服务器进行合法性认证,认证通过后方可对中继节点进行状态和证书信息的维护更新。并引入“第三方中转服务器”来中转传输“匿名网络用户”、“可移动维护服务器”与“控制中心服务器”的通信数据,中转数据经过非对称加密,能有效的防止恶意用户对网络进行探测和低代价传输攻击。
[0005]本发明还提供了一种改进Tor的安全匿名网络通信方法,通过对匿名网络用户进行合法性认证,并在认证通过后,本地OP程序获取用于创建当前匿名通道的中继节点,建立匿名通道,匿名网络用户的本地网络访问数据接入至匿名通道,实现数据的匿名传输。对中继点维护更新的状态和证书信息进行合法性认证,认证通过后,才对中继节点进行状态和证书信息的维护更新。通过第三方对通信数据进行非对称加密中转传输,有效的防止恶意用户对网络进行探测和低代价传输攻击。
[0006]为了达到上述目的,本发明所采用的技术方案是,一种改进Tor的安全匿名网络通信系统,包括匿名网络用户、控制中心服务器、中继节点、第三方中转服务器和目的服务器,匿名网络用户通过第三方中转服务器与控制中心服务器双向数据通信,
所述匿名网络用户运行本地的OP程序,将匿名用户授权信息和证书信息通过第三方中转服务器提交至控制中心服务器数据通信,
所述控制中心服务器接收到匿名用户授权信息和证书信息后,对授权信息和证书信息进行合法性认证,对于认证合法的匿名网络用户,控制中心服务器通过第三方中转服务器向匿名网络用户发送建立匿名通道所需的中继节点信息,对于认证不合法的匿名网络用户,贝1J不予处理。
[0007]所述匿名网络用户接收到上述建立匿名通道所需的中继节点信息后,建立匿名通道,匿名网络用户的本地网络访问数据接入至匿名通道,实现数据的匿名传输。
[0008]由于控制中心服务器掌握着用户和中继节点的所有信息,可以对其进行禁用、激活、拉黑、注销等操作,动态灵活的控制整个匿名网络。同时链路的规划是由控制中心服务器操控的,它掌握着链路对中继节点的使用频率、次数和时间等信息,因此在规划新链路时通过负载均衡、使用频率、最后使用时间和中继节点带宽等方面的因素考虑,实现合理有效利用中继节点资源。
[0009]进一步的,还包括可移动的维护服务器,所述可移动的维护服务器通过第三方中转服务器与控制中心服务器双向数据连通,所述可移动的维护服务器与中继节点双向数据连通,所述可移动的维护服务器部署在非公网IP环境中,且非实时在线,可移动的维护服务器采集中继节点的状态信息和证书信息,可移动的维护服务器采集中继节点的状态信息和证书信息进行合法性认证,认证合法后,可移动的维护服务器将更新请求通过第三方中转服务器发送给控制中心服务器,控制中心服务器对更新后的状态信息和证书信息颁发授权认证,并将授权认证的状态信息和证书信息通过第三方中转服务器发送给可移动的维护服务器,可移动的维护服务器对中继节点进行维护更新。
[0010]进一步的,所述控制中心服务器部署于非公网IP的环境中。这杜绝一切程序直接连接至所述控制中心服务器,从物理层保证了控制中心服务器的私有隐蔽性和安全性。
[0011]进一步的,所述第三方中转服务器为公众云盘、公网邮箱、论坛等资源共享平台。
[0012]一种改进Tor的安全匿名网络通信方法,运用于上述系统,包括以下步骤:
步骤1:匿名网络用户运行本地的OP程序,将匿名用户授权信息和证书信息通过第三方中转服务器提交至控制中心服务器数据通信,
步骤2:控制中心服务器接收到匿名用户授权信息和证书信息后,对授权信息和证书信息进行合法性认证,若认证合法,则执行步骤3,否则执行步骤6,
步骤3:控制中心服务器通过第三方中转服务器向匿名网络用户发送建立匿名通道所需的中继节点信息,
步骤4:所述匿名网络用户接收到上述建立匿名通道所需的中继节点信息后,建立匿名通道,
步骤5:将匿名网络用户的网络访问数据接入至匿名通道,实现对目标服务器访问数据和响应数据的匿名传输, 步骤6:对于认证不合法的匿名网络用户,则不予处理,结束本流程。
[0013]进一步的,还包括步骤7:所述可移动的维护服务器采集中继节点的状态信息和证书信息进行合法性认证,认证合法后,可移动的维护服务器将更新请求通过第三方中转服务器发送给控制中心服务器,控制中心服务器对更新后的状态信息和证书信息颁发授权认证,并将授权认证的状态信息和证书信息通过第三方中转服务器发送给可移动的维护服务器,可移动的维护服务器对中继节点进行维护更新。
[0014]进一步的,所述控制中心服务器部署于非公网IP的环境中。这杜绝一切程序直接连接至所述控制中心服务器,从物理层保证了控制中心服务器的私有隐蔽性和安全性。
[0015]进一步的,所述第三方中转服务器为公众云盘、公网邮箱、论坛等资源共享
当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1