作為知名的匿名網絡,Tor一直是一些喜歡匿名上網,或關注網絡隱私人士的最愛,不過其緩慢的連接速度卻常常遭受使用者的詬病。因此為了滿足今天高速網絡時代下的連網體驗,現有國外的研究團隊提出了新的匿名網絡架構——HORNET(黃蜂),致力于在保障匿名網絡通訊隱私的同時,可以大幅度提升網絡連接的速度。
新匿名網絡架構被提出
據悉,目前每天有兩百萬名的Tor網絡使用者,而傳統的Tor網絡架構不論在傳輸效率,還是擴展性上都已嚴重不足。面對越來越多的用戶,需要更多的節點提供支撐,才能應付日益增長的匿名連網需求。
不僅如此,該項目研究團隊表示,為了防止某國展開的全球性大規模網絡監聽,因此有必要改進現有的匿名網絡訪問機制。而HORNET技術是基于Tor網絡的新式匿名網絡架構,在具有Tor優點的同時,還融入了最新的網絡架構,能夠實現更快的連網速度。
HORNET是網絡層的高速洋蔥路由技術的英文縮寫,這個概念是由來自瑞士蘇黎士聯邦理工學院和倫敦大學學院的學者共同提出的,并發表在一篇《HORNET:High-speed Onion Routing at the Network Layer》的論文中,以期改變目前Tor網絡連接速度過慢的問題。
HORNET(黃蜂)新匿名網絡架構被提出
根據該研究團隊的說法,在HORNET網絡中,使用者的網絡速度可高達93Gb/s,而當連接到非HORNET保護的網站時,則會用類似Tor的“Sphinx”洋蔥協議來建立連接。HORNET網絡架構的優勢在于不會對通過HORNET的節點的數據包都進行加密傳輸,而是在本地機器端進行加密的。中間傳遞數據的節點不必負責加密的部分,從而加快了連網的速度,同時還能確保數據傳輸的安全。
不過Tor網絡中的一些問題,在HORNET架構中依然存在,即仍有被攻擊而導致使用者身份曝露的威脅。如果監控機構掌握了HORNET網絡中的多個節點的話,就能通過時間分析、流量分析,展開流量確認攻擊了。
目前HORNET網絡還沒有經過其他信息安全人士的驗證分析,因此,在實際連網中,其隱秘性還有待進一步的確認。
作為可以匿名上網的Tor,它會把請求加密并在大量計算機之間傳送之后,再通過出口節點解密請求并發送到目標地址,通常這些出口節點有上千個之多。
這些成千上萬的節點中,中間節點是無法獲取用戶的網絡流量的,因為流量在中間節點傳輸時是加密的,但是如果攻擊者控制了出口節點,那么他就可以很輕易地監聽到用戶的流量。而且,Tor的節點都是由志愿者構成,雖然其中一般都是匿名的,然而這些節點也可以被輕易地替換。
Tor網絡存在被入侵的弱點
而此前就有報道稱,俄羅斯黑客就入侵到Tor節點上進行流量監聽,攻擊者通過控制Tor網絡出口節點,可以實現篡改用戶的網絡流量。
如果出口節點被替換,那么網絡流量便盡在掌控中了。據研究顯示,這些偽造節點的背后組織可能已經持續篡改流量傳播、惡意軟件超過一年了,受害者們下載篡改后的軟件便會自動運行一個后門程序,通過這個程序,黑客就可以完全控制他們的系統。而這時的匿名網絡,則毫無隱秘性可言了。
作為知名的匿名網絡,Tor一直是一些喜歡匿名上網,或關注網絡隱私人士的最愛,不過其緩慢的連接速度卻常常遭受使用者的詬病。因此為了滿足今天高速網絡時代下的連網體驗,現有國外的研究團隊提出了新的匿名網絡架構——HORNET(黃蜂),致力于在保障匿名網絡通訊隱私的同時,可以大幅度提升網絡連接的速度。
新匿名網絡架構被提出
據悉,目前每天有兩百萬名的Tor網絡使用者,而傳統的Tor網絡架構不論在傳輸效率,還是擴展性上都已嚴重不足。面對越來越多的用戶,需要更多的節點提供支撐,才能應付日益增長的匿名連網需求。
不僅如此,該項目研究團隊表示,為了防止某國展開的全球性大規模網絡監聽,因此有必要改進現有的匿名網絡訪問機制。而HORNET技術是基于Tor網絡的新式匿名網絡架構,在具有Tor優點的同時,還融入了最新的網絡架構,能夠實現更快的連網速度。
HORNET是網絡層的高速洋蔥路由技術的英文縮寫,這個概念是由來自瑞士蘇黎士聯邦理工學院和倫敦大學學院的學者共同提出的,并發表在一篇《HORNET:High-speed Onion Routing at the Network Layer》的論文中,以期改變目前Tor網絡連接速度過慢的問題。
HORNET(黃蜂)新匿名網絡架構被提出
根據該研究團隊的說法,在HORNET網絡中,使用者的網絡速度可高達93Gb/s,而當連接到非HORNET保護的網站時,則會用類似Tor的“Sphinx”洋蔥協議來建立連接。HORNET網絡架構的優勢在于不會對通過HORNET的節點的數據包都進行加密傳輸,而是在本地機器端進行加密的。中間傳遞數據的節點不必負責加密的部分,從而加快了連網的速度,同時還能確保數據傳輸的安全。
不過Tor網絡中的一些問題,在HORNET架構中依然存在,即仍有被攻擊而導致使用者身份曝露的威脅。如果監控機構掌握了HORNET網絡中的多個節點的話,就能通過時間分析、流量分析,展開流量確認攻擊了。
目前HORNET網絡還沒有經過其他信息安全人士的驗證分析,因此,在實際連網中,其隱秘性還有待進一步的確認。
Tor網絡的弱點
作為可以匿名上網的Tor,它會把請求加密并在大量計算機之間傳送之后,再通過出口節點解密請求并發送到目標地址,通常這些出口節點有上千個之多。
這些成千上萬的節點中,中間節點是無法獲取用戶的網絡流量的,因為流量在中間節點傳輸時是加密的,但是如果攻擊者控制了出口節點,那么他就可以很輕易地監聽到用戶的流量。而且,Tor的節點都是由志愿者構成,雖然其中一般都是匿名的,然而這些節點也可以被輕易地替換。
Tor網絡存在被入侵的弱點
而此前就有報道稱,俄羅斯黑客就入侵到Tor節點上進行流量監聽,攻擊者通過控制Tor網絡出口節點,可以實現篡改用戶的網絡流量。
如果出口節點被替換,那么網絡流量便盡在掌控中了。據研究顯示,這些偽造節點的背后組織可能已經持續篡改流量傳播、惡意軟件超過一年了,受害者們下載篡改后的軟件便會自動運行一個后門程序,通過這個程序,黑客就可以完全控制他們的系統。而這時的匿名網絡,則毫無隱秘性可言了。