(中國信息通信研究院安全研究所,北京100191)
0 引言
匿名通信技術是指利用加密傳輸、點對點網絡、多點中繼混淆等技術,為用戶提供匿名的互聯網信息訪問的一類技術手段[1]。普通用戶無法通過常規手段訪問匿名通信網絡或系統,需要使用特定的軟件、配置或者授權等才能登錄。匿名通信技術具有隱蔽性、匿名性和加密性等特點[1],其目的就是隱蔽通信雙方的身份或通信關系,由于其隱匿性強、動態變化、不可追溯性等特點,匿名通信技術已成為網絡攻擊、個人信息販賣和網絡詐騙的主要底層依賴技術,給網絡安全監管帶來極大挑戰。在此背景下,加強匿名通信技術監管治理已成為全球化命題。
1 匿名通信技術的發展歷程
1.1 匿名通信技術的發展歷程與核心技術
1995年,美國海軍研究辦公室(United States Naval Research Laboratory,NRL)和國防部高級研究項目署(Defense Advanced Research Projects Agency,DARPA)共同啟動了一項“洋蔥路由”(The Onion Router,TOR)技術的研發,旨在利用P2P網絡隨機轉發網絡流量,以掩蓋源地址等通信信息,保障通信的匿名性,目的是讓情報人員的網上活動不被敵對國進行監測。該技術采用面向連接的傳輸技術,在請求站點的代理服務器與目標主機之間進行匿名連接,數據流經過若干中間代理(TOR)后抵達目的站點,形成一條隱藏路徑[2]。通信雙方用洋蔥包代替通常的TCP/IP數據包,每個洋蔥路由器利用公鑰對IP包從后向前進行加密,并對接收到的數據包進行最外層解密以得到下一跳地址。每個洋蔥路由器僅知道其前后相鄰的兩個節點地址,從而實現源地址與目的地址的隔斷。2004年,第二代洋蔥路由對公眾發布,該技術消除了初代洋蔥路由技術存在的系統設計機制問題,實現了低延遲匿名,并增加了前向安全、擁塞控制、可變的出口策略、端到端的完整性校驗等功能。TOR網絡由志愿者貢獻的PC/服務器組成,客戶端隨機在各網絡節點中選取入口、中間節點、出口等3個節點,形成一個私有網絡路徑以傳輸加密的流量。
1.2 國內外匿名通信技術非法活動規模與案例
隨著匿名通信技術的發展,其隱蔽性、匿名性和加密性特點為不法分子和網絡犯罪提供了溫床,以黑市為代表的各類違法交易平臺迅速利用匿名通信技術形成了完整的黑色產業鏈[3]。2010年,以比特幣為代表的虛擬數字貨幣興起,數字貨幣天然的匿名特性補齊了匿名通信技術交易的短板。2011年,一個綜合性匿名通信交易平臺“絲綢之路”被建立,這標志著匿名通信技術在黑市開始應用平臺化,隨后大批的黑市交易平臺開始涌現。幾乎所有違法的東西都可以在匿名通信網絡中購買,如槍支、毒品、個人信息、甚至人體器官等[3]。基于匿名通信技術的黑市交易量也在不斷刷新,2011年1月至2013年9月期間,絲綢之路的銷售額估計約為12 億美元。“阿爾法灣”匿名通信網絡平臺成立3年累計非法銷售額約10 億美元。僅在2017年上半年,“阿爾法灣”就銷售超過了500 萬個被盜的信用卡號碼,平均日交易額大約為80萬美元。
我國內地未發現有匿名通信網絡節點,僅在中國香港地區存在少量匿名通信網絡節點,總數不超過40個,這與我國針對匿名通信技術采用協議封禁導致在境內無法接入匿名通信網絡有關。盡管當前匿名通信網絡節點較少,但由于匿名通信技術不斷發展,匿名集和匿名程度節節攀升,我國仍需加緊對匿名通信技術的監管控制。
在2020年4月公安部公布的2019年以來偵破的10起侵犯公民個人信息違法犯罪典型案件中, 有4起為涉及到匿名通信技術的非法活動,其內容分別為“匿名通信網絡”售賣銀行開戶、手機注冊信息;“匿名通信網絡”售賣社保數據;“匿名通信網絡”黑客售賣客戶信息和“匿名通信網絡”售賣銀行用戶信息。
2 國外對匿名通信技術監管的主要做法和成效
當前匿名通信網絡節點和用戶絕大部分分布在國外,其中美國和俄羅斯就分別占全球匿名通信網絡用戶數的21%和15%。隨著匿名通信技術犯罪日趨嚴重,俄、美政府近年來出臺了一系列嚴格的管控措施,強化對本國匿名通信技術平臺和用戶的監管。
2.1 強化行政執法
通過強化行政執法可以從源頭上禁止匿名通信技術使用。俄羅斯政府通過立法,強制要求日均訪問量超過3 000 人次的網站向政府備案,并禁止使用隱匿通信、匿名交易等匿名通信技術,從源頭禁止匿名通信技術平臺的使用。針對已存在的匿名通信技術平臺,俄羅斯政府采取行政執法的方式進行強制關停,并明確禁止國內用戶訪問匿名通信技術平臺。
2.2 加大技術研究
通過加大技術研究力度實現針對匿名通信技術的管控。俄羅斯政府通過啟動科研專項、政府公開招標等方式,向社會公開征集破解洋蔥路由、匿名通信技術去匿名化等技術方案。同步借助區塊鏈、生物特征識別等新一代信息技術,識別匿名通信技術用戶身份或特征,協助開展匿名通信技術監管治理。美國國防部高級研究計劃局以威脅情報挖掘為導向,開發了匿名通信技術空間搜索引擎Memex[4],對匿名通信技術空間進行主動嗅探,實現對匿名通信技術交易數據、網絡結構和數據資源的掌握。
2.3 加強政企協同
通過政企協同、合力監管治理匿名通信技術空間。俄羅斯政府自2021年起要求國內運營商配合網絡安全監管部門,通過禁用IP、流量過濾、關停網站等方式,阻斷匿名通信技術平臺的訪問。美國政府自2007年起推進政府監聽合法化,擴大竊聽范圍,要求互聯網業務運營企業放開通話、短信和電子郵件等加密通信的訪問權限,提升監管部門對匿名通信技術活動的監測追蹤能力。
3 我國匿名通信技術監管現狀
我國已發現的匿名通信技術平臺和用戶數量遠低于國外,但在網絡安全全球化的趨勢下,近幾年國內利用匿名通信技術開展網絡詐騙、網絡攻擊、非法外聯境外通信等非法活動的數量明顯增多,引起國家監管部門的高度重視,并已采取相關應對舉措。
3.1 出臺法律法規
已出臺的法律法規明確了匿名通信技術在我國的違法性質。《中華人民共和國網絡安全法》第二十四條規定,所有用戶都需實名上網,用戶不提供真實身份信息的,網絡運營者不得為其提供相關服務,這從法律層面明確了匿名通信技術在我國的違法性。2017年1月,工業和信息化部出臺了《關于清理規范互聯網網絡接入服務市場的通知》,規范的對象主要是未經電信主管部門批準、無國際通信業務經營資質的企業和個人,不得租用國際專線或者VPN違規開展跨境電信業務經營活動,這對監管匿名網絡、開展匿名通信技術監管具有重要意義。
3.2 行業開展技術研究工作
國內已有多家專業機構、安全企業和高校,在匿名通信技術空間搜索、隱匿通信檢測、匿名通信技術威脅情報等方面開展了大量技術研究工作,重點加強暗網中匿名違法信息的攔截與破獲研究,在保護個人匿名信息合法性的同時,力爭做到點對點精準發現信息,形成了一批匿名通信技術監管相關的解決方案、科研論文、原型系統和數據模型等,為我國匿名通信技術監管提供了可期的技術途徑[5]。
4 下一步建議
借鑒國外對匿名通信技術監管和治理的經驗,結合我國匿名通信技術監管現狀,建議下一步應重點加強匿名通信技術監管技術手段建設,提升匿名通信技術監管治理支撐能力。
4.1 建設基于流量分析的匿名通信技術監測手段
與明文流量的識別技術不同,對于加密流量來說無法提取加密流量內部有效荷載的特征,因此給流量識別帶來了更大的難度。為了識別加密流量,必須對使用了同一種加密協議的不同應用的流量進行區分。例如,TOR使用了TLS加密技術對其流量進行加密,因此要對TOR流量進行識別,就要對TOR和非TOR的TLS流量進行分類。為了提高識別率,針對不同的加密應用應設計不同的識別算法。由于針對TOR匿名通信流量識別采用了TLS加密以及規避審查技術,因此采用基于端口號或者深層包檢測等技術不能對其流量進行有效的檢測。
針對匿名通信技術的監測手段以基于行為特征的流量識別方法最為適用,主要是依據傳輸層的主機行為模式對網絡中不同應用的流量進行分類的方法。通過觀察流量在傳輸層中如何連接、如何進行數據交互來判斷其屬于哪種應用,基于統計特征的流量識別方法,通過建立數據流特征的模型,并分析數據流的統計特征,比如流中數據包的平均大小,數據包到達時間以及數據包的時間間隔等,之后依據這些特征對不同的協議進行區分。對于數據流統計特征的建模、分析,和對數據流的分類,可以采用機器學習的方法,利用數據流的統計特征建立機器學習分類模型,然后選擇恰當的機器學習算法來對流量進行分類。
4.2 建設匿名通信技術空間探測和關聯分析手段
依托主流網絡空間資產探測手段,研究針對TOR路由、Onion域名等匿名通信技術資產和服務的主動探測能力。并在關鍵節點與路徑分析方面,結合第三方威脅情報構建網絡測繪威脅情報數據庫,基于多維特征提取與匹配,結合網絡可信拓撲探測認證,挖掘分析匿名通信技術空間與公共互聯網的關聯關系,找出為匿名通信技術提供資源或服務的公共互聯網資源,如路由器、服務器、終端、端口等,實現對匿名通信技術空間探測和關聯分析,并通過對相關網絡資源的探測分析,實現對匿名通信技術網絡空間的持續監測能力。
獲取匿名通信技術空間網絡目標的地理和社會屬性是十分重要的。在海量的互聯網數據網絡空間匯中存在著大量與匿名通信網絡目標相關的地理和社會身份信息。雖然這些數據有的可通過網絡測量得到,有的甚至可開源獲取,如WHOIS數據、DNS數據、網頁、發帖內容、社交關系等,但是匿名通信技術空間中絕大多數數據是難以探測和關聯分析的,根據這些數據推斷出匿名通信網絡空間實體資源在地理和社會身份信息,對其進行探測和關聯分析是十分有必要的。但是對這些數據實施高強度的干擾不僅很容易被測繪者發現,甚至可能影響網絡的正常運行。因此,如何以低代價對匿名通信技術空間中的這些數據進行干擾,以有效進行探測和關聯分析亟待研究。
4.3 推進匿名通信技術試驗驗證與全要素仿真
結合數字孿生、大數據和人工智能等技術,構建基于洋蔥路由、隱匿通信技術的匿名通信技術仿真試驗環境,模擬匿名通信技術平臺運行、用戶訪問、虛擬貨幣交易等典型匿名通信技術業務場景,實現匿名通信技術空間的全要素仿真能力,為匿名通信技術安全人才培養、隱匿流量監測技術攻關、匿名通信技術監管技術手段驗證等提供基礎試驗驗證環境。
5 結束語
在網絡安全全球化的背景下,利用匿名通信技術實行的非法活動明顯增多。本文對匿名通信技術的發展歷史和關鍵技術進行了闡述。概括了國外對匿名通信技術采用的監管措施,并結合出臺的法律法規和其他監管手段對國內匿名通信技術的監管現狀進行說明。最后,對國內未來的匿名通信技術監管提出對策建議,包括建設基于流量分析的匿名通信技術監測手段、建設匿名通信技術空間探測和關聯分析手段、推進匿名通信技術試驗驗證與全要素仿真三個方面。