[发明专利]一种Tor网络的溯源方法有效

专利信息
申请号: 201811118769.8 申请日: 2018-09-25
公开(公告)号: CN109547281B 公开(公告)日: 2021-04-09
发明(设计)人: 王硕;单联强;夏旸;刘康涛 申请(专利权)人: 北京计算机技术及应用研究所
主分类号: H04L12/26 分类号: H04L12/26;H04L29/06
代理公司: 中国兵器工业集团公司专利中心 11011 代理人: 张然
地址: 100854*** 国省代码: 北京;11
权利要求书: 查看更多 说明书: 查看更多
摘要:
搜索关键词: 一种 tor 网络 溯源 方法
【权利要求书】:

1.一种Tor网络的溯源方法,其特征在于,包括:

初步确定匿名服务器,包括:通过受控客户端发起对匿名服务器的访问,从目录服务器获取服务器引入节点的信息,并与引入节点建立Tor链路连接,受控客户端跟受控约会节点创建Tor链路连接,并向引入节点发送第一RELAY_COMMAND_INTRODUCE元素数据包,用来与匿名服务器协商Diffe-Hellman交换密钥,受控客户端发出了第一RELAY_COMMAND_INTRODUCE元素数据包,受控客户端第一RELAY_COMMAND_INTRODUCE元素数据包发送给中心服务器;

当匿名服务器收到从引入节点发来的第一RELAY_COMMAND_INTRODUCE元素数据包并验证信息无误后,匿名服务器就准备与受控约会节点创建一个Tor链路连接;匿名服务器发送第一RELAY_COMMAND_RENDEZVOUS元素数据包给受控约会节点;在创建过程中受控入口节点收到匿名服务器发送的1个CELL_CREATE_FAST元素数据包和3个CELL_RELAY元素数据包以及1个第一RELAY_COMMAND_RENDEZVOUS元素数据包,并视为一种协议特征,当成为匿名服务器下一跳的入口节点才会同时出现这种协议特征,匿名服务器的真实IP地址就存在于这5个元素数据包的源IP地址中,受控入口节点需要将收到的CELL_CREATE_FAST、CELL_RELAY以及第一RELAY_COMMAND_RENDEZVOUS元素数据包统统发送给中心服务器进行分析;

第一RELAY_COMMAND_RENDEZVOUS元素数据包会被转发到受控约会节点,当约会节点收到第一RELAY_COMMAND_RENDEZVOUS元素数据包时,将元素数据包发送给中心服务器;

中心服务器在客户端连接匿名服务器的过程中收到了1个受控客户端发送来的第一RELAY_COMMAND_INTRODUCE元素数据包;中心服务器还收到受控入口节点发送来的1个CELL_CREATE_FAST元素数据包、3个CELL_RELAY元素数据包以及1个第一RELAY_COMMAND_RENDEZVOUS元素数据包;中心服务器还收到1个受控约会节点发送来的第一RELAY_COMMAND_RENDEZVOUS元素数据包;如果把所有收到的元素数据包进行排序,时间戳应符合由小到大的规律,5个协议特征数据包的链路ID号也相同,那么即能够初步判断出匿名服务器IP地址。

2.如权利要求1所述的Tor网络的溯源方法,其特征在于,受控客户端为受控的Tor客户端,受控的Tor客户端和受控的约会节点配合受控的入口节点路由器,中心服务器记录流经受控入口节点、受控约会节点以及受控客户端的元素数据包。

3.如权利要求1所述的Tor网络的溯源方法,其特征在于,还包括:

验证匿名服务器,包括:

受控约会节点收到匿名服务器发送过来的第一RELAY_COMMAND_RENDEZVOUS元素数据包后会重新打包成第一RELAY_COMMAND_RENDEZVOUS元素数据包,然后转发给受控客户端;受控客户端收到后,再发送RELAY_COMMAND_BEGIN元素数据包给匿名服务器,之后开始在建立好的Tor链路连接上进行通信,受控约会节点能够基于匿名服务协议分析出RELAY_COMMAND_BEGIN元素数据包,一旦发现了这个数据包,就马上修改1bit数据域转发给匿名服务器,受控约会节点需要把被修改过的RELAY_COMMAND_BEGIN元素数据包发送给中心服务器;

匿名服务器会给受控客户端发送一个CELL_DESTROY元素数据包,用来销毁匿名服务器和受控客户端之间的Tor链路连接,受控入口节点作为第一跳节点会收到CELL_DESTROY元素数据包,受控入口节点一旦发现CELL_DESTROY元素数据包就需要马上将数据包发送给中心服务器,受控约会节点同样会收到CELL_DESTROY元素数据包,也需要将CELL_DESTROY元素数据包发送给中心服务器;

中心服务器会收到1个受控约会节点发送的修改过的RELAY_COMMAND_BEGIN元素数据包,1个受控入口节点发送的CELL_DESTROY元素数据包,以及1个受控约会节点发送的CELL_DESTROY元素数据包,把所有收到的元素数据包进行排序,时间戳应符合由小到大的规律,可确定出第一阶段的受控入口节点确实是Tor链路连接中匿名服务器下一跳的入口节点,5个协议特征数据包的源IP地址即为匿名服务器的IP地址;

如果中心服务器收到的元素数据包不符合第一个阶段和第二个阶段的规律,那么受控客户端重新发起对匿名服务器的访问,进行新的一轮寻找;

第一个阶段为初步确定匿名服务器,第二个阶段为验证匿名服务器。

下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。

该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于北京计算机技术及应用研究所,未经北京计算机技术及应用研究所许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服

本文链接:http://www.vipzhuanli.com/pat/books/201811118769.8/1.html,转载请声明来源钻瓜专利网。

×

专利文献下载

说明:

1、专利原文基于中国国家知识产权局专利说明书;

2、支持发明专利 、实用新型专利、外观设计专利(升级中);

3、专利数据每周两次同步更新,支持Adobe PDF格式;

4、内容包括专利技术的结构示意图流程工艺图技术构造图

5、已全新升级为极速版,下载速度显著提升!欢迎使用!

请您登陆后,进行下载,点击【登陆】 【注册】

关于我们 寻求报道 投稿须知 广告合作 版权声明 网站地图 友情链接 企业标识 联系我们

钻瓜专利网在线咨询

周一至周五 9:00-18:00

咨询在线客服咨询在线客服
tel code back_top