专栏名称: 信息时代的犯罪侦查
一切行为皆有犯罪的可能性,而在信息时代,这一过程变得更加复杂或者隐晦了。本号致力于传播打击和预防犯罪的手段、方法、理念,并希望能够推动侦查犯罪的机制变革,而这需要了解方方面面的信息。
目录
相关文章推荐
北美留学生观察  ·  问爆ChatGPT的情人节难题,竟被国产AI ... ·  13 小时前  
北美留学生观察  ·  爆炸新闻!马斯克要用1000亿美金收购Ope ... ·  13 小时前  
北美留学生观察  ·  紧急!2 ... ·  昨天  
北美留学生观察  ·  央视封神,仿作拍出3.7亿,中国美学巅峰再次公开! ·  2 天前  
北美留学生观察  ·  又双叒叕是韩国队!伸手犯规,完事儿还笑?中国 ... ·  3 天前  
51好读  ›  专栏  ›  信息时代的犯罪侦查

洋葱路由隐匿踪迹 层层加密仍可能留下线索(1)

信息时代的犯罪侦查  · 公众号  ·  · 2018-10-11 07:00

正文

案例

随笔

知识

声音

其他


编者按

相信很多人听过“ 暗网 ”这个词,但真正亲密接触过的人或许并不多。很多犯罪分子通过 洋葱浏览器 (Tor Browser)完成肮脏的交易。遗憾的是,有关部门却很难追踪他们的蛛丝马迹。因此,洋葱浏览器逐渐成为暗网犯罪中主要使用的媒介。笔者会用2~3篇,介绍洋葱浏览器的运行原理,并通过两个实验介绍洋葱浏览器的取证方法。


一、洋葱浏览器的使用分布


由于Tor Browser下载使用便利,所以使用者范围相当广泛,小至一般民众基于个人隐私需求的使用,大至国家的军事用途使用。

根据Oxford Internet Institute的研究,全球Tor使用者分布如图1所示。


▲图1 全球Tor使用者分布图(仅作部分翻译)


由图1可知,欧美地区的Tor使用者较多,且横跨国际,更可由图2得知目前的节点分布状况。Tor如此高度的使用率、广大的分布,再加上回溯源头困难的特性,无疑成为跨国网络犯罪的一大温床。


图2 目前节点的分布状况


一般使用者可以通过使用Tor,将自己的隐私信息隐藏,当然黑客也会运用这个特性来隐匿自己的行踪,增加电子取证人员调查的难度。于是,各种类型的网络犯罪也应运而生,最常见的莫过于暗网市场的非法交易,如毒品、枪械的黑市交易(暗网之非法行为详见图3),著名的“丝绸之路”犯罪团伙即是以Tor网络作为非法交易市场。

▲图3 暗网藏有的非法行为


暗网上的贩卖儿童广告


除此之外,殭尸网络(Botnet)利用洋葱作为最有效的网络攻击平台,勒索软件(Wannacry)利用洋葱作为支付赎金的方式等,众多的犯罪应用,使洋葱成为网络犯罪调查的一大重点。


二、洋葱路由的组成及运作


洋葱路由的组成包括 传送端 (Originator或Initiator)、 接收端 (Responder)、 目的端 (Destination)、 目录节点 (Directory Node(s))、 链/线路 (Circuit/Chain)、 入口节点 (Entry Node)、 出口节点 (Exit Node)以及 中继节点 (Relay Node(s))几个部分。


洋葱路由的运作方式如下所述,首先,其命名缘由在于讯信息会经一层一层的 非对称式加密 包装后, 形成类似洋葱形状的资料结构 ,其层数取决于到目的端中间会经过的节点数。


其次,每经过一个节点,会将封包加∕解密,因此任一个节点都无法确切知道传送端与目的端的位置,使发送者达到匿名的效果,其过程可分为“网络拓朴建立”、“连结建立”、“信息传递”、“信息解密”等四大主要步骤,以下加以说明。


1、网络拓朴建立


确认网络拓朴已建立,相邻的网络拓朴有提供长期且稳定的连线的环境。


2、连结建立


第一步 :传送端会由目录节点所提供的节点目录中选取一些节点,例如入口、中继、出口节点。


第二步 :目录节点同时也会传送给传送端,各个选取节点的公钥,以利后续进行非对称式加密使用,如图4所示。



图4 目录节点选取经过


第三步 :传送端也会传送会话密钥(Session Key)给选取节点,以利后续传送端与各节点传送信息时,所使用的对称式加密使用。


第四步 :传送端将本身的私钥结合入口节点的公钥加密后传送至入口节点,入口节点接收后进行解密,并将本身的私钥结合传送端的私钥,形成共享性会话密钥(Shared Session Key),如图5所示。

▲图5 共享性会话密钥形成经过


第五步 :入口节点将所得的共享性会话密钥进行Hash后,再将其Hash值连同共享性会话密钥一并回传回传送端,如图6所示。

图6 回传共享性会话密钥


第六步 :回传共享性对话金钥后,传送端与入口节点便建立连接。


第七步 :建立连线后,传送端可通过此连线,传送加密过的信息至链上的第二个节点,该信息将只有第二个节点可以解密。







请到「今天看啥」查看全文