本張將見證網際網路體系的誕生與其相關的常見通訊協定。
ARPANET(1969年): 由美國國防部透過ARPA資助,首個成功的訊息於1969年10月29日在加州大學洛杉磯分校與斯坦福大學之間傳送。1980年代開始使用 網際網路 這個術語,來形容使用TCP/IP互相連接的網路。
關鍵技術:
1991:全球資訊網向公眾發布,這標誌著現代網路的開始,使用者可以點擊鏈接,在不同伺服器上的文檔之間移動。1993年:Mosaic首個廣泛使用的圖形化網頁瀏覽器,它讓普通使用者也能輕鬆訪問網路。
蒂姆·伯納斯-李(Tim Berners-Lee) 開發了三項核心技術:
1995年左右,海軍研究實驗室的Paul Syverson, Michael G. Reed and David Goldschlag提出了一種加密的匿名通信技術,為Tor的誕生奠定了基礎。暗網一詞首次出現是在2009年。
運作方式:
.onion
域名,並且不會被傳統的搜尋引擎索引,因此在沒有正確工具的情況下,這些網站很難被找到。區塊鏈是一種分散式帳本技術,它能夠在沒有中央權威的情況下,安全地記錄交易和資料。每一筆交易都會被打包進一個“區塊”中,並以鏈狀結構相互連結。這樣的結構讓區塊鏈具有去中心化、防篡改的特性。
2009年中本聰(Satoshi Nakamoto)創建比特幣(Bitcoin),允許人們進行全球範圍內的點對點交易,而不需要通過傳統的金融機構。
為了讓不同裝置之間能夠互相溝通與傳輸資料,就必須依循特定的協定(Protocol)。
這些是支援日常工作,如瀏覽網頁或發送電子郵件的協定
HTTP(超文本傳輸協定):是網際網路上資料傳輸的基礎,讓瀏覽器與伺服器之間能交換網頁、圖片、影片等資訊。
HTTPS(安全超文本傳輸協定):是 HTTP 的加密版本,透過 SSL/TLS 保護瀏覽器與伺服器間傳輸的資料,確保安全性。
FTP(檔案傳輸協定):用於在用戶端與伺服器之間傳送檔案,支援網際網路或區域網路。
SMTP(簡易郵件傳輸協定):是用來傳送電子郵件的標準通訊協定。
DNS(網域名稱系統):類似網路的電話簿,將網域名稱轉換為電腦能讀取的 IP 位址。
這些協定確保資料傳輸正確,不論是可靠的(TCP)或是較快的(UDP)。
TCP(傳輸控制協定):是一種可靠的通訊協定,在資料傳輸前會建立連線,確保資料完整、按順序送達,常用於網頁、電子郵件等需要穩定傳輸的應用。
UDP(用戶資料包協定):是一種不保證可靠性的通訊協定,傳輸速度快但不確認資料是否正確送達,常用於即時應用,如直播、線上遊戲、語音通話等。
這些協定處理資料如何在網路中從一個設備傳送到另一個設備。
IP(網際網路協定,Internet Protocol):負責在網路中定位與傳送資料,每個裝置都有唯一的 IP 位址,資料會根據這些位址進行分段傳送與路由。
ICMP(網際控制訊息協定,Internet Control Message Protocol):用來傳送錯誤回報與診斷訊息,例如當資料無法送達時會回傳錯誤,常見工具如 ping
就是利用 ICMP 來測試連線。
這些協定管理資料在網路中如何低層次地移動。
Ethernet(乙太網):是一種區域網路(LAN)的通訊技術標準,用於定義資料如何在同一個網路中傳輸,廣泛應用於有線網路連線。
ARP(位址解析協定,Address Resolution Protocol):用來將IP 位址轉換為實體網路位址(如 MAC 位址),讓裝置能在區域網路中找到對方的位置並進行通訊。
網路通訊建立在物理載體之上,本質上是訊號的交換。一旦傳輸中的電子訊號被攔截,就可能面臨被窺探、竄改甚至重放的風險。這類被動或中間人攻擊(MITM)是最原始、也最難完全防範的網路威脅之一。
網際網路將世界各地裝置互聯,同時也讓攻擊者能從任何地點發動攻擊。實體世界的違法行為受國家管轄與制裁;但在網路上跨境犯罪、尤其發生於與來源國無引渡條約的國家時,追訴與制裁變得困難。
如同病毒,惡意軟體的傳播也需要途徑。早期只能透過實體物品的交換,像是磁片、隨身碟。隨著網路將所有裝置連接,一旦熱門軟體出現漏洞,攻擊者能在極短時間內大量感染全球設備,令防禦幾乎無法及時反應。
暗網與比特幣等技術的匿名性,為犯罪活動提供了溫床。這些技術使得用戶身份難以追蹤,方便不法分子進行非法交易、洗錢、販毒及其他犯罪行為,增加了執法單位追查的困難,因而助長了犯罪環境的形成。
多數基礎通訊協定(如 IP、TCP、ICMP)設計時假設使用者是可信的,只要雙方遵守規則就能順利溝通。這些協定不進行身分驗證或內容檢查,因而容易遭到惡意濫用。
著名的攻擊範例包括:Loki、Juggernaut、Teardrop、Land attack、Ping of Death 等,雖然這些攻擊大多數已可透過現代系統補丁防禦,但至今仍可在某些舊系統或 IoT 裝置中看到類似問題。
即使想要檢查封包內容,在實務上也相當困難。因為網路封包本質上是二進位數據(0101),必須解析才能了解內容,對於路由器等中繼設備來說幾乎不可能辦到。即使能檢查,也會耗費大量資源與時間。