《電子技術(shù)應用》
您所在的位置:首頁 > 通信與網(wǎng)絡(luò) > 業(yè)界動態(tài) > Usenix 22:新指紋攻擊可破解Tor加密流量

Usenix 22:新指紋攻擊可破解Tor加密流量

2021-11-23
來源:嘶吼專業(yè)版
關(guān)鍵詞: 指紋

  研究人員提出一種新的指紋攻擊方法可以解密加密的Tor流量數(shù)據(jù),。

  Tor 瀏覽器通過中繼網(wǎng)絡(luò)將互聯(lián)網(wǎng)流量進行重新路由,,為用戶提供不可鏈接的隱私通信。使用的中繼網(wǎng)絡(luò)超過6500個,,目標是每日為200-800萬訪問者提供源地址匿名和隱藏服務,。

  當前針對Tor網(wǎng)絡(luò)的最危險的攻擊是打破不可關(guān)聯(lián)性,實現(xiàn)Tor用戶的去匿名化,。在指紋攻擊中,,攻擊者只需要觀察Tor網(wǎng)絡(luò)的入口點就可以打破用戶和訪問的網(wǎng)站之間的不可關(guān)聯(lián)性。針對Tor的網(wǎng)站指紋攻擊通過分析用戶與Tor網(wǎng)絡(luò)之間的流量,,可以提取出流量模式,,實現(xiàn)對用戶訪問的站點的預測,。

  現(xiàn)有的網(wǎng)站指紋攻擊方式已經(jīng)有了很高的準確率,但是在現(xiàn)實場景下會出現(xiàn)各種各樣的問題,。研究人員為針對Tor網(wǎng)絡(luò)的指紋攻擊給出了新的威脅模型,。

  在該模型中,假設(shè)攻擊者可以在退出中繼點收集真實的網(wǎng)站流量樣本,。

  雖然Tor網(wǎng)絡(luò)中請求是加密的,,但是Tor客戶端在發(fā)送給入口中繼點時是非匿名的,因為流量是加密的,,請求會會經(jīng)過多跳,,入口中繼無法識別出客戶端的目的地址,出口中繼點也無法確定客戶端的源地址,。

  在該模型中,,研究人員自己搭建了退出中繼點來獲取真實用戶生成的流量,然后用于收集Tor流量的源,,并提出一種基于機器學習的分類模型來對收集的信息進行處理,,來推測用戶訪問的網(wǎng)站信息。

  通過分析研究人員證明了在對5個主流網(wǎng)站進行監(jiān)測時,,惡意指紋攻擊的分類準確率可以達到95%,,如果對25個網(wǎng)絡(luò)進行監(jiān)測,惡意指紋攻擊的準確率會降低到80%,,如果對100個網(wǎng)站進行監(jiān)控,,那么惡意指紋攻擊的準確率會降低到60%。因此,,指紋攻擊可能無法應用于大規(guī)模的現(xiàn)實監(jiān)測中,。




電子技術(shù)圖片.png

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,,并不代表本網(wǎng)站贊同其觀點,。轉(zhuǎn)載的所有的文章、圖片,、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有,。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認版權(quán)者。如涉及作品內(nèi)容,、版權(quán)和其它問題,,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,,避免給雙方造成不必要的經(jīng)濟損失,。聯(lián)系電話:010-82306118;郵箱:[email protected],。