關鍵詞:
指紋
研究人員提出一種新的指紋攻擊方法可以解密加密的Tor流量數據。
Tor 瀏覽器通過中繼網絡將互聯網流量進行重新路由,為用戶提供不可鏈接的隱私通信。使用的中繼網絡超過6500個,目標是每日為200-800萬訪問者提供源地址匿名和隱藏服務。
當前針對Tor網絡的最危險的攻擊是打破不可關聯性,實現Tor用戶的去匿名化。在指紋攻擊中,攻擊者只需要觀察Tor網絡的入口點就可以打破用戶和訪問的網站之間的不可關聯性。針對Tor的網站指紋攻擊通過分析用戶與Tor網絡之間的流量,可以提取出流量模式,實現對用戶訪問的站點的預測。
現有的網站指紋攻擊方式已經有了很高的準確率,但是在現實場景下會出現各種各樣的問題。研究人員為針對Tor網絡的指紋攻擊給出了新的威脅模型。
在該模型中,假設攻擊者可以在退出中繼點收集真實的網站流量樣本。
雖然Tor網絡中請求是加密的,但是Tor客戶端在發送給入口中繼點時是非匿名的,因為流量是加密的,請求會會經過多跳,入口中繼無法識別出客戶端的目的地址,出口中繼點也無法確定客戶端的源地址。
在該模型中,研究人員自己搭建了退出中繼點來獲取真實用戶生成的流量,然后用于收集Tor流量的源,并提出一種基于機器學習的分類模型來對收集的信息進行處理,來推測用戶訪問的網站信息。
通過分析研究人員證明了在對5個主流網站進行監測時,惡意指紋攻擊的分類準確率可以達到95%,如果對25個網絡進行監測,惡意指紋攻擊的準確率會降低到80%,如果對100個網站進行監控,那么惡意指紋攻擊的準確率會降低到60%。因此,指紋攻擊可能無法應用于大規模的現實監測中。
本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。