English
 
查看详细details
您当前所在位置:首页 奥航智讯 行业最新动态 查看详细
行业最新动态 会员企业动态 GDPR
Usenix 22:新指纹攻击可破解Tor加密流量
文章来源:奥航智讯  作者:SCA  发布时间:2021-11-22  浏览次数:617

研究人员提出一种新的指纹攻击方法可以解密加密的Tor流量数据。


Tor 浏览器通过中继网络将互联网流量进行重新路由,为用户提供不可链接的隐私通信。使用的中继网络超过6500个,目标是每日为200-800万访问者提供源地址匿名和隐藏服务。


当前针对Tor网络的最危险的攻击是打破不可关联性,实现Tor用户的去匿名化。在指纹攻击中,攻击者只需要观察Tor网络的入口点就可以打破用户和访问的网站之间的不可关联性。针对Tor的网站指纹攻击通过分析用户与Tor网络之间的流量,可以提取出流量模式,实现对用户访问的站点的预测。


现有的网站指纹攻击方式已经有了很高的准确率,但是在现实场景下会出现各种各样的问题。研究人员为针对Tor网络的指纹攻击给出了新的威胁模型。


在该模型中,假设攻击者可以在退出中继点收集真实的网站流量样本。




虽然Tor网络中请求是加密的,但是Tor客户端在发送给入口中继点时是非匿名的,因为流量是加密的,请求会会经过多跳,入口中继无法识别出客户端的目的地址,出口中继点也无法确定客户端的源地址。


在该模型中,研究人员自己搭建了退出中继点来获取真实用户生成的流量,然后用于收集Tor流量的源,并提出一种基于机器学习的分类模型来对收集的信息进行处理,来推测用户访问的网站信息。


通过分析研究人员证明了在对5个主流网站进行监测时,恶意指纹攻击的分类准确率可以达到95%,如果对25个网络进行监测,恶意指纹攻击的准确率会降低到80%,如果对100个网站进行监控,那么恶意指纹攻击的准确率会降低到60%。因此,指纹攻击可能无法应用于大规模的现实监测中。(文章来源:嘶吼专业版)



 
奥航智讯官方微信
联系我们 | CONTACT US
  • 公司地址:上海市浦东新区 周康路26号 周浦万达E栋1016室
  • 联系电话:021-51099961
  • 企业邮箱:contact@smart-alliance.com
  • W  E  B  :  www.smart-alliance.com
在线留言 | FEEDBACK
Copyright 2012-2024 SC Alliance, All Rights Reserved        沪ICP备14020833号-1        上海奥航智能科技有限公司