《電子技術(shù)應(yīng)用》
您所在的位置:首頁(yè) > 通信與網(wǎng)絡(luò) > 業(yè)界動(dòng)態(tài) > Usenix 22:新指紋攻擊可破解Tor加密流量

Usenix 22:新指紋攻擊可破解Tor加密流量

2021-11-23
來(lái)源:嘶吼專業(yè)版
關(guān)鍵詞: 指紋

  研究人員提出一種新的指紋攻擊方法可以解密加密的Tor流量數(shù)據(jù)。

  Tor 瀏覽器通過(guò)中繼網(wǎng)絡(luò)將互聯(lián)網(wǎng)流量進(jìn)行重新路由,為用戶提供不可鏈接的隱私通信。使用的中繼網(wǎng)絡(luò)超過(guò)6500個(gè),目標(biāo)是每日為200-800萬(wàn)訪問(wèn)者提供源地址匿名和隱藏服務(wù)。

  當(dāng)前針對(duì)Tor網(wǎng)絡(luò)的最危險(xiǎn)的攻擊是打破不可關(guān)聯(lián)性,實(shí)現(xiàn)Tor用戶的去匿名化。在指紋攻擊中,攻擊者只需要觀察Tor網(wǎng)絡(luò)的入口點(diǎn)就可以打破用戶和訪問(wèn)的網(wǎng)站之間的不可關(guān)聯(lián)性。針對(duì)Tor的網(wǎng)站指紋攻擊通過(guò)分析用戶與Tor網(wǎng)絡(luò)之間的流量,可以提取出流量模式,實(shí)現(xiàn)對(duì)用戶訪問(wèn)的站點(diǎn)的預(yù)測(cè)。

  現(xiàn)有的網(wǎng)站指紋攻擊方式已經(jīng)有了很高的準(zhǔn)確率,但是在現(xiàn)實(shí)場(chǎng)景下會(huì)出現(xiàn)各種各樣的問(wèn)題。研究人員為針對(duì)Tor網(wǎng)絡(luò)的指紋攻擊給出了新的威脅模型。

  在該模型中,假設(shè)攻擊者可以在退出中繼點(diǎn)收集真實(shí)的網(wǎng)站流量樣本。

  雖然Tor網(wǎng)絡(luò)中請(qǐng)求是加密的,但是Tor客戶端在發(fā)送給入口中繼點(diǎn)時(shí)是非匿名的,因?yàn)榱髁渴羌用艿?,?qǐng)求會(huì)會(huì)經(jīng)過(guò)多跳,入口中繼無(wú)法識(shí)別出客戶端的目的地址,出口中繼點(diǎn)也無(wú)法確定客戶端的源地址。

  在該模型中,研究人員自己搭建了退出中繼點(diǎn)來(lái)獲取真實(shí)用戶生成的流量,然后用于收集Tor流量的源,并提出一種基于機(jī)器學(xué)習(xí)的分類模型來(lái)對(duì)收集的信息進(jìn)行處理,來(lái)推測(cè)用戶訪問(wèn)的網(wǎng)站信息。

  通過(guò)分析研究人員證明了在對(duì)5個(gè)主流網(wǎng)站進(jìn)行監(jiān)測(cè)時(shí),惡意指紋攻擊的分類準(zhǔn)確率可以達(dá)到95%,如果對(duì)25個(gè)網(wǎng)絡(luò)進(jìn)行監(jiān)測(cè),惡意指紋攻擊的準(zhǔn)確率會(huì)降低到80%,如果對(duì)100個(gè)網(wǎng)站進(jìn)行監(jiān)控,那么惡意指紋攻擊的準(zhǔn)確率會(huì)降低到60%。因此,指紋攻擊可能無(wú)法應(yīng)用于大規(guī)模的現(xiàn)實(shí)監(jiān)測(cè)中。




電子技術(shù)圖片.png

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點(diǎn)。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無(wú)法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問(wèn)題,請(qǐng)及時(shí)通過(guò)電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。