麻省理工大學(MIT)研究出識別Tor匿名服務的方法,準確率高達88%

jopen 9年前發布 | 9K 次閱讀 Tor
 

麻省理工大學(MIT)研究出識別Tor匿名服務的方法,準確率高達88%

麻省理工學院(MIT)的研究人員發現了Tor網絡中存在的一個漏洞,成功實現了一種針對Tor網絡的流量關聯攻擊。這種方法能夠識別Tor網絡下的隱藏服務,識別準確率高達88%。

識別算法原理

這個專家組由麻省理工學院的研究人員組成,并且卡塔爾計算研究所(QCRI)將在下一次Usenix安全研討會上展示他們的工作成果。這個發現有些令人不 安,研究人員演示了整個識別過程,他們通過分析Tor網絡中流經一臺電腦的加密數據流量模式,以此揭開Tor網絡中的隱藏服務。我們已經多次解釋了Tor 網絡中采用的路由算法“ 洋蔥路由器 ”,它通過采用幾層加密的方法來保護網絡流量。根據Tor網絡中的路由過程原理,在建立一個到隱藏服務的連接時,需要網絡中的機器交換大量的數據。研究人員表明:

“只需尋找流經每個方向上的數據包的數量模式,
利用機器學習算法就能確定該網絡是否是一個普通的瀏覽器網絡、接入點網絡或交匯點網絡,并且識別準確率高達99%。

麻省理工大學(MIT)研究出識別Tor匿名服務的方法,準確率高達88%

該團隊運行了一個 流量關聯攻擊 ,這是一種面向Tor攻擊時討論了多次的黑客技術。專家還建議一個方法來減輕這種攻擊,即通過一種使這些序列看起來全都相同的方式,利用假封裝器來掩蔽序 列。卡塔爾大學計算機科學系的助理教授、ACRI研究員、麻省理工大學的訪問科學家Mashael AlSabah解釋道:

“我們建議Tor項目掩蔽這些序列,以使這些序列看起來都一樣。
為了抵御這種類型的攻擊,Tor需要發送假包以使得5種類型的網絡看起來都相似。”

Tor項目對此事件的評論

Tor項目的發言人向注冊處確認,聲稱這些科學家提出的攻擊是一個已知的問題,但是真正實施起來比較困難。Tor項目的發言人說道:

“在某些情況下可以識別隱藏服務網絡,這是一個已知問題,但是這種攻擊很難執行。
文章中描述的對策很有趣,因為文章作者聲稱,部署它們中的一些將能夠中和他們的攻擊,并能夠更好地抵御隱藏服務網絡的一般指紋攻擊。
我們需要更具體的證據來證明這些措施能夠真正解決這個問題。我們鼓勵同行研究針對Tor網絡的攻擊和防御。”

如果你有興趣了解流量分析或關聯攻擊技術,那么可以閱讀今年早些時候我寫的一篇博文《 攻擊Tor網絡 》。

*參考來源: securityaffairs ,有適當修改,轉載請注明來自FreeBuf黑客與極客(FreeBuf.COM)

 本文由用戶 jopen 自行上傳分享,僅供網友學習交流。所有權歸原作者,若您的權利被侵害,請聯系管理員。
 轉載本站原創文章,請注明出處,并保留原始鏈接、圖片水印。
 本站是一個以用戶分享為主的開源技術平臺,歡迎各類分享!