新攻擊方法去匿名化Tor隱藏服務
MIT的計算機科學家Albert Kwon和卡塔爾大學的Mashael AlSabah等計劃在Usenix安全研討會上演講論文《Circuit Fingerprinting Attacks: Passive Deanonymization of Tor Hidden Services》(PDF),他們設計出一種新的去匿名化攻擊方法,能以88%的正確率識別托管Tor隱藏服務的主機。研究人員稱,新的攻擊方法需要攻擊者的電腦充當Tor回路的guard節點。guard節點是隨機挑選出來的,如果攻擊者的電腦連接了足夠多的電腦到Tor回路,那么有很高的可能性它會被挑選為guard節點。成為guard后他們可以對經過guard的流量進行監視,觀察數據包模式,以99%的正確率判斷回路是普通的Web瀏覽回路,是引入點回路,還是同步點回路。這一切不需要破解Tor的加密。同理,可以對Tor隱藏服務的流量模式進行類似的分析,以88%的正確率識別隱藏服務的主機。Tor項目負責人 Roger Dingledine稱,在現實世界,攻擊者需要控制大量的Tor節點才可能觀察到特定隱藏服務的流量模式。他認為研究人員通常過高估計了指紋的風險。
本文轉載自: http://www.solidot.org/story?sid=44994
本文由用戶 npde 自行上傳分享,僅供網友學習交流。所有權歸原作者,若您的權利被侵害,請聯系管理員。
轉載本站原創文章,請注明出處,并保留原始鏈接、圖片水印。
本站是一個以用戶分享為主的開源技術平臺,歡迎各類分享!