首页 / 科技 / 正文

研究人员演示了对Tor加密通信的新的指纹攻击

放大字体  缩小字体 2024-04-19 20:33  浏览次数:685

网站的新分析指纹(WF)攻击旨在Tor web浏览器显示,它的敌人可以收集一个网站经常光顾的一个受害者,但只有在场景的威胁演员感兴趣的特定子集的网站访问用户。

“虽然攻击可以超过95%的准确率在监视一个小的五大流行网站,不加区别的(一道)攻击组25和100个网站未能超过80%和60%的准确性,分别“人员Giovanni智天使,罗布·詹森和卡梅拉Troncoso在新出版的一篇论文中说。

Automatic GitHub Backups

Tor浏览器通过一个覆盖网络向用户提供“不可链接通信”,该网络由6000多个中继组成,目的是匿名进行网络监视或流量分析的第三方的原始位置和使用情况。在将请求转发到目的IP地址之前,它通过构建一个穿过入口、中间和出口中继的电路来实现这一点。

Fingerprinting Attack

在此基础上,请求对每个中继加密一次,以进一步阻碍分析并避免信息泄漏。虽然Tor客户端本身对其进入中继不是匿名的,因为流量是加密的,请求跳过多个跳,进入中继不能识别客户端的目的地,就像出口节点不能识别客户端一样,出于同样的原因。

Fingerprinting Attack

针对Tor的网站指纹攻击旨在打破这些匿名保护,使对手能够观察受害者和Tor网络之间的加密流量模式,从而预测受害者访问的网站。模型设计的威胁退出运行的学者假设攻击者节点,以捕捉交通生成的真实用户的多样性,然后用作源收集Tor交通痕迹和设计一个machine-learning-based分类模型在收集信息来推断用户的网站访问。

Prevent Data Breaches

对手模型包括一个“在线训练阶段,使用从出口继电器(或继电器)收集的真实Tor流量的观察结果,随着时间的推移不断更新分类模型,”研究人员解释道,他们在2020年7月使用定制版本的Tor v0.4.3.5运行了一周的进出继电器,以提取相关的出口信息。

为了减轻这项研究引起的道德和隐私问题,论文的作者强调了安全防范措施,以防止用户通过Tor浏览器访问的敏感网站泄露。

研究人员总结道:“我们在现实世界的评估结果表明,如果对手的目标是在一个小范围内识别网站,WF攻击只能在野外成功。”“换句话说,旨在监控用户网站访问的非目标对手将会失败,但针对特定客户配置和网站的目标对手可能会成功。”



Follow On Google News

热门视频
精彩图片
友情链接
声明:本站信息均由用户注册后自行发布,本站不承担任何法律责任。如有侵权请告知立立即做删除处理。
违法不良信息举报邮箱:3217462938
头条快讯网 版权所有 黔ICP备2021009996号
中国互联网举报中心