Usenix 22:新指纹攻击可破解Tor加密流量 - 嘶吼 RoarTalk – 回归最本质的信息安全,互联网安全新媒体,4hou.com

Usenix 22:新指纹攻击可破解Tor加密流量

ang010ela 事件 2021-11-21 11:50:00
收藏

导语:​研究人员提出一种新的指纹攻击方法可以解密加密的Tor流量数据。

研究人员提出一种新的指纹攻击方法可以解密加密的Tor流量数据。

Tor 浏览器通过中继网络将互联网流量进行重新路由,为用户提供不可链接的隐私通信。使用的中继网络超过6500个,目标是每日为200-800万访问者提供源地址匿名和隐藏服务。

当前针对Tor网络的最危险的攻击是打破不可关联性,实现Tor用户的去匿名化。在指纹攻击中,攻击者只需要观察Tor网络的入口点就可以打破用户和访问的网站之间的不可关联性。针对Tor的网站指纹攻击通过分析用户与Tor网络之间的流量,可以提取出流量模式,实现对用户访问的站点的预测。

现有的网站指纹攻击方式已经有了很高的准确率,但是在现实场景下会出现各种各样的问题。研究人员为针对Tor网络的指纹攻击给出了新的威胁模型。

在该模型中,假设攻击者可以在退出中继点收集真实的网站流量样本。

Fingerprinting Attack

虽然Tor网络中请求是加密的,但是Tor客户端在发送给入口中继点时是非匿名的,因为流量是加密的,请求会会经过多跳,入口中继无法识别出客户端的目的地址,出口中继点也无法确定客户端的源地址。

在该模型中,研究人员自己搭建了退出中继点来获取真实用户生成的流量,然后用于收集Tor流量的源,并提出一种基于机器学习的分类模型来对收集的信息进行处理,来推测用户访问的网站信息。

Fingerprinting Attack

通过分析研究人员证明了在对5个主流网站进行监测时,恶意指纹攻击的分类准确率可以达到95%,如果对25个网络进行监测,恶意指纹攻击的准确率会降低到80%,如果对100个网站进行监控,那么恶意指纹攻击的准确率会降低到60%。因此,指纹攻击可能无法应用于大规模的现实监测中。

本文翻译自:https://www.usenix.org/system/files/sec22summer_cherubin.pdf及https://thehackernews.com/2021/11/researchers-demonstrate-new.html如若转载,请注明原文地址
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论