《电子技术应用》
您所在的位置:首页 > 通信与网络 > 业界动态 > Usenix 22:新指纹攻击可破解Tor加密流量

Usenix 22:新指纹攻击可破解Tor加密流量

2021-11-23
来源:嘶吼专业版
关键词: 指纹

  研究人员提出一种新的指纹攻击方法可以解密加密的Tor流量数据。

  Tor 浏览器通过中继网络将互联网流量进行重新路由,为用户提供不可链接的隐私通信。使用的中继网络超过6500个,目标是每日为200-800万访问者提供源地址匿名和隐藏服务。

  当前针对Tor网络的最危险的攻击是打破不可关联性,实现Tor用户的去匿名化。在指纹攻击中,攻击者只需要观察Tor网络的入口点就可以打破用户和访问的网站之间的不可关联性。针对Tor的网站指纹攻击通过分析用户与Tor网络之间的流量,可以提取出流量模式,实现对用户访问的站点的预测。

  现有的网站指纹攻击方式已经有了很高的准确率,但是在现实场景下会出现各种各样的问题。研究人员为针对Tor网络的指纹攻击给出了新的威胁模型。

  在该模型中,假设攻击者可以在退出中继点收集真实的网站流量样本。

  虽然Tor网络中请求是加密的,但是Tor客户端在发送给入口中继点时是非匿名的,因为流量是加密的,请求会会经过多跳,入口中继无法识别出客户端的目的地址,出口中继点也无法确定客户端的源地址。

  在该模型中,研究人员自己搭建了退出中继点来获取真实用户生成的流量,然后用于收集Tor流量的源,并提出一种基于机器学习的分类模型来对收集的信息进行处理,来推测用户访问的网站信息。

  通过分析研究人员证明了在对5个主流网站进行监测时,恶意指纹攻击的分类准确率可以达到95%,如果对25个网络进行监测,恶意指纹攻击的准确率会降低到80%,如果对100个网站进行监控,那么恶意指纹攻击的准确率会降低到60%。因此,指纹攻击可能无法应用于大规模的现实监测中。




电子技术图片.png

本站内容除特别声明的原创文章之外,转载内容只为传递更多信息,并不代表本网站赞同其观点。转载的所有的文章、图片、音/视频文件等资料的版权归版权所有权人所有。本站采用的非本站原创文章及图片等内容无法一一联系确认版权者。如涉及作品内容、版权和其它问题,请及时通过电子邮件或电话通知我们,以便迅速采取适当措施,避免给双方造成不必要的经济损失。联系电话:010-82306118;邮箱:aet@chinaaet.com。