-
-
转贴:打回原形:路由流量分析可让81%的Tor匿名用户现真身
-
发表于: 2014-12-19 12:24 765
-
新闻链接:http://www.freebuf.com/news/51817.html
新闻时间:2014-11-18
新闻正文:打回原形:路由流量分析可让81%的Tor匿名用户现真身
研究人员从2008年到2014年的调查中发现,利用思科的Netflow技术可以识别81%的Tor匿名用户。Netflow技术是思科植入其路由协议中的一个软件(类似于硬件中的流量分析软件)。
实验室的环境下识别成功率达100%
Sambuddho Chakravarty教授(前哥伦比亚大学网络安全实验室研究员,现任Indraprastha信息技术研究所网络匿名和隐私研究组的研究员)在过去六年内发表了一系列关于攻击载体概述的文章。在实验室的环境下流量分析的成功率达到100%,由于一些环境变量的干扰,在实际网络环境中其成功率则降到了81.4%。
在哥伦比亚大学的时候,Chakravarty教授还研究了运行在Linux主机上的洋葱路由器(Onion Router)协议环境对该项技术的干扰情况。一系列实验表明,拥有足够资源的组织可以最大化的识别Tor流量,同时这种技术并不需要动用到国家资源。
识别方法
去匿名化的方法是向Tor出口节点相关联的TCP连接中注入一个重复流量模式(如HTML文件),然后把Tor客户端的出口流量和路由器上所产生的流量流动记录作对比,从而识别Tor用户的身份。
11.jpg
111.jpg
这种类型的流量分析技术不需要花费太多,也不需要像美国国家安全局那样,通过投入巨额的基础设施建设对Tor网络进行流量重定向。
而法院更感兴趣的是在Onymous行动中丝绸之路等上百个匿名网址(dark net)是如何曝光的。
[参考来源http://thestack.com,转载请注明来自Freebuf.COM]
新闻时间:2014-11-18
新闻正文:打回原形:路由流量分析可让81%的Tor匿名用户现真身
研究人员从2008年到2014年的调查中发现,利用思科的Netflow技术可以识别81%的Tor匿名用户。Netflow技术是思科植入其路由协议中的一个软件(类似于硬件中的流量分析软件)。
实验室的环境下识别成功率达100%
Sambuddho Chakravarty教授(前哥伦比亚大学网络安全实验室研究员,现任Indraprastha信息技术研究所网络匿名和隐私研究组的研究员)在过去六年内发表了一系列关于攻击载体概述的文章。在实验室的环境下流量分析的成功率达到100%,由于一些环境变量的干扰,在实际网络环境中其成功率则降到了81.4%。
在哥伦比亚大学的时候,Chakravarty教授还研究了运行在Linux主机上的洋葱路由器(Onion Router)协议环境对该项技术的干扰情况。一系列实验表明,拥有足够资源的组织可以最大化的识别Tor流量,同时这种技术并不需要动用到国家资源。
识别方法
去匿名化的方法是向Tor出口节点相关联的TCP连接中注入一个重复流量模式(如HTML文件),然后把Tor客户端的出口流量和路由器上所产生的流量流动记录作对比,从而识别Tor用户的身份。
11.jpg
111.jpg
这种类型的流量分析技术不需要花费太多,也不需要像美国国家安全局那样,通过投入巨额的基础设施建设对Tor网络进行流量重定向。
而法院更感兴趣的是在Onymous行动中丝绸之路等上百个匿名网址(dark net)是如何曝光的。
[参考来源http://thestack.com,转载请注明来自Freebuf.COM]
赞赏
看原图
赞赏
雪币:
留言: