儘管歐洲刑警組織如何成功找出 400 多個隱藏的非法 Tor 服務(「匿名行動」)的所有者(現已入獄),但網路近幾天因 Tor 提供的真實匿名性而引起軒然大波。上週五,該網站堆疊引起了人們對由五名安全研究人員炮製的新攻擊的關注。這篇文章在論壇上不脛而走。托爾, 的紅迪網和的駭客新聞。確實,分析很有趣。
五位電腦科學家表明,透過基於 Cisco 的 Netflow 協定進行相對基本的流量分析,可以追蹤 Tor 用戶的 IP 位址。該協定的優點是它幾乎在 Web 上隨處實現。因此,對於沒有國家安全局透過特殊探測器連接網路的「小」老大哥來說,它是一個很好的監視替代方案。研究人員實現了 81.4% 的識別率,這種方法更有前景。
這種攻擊是如何進行的?矛盾的是,它依賴於這樣一個事實:Tor 是一個高品質的網絡,在輸入端發送的資料包在輸出端或多或少以相同的順序輸出,沒有太多的遺失或延遲。假設攻擊者控制了盜版視訊檔案伺服器,並對 Tor 用戶發起的下載流引入中斷(例如透過改變伺服器端的鋸齒波頻寬)。這種中斷會出現在匿名網路的另一端,也就是使用者和 Tor 入口節點之間傳遞的流量。如果攻擊者有辦法監控大量 Tor 伺服器的輸入流(這並不困難),那麼他將能夠透過關聯來識別匿名使用者。
這不是 Tor 的終結
我們是否應該得出結論:Tor 被搞砸了?未必。 Tor 計畫的成員和研究人員自己都強調,這個使用者辨識率是在實驗中實現的。這是一個“概念證明» 無法將其原樣移植到現實世界中,而現實世界必然更加複雜。此外,研究人員在分析中提出了一個相對簡單的解決方案:Tor 可以在其網路內產生隨機幹擾,從而消除攻擊者產生的干擾。這會降低 Tor 的服務質量,但從安全角度來看可能是值得的。因此,球在開發商的手中…
但這一切可能與「匿名行動」沒有什麼關係。歐洲刑警組織不太可能有足夠的交通監控能力來實施此類攻擊。 Tor 計畫的成員認為,這些力量利用了一名或多名網路犯罪分子作案手法中的缺陷,然後一步步向上推進。
來源 :
這分析論文五名研究人員中