新攻击方法去匿名化Tor隐藏服务

MIT的计算机科学家Albert Kwon和卡塔尔大学的Mashael AlSabah等计划在Usenix安全研讨会上演讲论文《Circuit Fingerprinting Attacks: Passive Deanonymization of Tor Hidden Services》(PDF),他们设计出一种新的去匿名化攻击方法,能以88%的正确率识别托管Tor隐藏服务的主机。研究人员称, 新的攻击方法需要攻击者的电脑充当Tor回路的guard节点。guard节点是随机挑选出来的,如果攻击者的电脑连接了足够多的电脑到Tor回路,那么 有很高的可能性它会被挑选为guard节点。成为guard后他们可以对经过guard的流量进行监视,观察数据包模式,以99%的正确率判断回路是普通 的Web浏览回路,是引入点回路,还是同步点回路。这一切不需要破解Tor的加密。同理,可以对Tor隐藏服务的流量模式进行类似的分析,以88%的正确 率识别隐藏服务的主机。Tor项目负责人 Roger Dingledine称,在现实世界,攻击者需要控制大量的Tor节点才可能观察到特定隐藏服务的流量模式。他认为研究人员通常过高估计了指纹的风险。

文章转载自 开源中国社区 [http://www.oschina.net]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值