首页
社区
课程
招聘
转贴:打回原形:路由流量分析可让81%的Tor匿名用户现真身
发表于: 2014-12-19 12:24 869

转贴:打回原形:路由流量分析可让81%的Tor匿名用户现真身

2014-12-19 12:24
869
新闻链接:fa2K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3k6J5k6h3g2T1N6h3k6Q4x3X3g2U0L8$3#2Q4x3V1k6F1k6i4N6K6i4K6u0r3y4e0p5^5x3e0N6Q4x3X3g2Z5N6r3#2D9
新闻时间:2014-11-18
新闻正文:打回原形:路由流量分析可让81%的Tor匿名用户现真身

  
研究人员从2008年到2014年的调查中发现,利用思科的Netflow技术可以识别81%的Tor匿名用户。Netflow技术是思科植入其路由协议中的一个软件(类似于硬件中的流量分析软件)。

实验室的环境下识别成功率达100%
Sambuddho Chakravarty教授(前哥伦比亚大学网络安全实验室研究员,现任Indraprastha信息技术研究所网络匿名和隐私研究组的研究员)在过去六年内发表了一系列关于攻击载体概述的文章。在实验室的环境下流量分析的成功率达到100%,由于一些环境变量的干扰,在实际网络环境中其成功率则降到了81.4%。

在哥伦比亚大学的时候,Chakravarty教授还研究了运行在Linux主机上的洋葱路由器(Onion Router)协议环境对该项技术的干扰情况。一系列实验表明,拥有足够资源的组织可以最大化的识别Tor流量,同时这种技术并不需要动用到国家资源。

识别方法

去匿名化的方法是向Tor出口节点相关联的TCP连接中注入一个重复流量模式(如HTML文件),然后把Tor客户端的出口流量和路由器上所产生的流量流动记录作对比,从而识别Tor用户的身份。

11.jpg

111.jpg

这种类型的流量分析技术不需要花费太多,也不需要像美国国家安全局那样,通过投入巨额的基础设施建设对Tor网络进行流量重定向。

而法院更感兴趣的是在Onymous行动中丝绸之路等上百个匿名网址(dark net)是如何曝光的。

[参考来源d5aK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4c8Z5k6i4y4@1j5h3y4C8i4K6u0W2j5$3!0E0i4@1g2r3i4@1u0o6i4K6S2o6i4@1f1^5i4@1u0p5i4@1q4o6i4@1f1^5i4@1u0p5i4@1u0p5i4@1f1^5i4@1q4r3i4@1t1%4i4@1f1$3i4@1t1K6i4@1p5^5i4@1f1$3i4K6V1^5i4K6S2q4i4@1f1$3i4K6W2p5i4@1p5#2i4@1f1^5i4K6R3%4i4@1q4m8c8Y4u0W2k6h3u0#2k6W2)9J5k6f1y4a6e0g2)9#2c8l9`.`.

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回