天天看點

新攻擊方法去匿名化Tor隐藏服務

mit的計算機科學家albert kwon和卡達大學的mashael alsabah等計劃在usenix安全研讨會上演講論文《circuit fingerprinting attacks: passive deanonymization of tor hidden services》(pdf),他們設計出一種新的去匿名化攻擊方法,能以88%的正确率識别托管tor隐藏服務的主機。研究人員稱, 新的攻擊方法需要攻擊者的電腦充當tor回路的guard節點。guard節點是随機挑選出來的,如果攻擊者的電腦連接配接了足夠多的電腦到tor回路,那麼 有很高的可能性它會被挑選為guard節點。成為guard後他們可以對經過guard的流量進行監視,觀察資料包模式,以99%的正确率判斷回路是普通 的web浏覽回路,是引入點回路,還是同步點回路。這一切不需要破解tor的加密。同理,可以對tor隐藏服務的流量模式進行類似的分析,以88%的正确 率識别隐藏服務的主機。tor項目負責人 roger dingledine稱,在現實世界,攻擊者需要控制大量的tor節點才可能觀察到特定隐藏服務的流量模式。他認為研究人員通常過高估計了指紋的風險。

繼續閱讀