id: Гость   вход   регистрация
текущее время 14:51 20/04/2024
Владелец: unknown редакция от 21/05/2010 10:59 (автор: unknown) Печать
Категории: анонимность
http://www.pgpru.com/Библиотека/Статьи/SAC/13Ограниченияиатакиначёрныйящик
создать
просмотр
редакции
ссылки

Это старая редакция страницы Библиотека / Статьи / S A C / 13 Ограниченияиатакиначёрныйящик за 21/05/2010 10:59.


1.3 Ограничения и атаки на чёрный ящик


Неважно, насколько хорошо сеть обеспечивает анонимность, устойчивые коммуникации между двумя пользователями будут в конечном счётё обнаружены всего лишь за счёт наблюдения краевых точек сети. Это атаки пересечения, представленные в [17]. Такие атаки пытаются выделить отправителя в потоке сообщений путём пересечения множества анонимности отправителя с последовательными сообщениями, идущими от пользователя. Эта модель атаки также рассматривается в [4, 119] и [199]. Статистический вариант этой атаки — это атака статистического раскрытия, представленная в [39, 49, 136] и улучшенная в [45] для эксплуатации информации от анонимных ответов. Тронкозо и др. предложили в [189] улучшения этих атак, снимающие необходимость делать предположения о поведении пользователя как отправителя и достигающие большей аккуратности при использовании доступной информации от всех пользователей для того, чтобы деанонимизировать целевого пользователя. Первая атака пересечения, продемонстрированная в реально развёрнутой анонимной системе была представлена в [152].


В [198] Райт и др. представили множество атак, которые могут быть осуществлены над подверженными влиянию узлами сети и затем проанализировали эффективность этой атаки против различных конструкций анонимных сетей. Для атак против микс-сетей они вычислили количество маршрутов, выбираемое между отправителем и получателем, пока полный путь не стал полностью заполнен подверженными влиянию узлами. Они также изучили эффект, в котором пути фиксированной или переменной длины имели данную вероятность. Они нашли схожие результаты в атаках на Crowds, луковичную маршрутизацию и DC-сети. В [199] они развили свой анализ за счёт включения подмножества сетевых узлов, которые просто ведут логи всего трафика и предоставили границы того, как быстро может быть проведена атака пересечения. Несмотря на то, что эти исследования ограничивались рамками определённых систем, таких как DC-сети и Crowds, они фактически выявили фундаментальные ограничения для любых систем, в которых выбор доверенных сторон осуществляется случайным образом из большого множества потенциально коррумпированных узлов, предоставляющих безопасность.


Назад | Оглавление | Дальше