Это старая редакция страницы Библиотека / Статьи / S A C / 13 Ограниченияиатакиначёрныйящик за 21/05/2010 10:59.
1.3 Ограничения и атаки на чёрный ящик
Неважно, насколько хорошо сеть обеспечивает анонимность, устойчивые коммуникации между двумя пользователями будут в конечном счётё обнаружены всего лишь за счёт наблюдения краевых точек сети. Это атаки пересечения, представленные в [17]. Такие атаки пытаются выделить отправителя в потоке сообщений путём пересечения множества анонимности отправителя с последовательными сообщениями, идущими от пользователя. Эта модель атаки также рассматривается в [4, 119] и [199]. Статистический вариант этой атаки — это атака статистического раскрытия, представленная в [39, 49, 136] и улучшенная в [45] для эксплуатации информации от анонимных ответов. Тронкозо и др. предложили в [189] улучшения этих атак, снимающие необходимость делать предположения о поведении пользователя как отправителя и достигающие большей аккуратности при использовании доступной информации от всех пользователей для того, чтобы деанонимизировать целевого пользователя. Первая атака пересечения, продемонстрированная в реально развёрнутой анонимной системе была представлена в [152].
В [198] Райт и др. представили множество атак, которые могут быть осуществлены над подверженными влиянию узлами сети и затем проанализировали эффективность этой атаки против различных конструкций анонимных сетей. Для атак против микс-сетей они вычислили количество маршрутов, выбираемое между отправителем и получателем, пока полный путь не стал полностью заполнен подверженными влиянию узлами. Они также изучили эффект, в котором пути фиксированной или переменной длины имели данную вероятность. Они нашли схожие результаты в атаках на Crowds, луковичную маршрутизацию и DC-сети. В [199] они развили свой анализ за счёт включения подмножества сетевых узлов, которые просто ведут логи всего трафика и предоставили границы того, как быстро может быть проведена атака пересечения. Несмотря на то, что эти исследования ограничивались рамками определённых систем, таких как DC-сети и Crowds, они фактически выявили фундаментальные ограничения для любых систем, в которых выбор доверенных сторон осуществляется случайным образом из большого множества потенциально коррумпированных узлов, предоставляющих безопасность.
Назад | Оглавление | Дальше