раскрытие анонимности модуляцией полосы пропускания
анонимус покупает, например, дабл-впн, подключается к секретному хосту и начинает перекачивать файл. Полоса пропускания занята полностью. Исходим из условий, когда у наблюдателя есть доступ к каналу провайдера анонимуса и секретного хоста, есть возможность управлять полосой пропускания и получать текущую пропускную способность на обоих концах. сам ВПН-сервис по условию задачи полностью анонимен.
суть атаки: на провайдере клиента с периодичностью N включаем шейпер трафика и снижаем его полосу пропускания, в тот же момент времени на пункте приема данных повторяется модуляция пропускной способности.
таким образом, можно однозначно сказать что именно этот анонимус подключился именно к этому хосту.
как возможно защититься от такой атаки?
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 9796 документов: 488 редакций: 5664
"One cell is enough to break Tor's anonymity". Для Tor одной умышленно повреждённой человеком посредине ячейки в трафике не вполне достаточно, как оказалось, но весьма близко к тому. Ни Tor (это многократно описано в документах разработчиков, как важное предупреждение), ни тем более VPN, ни большинство протоколов анонимной связи реального времени не предназначены для защиты от атак подтверждения: когда противник заранее имеет предположение о том, с каким сервисом вы соединяетесь и хочет лишь подтвердить или опровергнуть эту гипотезу за счёт изучения корреляций на двух сторонах, то вы уже проиграли. А если он при этом ещё и активный (может модулировать трафик или портить пакеты), то ему достаточно испортить несколько пакетов и устроить деанон за несколько миллисекунд.
Разработчики Tor предлагали теоретические решения этой проблемы, но они оказались неэффективными и от них было решено отказаться, так же как и от наработок из известных предшествующих работ.