id: Гость   вход   регистрация
текущее время 17:25 19/04/2024
Автор темы: Гость, тема открыта 20/04/2012 13:06 Печать
Категории: анонимность, анализ трафика, инфобезопасность, защита сети, атаки, модель угрозы
https://www.pgpru.com/Форум/ТехническиеВопросы/РаскрытиеАнонимностиМодуляциейПолосыПропускания
создать
просмотр
ссылки

раскрытие анонимности модуляцией полосы пропускания


анонимус покупает, например, дабл-впн, подключается к секретному хосту и начинает перекачивать файл. Полоса пропускания занята полностью. Исходим из условий, когда у наблюдателя есть доступ к каналу провайдера анонимуса и секретного хоста, есть возможность управлять полосой пропускания и получать текущую пропускную способность на обоих концах. сам ВПН-сервис по условию задачи полностью анонимен.


суть атаки: на провайдере клиента с периодичностью N включаем шейпер трафика и снижаем его полосу пропускания, в тот же момент времени на пункте приема данных повторяется модуляция пропускной способности.


таким образом, можно однозначно сказать что именно этот анонимус подключился именно к этому хосту.


как возможно защититься от такой атаки?


 
Комментарии
— SATtva (20/04/2012 13:13)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Передавать данные с минимально допустимой скоростью, чтобы оказаться в пределах окна шейпера. Только вот от лома нет приёма. Вы предлагаете модель активного наблюдателя, а такому достаточно несколько раз прервать связь или задержать пакеты, чтобы подтвердить своё предположение.
— unknown (20/04/2012 14:20, исправлен 20/04/2012 14:34)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

"One cell is enough to break Tor's anonymity". Для Tor одной умышленно повреждённой человеком посредине ячейки в трафике не вполне достаточно, как оказалось, но весьма близко к тому. Ни Tor (это многократно описано в документах разработчиков, как важное предупреждение), ни тем более VPN, ни большинство протоколов анонимной связи реального времени не предназначены для защиты от атак подтверждения: когда противник заранее имеет предположение о том, с каким сервисом вы соединяетесь и хочет лишь подтвердить или опровергнуть эту гипотезу за счёт изучения корреляций на двух сторонах, то вы уже проиграли. А если он при этом ещё и активный (может модулировать трафик или портить пакеты), то ему достаточно испортить несколько пакетов и устроить деанон за несколько миллисекунд.


Разработчики Tor предлагали теоретические решения этой проблемы, но они оказались неэффективными и от них было решено отказаться, так же как и от наработок из известных предшествующих работ.

— Гость (20/04/2012 19:49)   <#>
Если погуглить как атаки пересечения и атаки подтверждения, то можно увидеть, что в форуме они уже многократно обсуждались. Некоторые используют, кстати, одновременное подключение через нескольких разных провайдеров. Если целевой сервер — скрытый сервис Tor, там всё чуть лучше, но концептуально проблема та же. Ещё один способ — сделать себе буферный сервер в более нейтральной юрисдикции: cначала скачивать файл на него, а уже потом оттуда к себе. Если же серьёзно, то с учётом защиты от этой атаки создавался именно Freenet, а не Tor.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3