id: Гость   вход   регистрация
текущее время 12:27 29/04/2024
Владелец: unknown редакция от 16/05/2008 09:39 (автор: unknown) Печать
Категории: софт, анонимность, приватность, анализ трафика, прослушивание коммуникаций, tor, микс-сети, атаки
https://www.pgpru.com/Новости/2008/ПассивнаяАтакаНаСетьTorВычислениеЛюбогоПользователяЗа20Минут
создать
просмотр
редакции
ссылки

16.05 // Пассивная атака на сеть Tor: вычисление любого пользователя за 20 минут


//Пассивная атака на сеть tor: вычисление любого пользователя за 20 минут


Профессор Angelos Keromytis вместе со своим коллегой Sambuddho Chakravarty из отделения компьютерных наук Колумбийского Университета представят новый способ атаки на сеть TOR. Их доклад "Simulating a Global Passive Adversary for Attacking Tor-like Anonymity Systems" будет представлен 30 мая на конференции Security and Privacy Day and Stony Brook и в Институте Компьютерных наук/FORTH, Heraklion, Греция в июле 2008.


В своём получасовом докладе они расскажут новый, практичный и эффективный механизм вычисления IP-адресов клиентов сети Tor.
По их мнению неполностью глобальный наблюдатель (GPA) может осуществлять наблюдение из любого участка сети с использованием новой технологии изучения траффика LinkWidth.


LinkWidh позволяет измерять пропускную способность участков сети без кооперации с точками обмена траффиком, недосягаемыми напрямую маршрутизаторами и без сотрудничества с интернет-провайдерами (ISP).


При помощи модулирования пропускной способности анонимного соединения с сервером или маршрутизатором, находящимся вне прямого контроля, исследователям удалось наблюдать получающиеся флуктуации трафика, распространяющиеся по всей сети Tor до конечного пользователя. Эта техника использует один из критериев дизайна сети Tor (обмен GPA-устойчивости на высокую пропускную способность и малые задержки сети).


Несмотря на то, что тайминг-атаки на сети с низким лагом были известны и ранее, они требовали наличия большого количества скопрометированных tor-узлов. Новая техника не требует никакой компрометации tor-узлов или принуждения к сотрудничеству конечного сервера.


Исследователи продемонстрировали эффективность вычисления IP-адреса пользователя в ходе серии экспериментов. Даже наблюдатель с малыми ресурсами, имеющий доступ всего к двум точкам перехвата трафика в сети мог аккуратно вычислять реальный IP-адрес пользователя во многих случаях. Более того, можно доказать, что высокооснащённый пассивный наблюдатель, используя топологическую карту Tor сети может вычислить обратный путь до любого пользователя за 20 минут.
Также исследователи утверждают, что они могут вычислить IP-адрес скрытого tor-сервиса за 120 минут.


Источник: Security and Privacy Day @ Stony Brook