id: Гость   вход   регистрация
текущее время 12:17 12/12/2024
Владелец: unknown (создано 27/01/2014 17:17), редакция от 27/01/2014 17:35 (автор: unknown) Печать
Категории: софт, анонимность, анализ трафика, tor, атаки, побочные каналы
https://www.pgpru.com/Новости/2014/CS-BuFLOМодельЗащитыОтПрофилированияШифрованногоТрафика
создать
просмотр
редакции
ссылки

27.01 // CS-BuFLO: модель защиты от профилирования шифрованного трафика


Осуществление атак профилирования шифрованного трафика по характерным отпечаткам посещаемых сайтов явлется достаточно эффективной методикой, позволяющей раскрывать посещаемые пользователем ресурсы через шифрованные соединения, такие как VPN, SSH, HTTPS-proxy, IPSec, Tor и др. Хотя эта методика критикуется за хорошие показатели в искусственной лабораторной модели «закрытого мира» — когда противнику известен круг ресурсов, которые посещает пользователь и надо лишь подтвердить эту гипотезу, она обладает некоторой эфективностью и в модели открытого мира.


Исследователи Xiang Cai, Rishab Nithyanand, Rob Johnson (Университет Стони Брук, США) сделали обзор различных методик сбора отпечатков веб-сайтов в шифрованном веб-трафике и сравнили методы защиты от них. Как они отмечают, внедрённая в Tor-браузер система рэндомизированных мультипоточных соединений недостаточно эффективна. Ими была рассмотрена, улучшена и представлена, как наиболее эффективная, модель защиты Дайера, которая прошла незамеченной для разработчиков сети Tor.


Dyer показал, что дополнение пакетов, разделение одного пакета на множество разных пакетов, добавление пустых пакетов — само по себе малоэффективно. Также малоэффективным является дополнение, работающее на уровне отдельных пакетов, включающее дполнение до MTU, до степени двойки, случайное дополнение и т.д. Райт и др. вместо этого пытались предложить морфинг трафика — имитацию его распределения под другой тип посещаемого ресурса.


Предложенная Дайером доказуемо-стойкая модель называется BuFLO (буферизующий обфускатор фиксированного размера). Он привёл теоретические доказательства её стойкости и вычислил, что она должна свести эффективность атак фингерпринтинга до 5% и привести к четырёхкратному перерасходу трафика. Однако, реализовать эту модель Дайеру не удалось. Она обладает рядом недостатков: неточно скрывает размер посещаемого сайта, имеет большой перерасход для малых сайтов, плохо работает внутри TCP, сильно расходует пропускную способность при посещении медленных сайтов, создаёт большие задержки при посещении быстрых сайтов, требует подстройки под каждое сетевое соединение, имеет утечки отпечатков по скорости отправки пакетов. Помимо этого, в модели не был решён ряд практических вопросов, связанных с отработкой окончания сессии связи с сайтом.


Исследователи предложили устойчивую к перегрузкам модель: Congestion-Sensitive BuFLO и показали, что она может быть более практичной. К ней были также разработаны специальные модели дополнений (CPSP и CTSP). Ими была создана экспериментальная реализация для SSH-туннелированного шифрованного трафика, на которой им удалось показать сравнительно приемлемые хаактеристики связи и перерасход трафика лишь в 2.3 — 2.8 раза. Модель снижает эффективность атак на отпечатки в моделях Панченко и др. При этом, CS-BuFLO работает, если хотя бы одна из сторон поддерживает такой режим пакетов в TCP-потоке.


Как можно предположить на основании работы, данная модель не защитит от атак профилирования отпечатков шифрованного трафика полностью, но в разных сравнительных оценках, при применении совместно с сетью Tor, приведёт к снижению пропускной способности от трёх до шести раз.


Источник: ArXiv.org: Cryptography and Security


 
Много комментариев (12) [показать комментарии/форму]
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3