新聞中心
研究人員從2008年到2014年的調(diào)查中發(fā)現(xiàn),利用思科的Netflow技術(shù)可以識(shí)別81%的Tor匿名用戶。Netflow技術(shù)是思科植入其路由協(xié)議中的一個(gè)軟件(類似于硬件中的流量分析軟件)。

實(shí)驗(yàn)室的環(huán)境下識(shí)別成功率達(dá)100%
Sambuddho Chakravarty教授(前哥倫比亞大學(xué)網(wǎng)絡(luò)安全實(shí)驗(yàn)室研究員,現(xiàn)任Indraprastha信息技術(shù)研究所網(wǎng)絡(luò)匿名和隱私研究組的研究員)在過去六年內(nèi)發(fā)表了一系列關(guān)于攻擊載體概述的文章。在實(shí)驗(yàn)室的環(huán)境下流量分析的成功率達(dá)到100%,由于一些環(huán)境變量的干擾,在實(shí)際網(wǎng)絡(luò)環(huán)境中其成功率則降到了81.4%。
在哥倫比亞大學(xué)的時(shí)候,Chakravarty教授還研究了運(yùn)行在Linux主機(jī)上的洋蔥路由器(Onion Router)協(xié)議環(huán)境對(duì)該項(xiàng)技術(shù)的干擾情況。一系列實(shí)驗(yàn)表明,擁有足夠資源的組織可以最大化的識(shí)別Tor流量,同時(shí)這種技術(shù)并不需要?jiǎng)佑玫絿屹Y源。
識(shí)別方法
去匿名化的方法是向Tor出口節(jié)點(diǎn)相關(guān)聯(lián)的TCP連接中個(gè)注入一個(gè)重復(fù)的流量模式(如HTML文件),然后把Tor客戶端的出口流量和路由器上所產(chǎn)生的流量流動(dòng)記錄作對(duì)比,從而識(shí)別Tor用戶的身份。
這種類型的流量分析技術(shù)不需要花費(fèi)太多,也不需要像美國國家安全局那樣,通過投入巨額的基礎(chǔ)設(shè)施建設(shè)對(duì)Tor網(wǎng)絡(luò)進(jìn)行流量重定向。
而法院更感興趣的是在Onymous行動(dòng)中絲綢之路等上百個(gè)匿名網(wǎng)址(dark net)是如何曝光的。
參考來源:http://thestack.com
網(wǎng)站名稱:路由流量分析可讓81%的Tor匿名用戶現(xiàn)真身
URL分享:http://www.5511xx.com/article/cddesgg.html


咨詢
建站咨詢
