• XSS.stack #1 – первый литературный журнал от юзеров форума

Мануал/Книга Поток корреляционных атак на Tor Onion Service Sessions с помощью скользящей суммы подмножества

weaver

31 c0 bb ea 1b e6 77 66 b8 88 13 50 ff d3
Забанен
Регистрация
19.12.2018
Сообщения
3 301
Решения
11
Реакции
4 622
Депозит
0.0001
Пожалуйста, обратите внимание, что пользователь заблокирован

Flow Correlation Attacks on Tor Onion Service Sessions with Sliding Subset Sum​


Описание
Tor — одна из самых популярных сетей анонимности, используемых сегодня. Его способность защищаться от атак с корреляцией потоков важна для обеспечения надежных гарантий анонимности. Однако осуществимость атак с корреляцией потоков на луковые сервисы Tor (ранее известные как «скрытые сервисы») остается открытым вопросом. В этой статье мы представляем эффективную атаку с корреляцией потоков, которая может деанонимизировать сеансы луковых служб в сети Tor. Наша атака основана на новом распределенном методе под названием Sliding Subset Sum (SUMo), который может быть развернут группой сговорившихся интернет-провайдеров по всему миру федеративным образом. Эти интернет-провайдеры собирают трафик Tor в нескольких точках сети и анализируют его с помощью конвейерной архитектуры, основанной на классификаторах машинного обучения и новой функции сходства, основанной на классической задаче определения суммы подмножества. Эти классификаторы позволяют SUMo эффективно и результативно деанонимизировать сеансы луковых сервисов. Мы также анализируем возможные контрмеры, которые сообщество Tor может принять, чтобы снизить эффективность этих атак.


Подробнее тут
 
Интересная статья, странно что никто никак не прокомментировал ее. Речь идет о деанонимизации пользователей скрытых сервисов Tor, т.е. тех кто посещает .onion сайты.

Содержание статьи кто не знает стоит ли читать (все что ниже chatgpt)

Вот перечень глав и разделов статьи:

1. Введение
2. Мотивация и модель угрозы
- Анатомия сессий Tor Onion Service
- Website Fingerprinting Tor Onion Services
- Flow Correlation Attacks on Tor
- Circuit Fingerprinting for Tor Onion Service Traffic
- Threat Model
3. Атака SUMo
- Обзор атаки SUMo
- Архитектура системы
- Фаза фильтрации
- Фаза сопоставления
- Настройка гиперпараметров
- Рассмотренные подходы перед принятием SUMo
- Реализация
4. Методология оценки
5. Результаты оценки
- Сопоставление сессий с идеальной фазой фильтрации
- Сопоставление сессий с неидеальной фазой фильтрации
- Сравнение с современным искусством по корреляции потоков
- Производительность и эффективность атак
6. Контрмеры атаки
7. Этические соображения
8. Связанные работы
9. Заключение
10. Приложения
- Алгоритм скользящего подмножества сумм
- Детали тестовой среды
- Детали оценки SUMo
- Вероятности защиты и осуществимость атак корреляции


Для защиты от атаки SUMo на анонимные сессии в сети Tor можно предпринять следующие контрмеры:

1. **Использование паддинга (заполнение):** Регулярное добавление дополнительных данных в пакеты для обеспечения одинакового размера пакетов, что усложняет анализ трафика.
2. **Обфускация трафика:** Применение техник, изменяющих характеристики трафика, чтобы затруднить его анализ.
3. **Распределённое смешивание трафика:** Использование сетевых узлов для смешивания трафика от разных пользователей, усложняя его отслеживание.
4. **Повышение разнообразия точек входа и выхода в сеть Tor:** Разнообразие путей через сеть затрудняет анализ и сопоставление трафика.
5. **Регулярное обновление протоколов безопасности Tor:** Адаптация к новым методам атак требует постоянного обновления защитных механизмов и протоколов.

Эти меры могут улучшить защиту приватности пользователей Tor перед лицом атак, анализирующих трафик.

Сейчас это выглядит паранойей, а завтра будет уже применятся.

Tor разрабы как всегда ничего не видят и не слышат, и так все у них хорошо, можно еще 6 лет сидеть и ничего не делать.
 
Последнее редактирование:


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх