利用流量分析可以鉴别81%的Tor用户
作者: 日期:2014年11月26日 阅:4,994

TorNetwork

对执法机构来说, 匿名Tor网络一直是一个需要攻破的目标。 FBI花费了数百万美元来试图分辨Tor上面用户的身份。 不过,一份最新的研究表明, 81%的Tor用户能够利用Cisco路由器的默认支持的Netflow技术来分析识别身份。

NetFlow是一个用来采集和监控网络流量的协议。 通过分析NetFlow数据,网络管理员能够了解网络流量的源头和目的地, 服务类型以及网络堵塞原因等等信息。 关于NetFlow分析的研究结果是位于印度德里的Indraprastha Institute of Information Technology 的教授Sambuddho Chakravarty,进行的。 为了研究Tor的中继节点, Sambuddho Chakravarty利用NetFlow对网络节点的流量进行了分析。 分析了进出Tor节点的流量之间的关联关系。

根据研究, 对Tor网络进行大规模的流量分析并不一定需要国家级的计算资源。 甚至一个单一的自主系统就能够监控大部分的进出Tor节点的流量。 Chakravarty教授所采取的技术是通过注入一个固定模式的TCP连接的流量进入Tor网络,观察这个数据流从Tor退出节点的情况,然后再把这个退出流量与Tor客户端进行关联。通过路由器的NetFlow记录, 就可以甄别出客户端。

由于Tor网络从设计上是一个低延时的匿名网络, 因此Tor网络对这种类型的流量分析攻击存在天然弱点。 “为了达到可接受的通讯质量,Tor网络会保持数据包的特征, 比如包之间的延时等。因此,攻击者可以利用流量分析攻击来分析不同网络节点间类似的流量特征, 把他们关联其他从而得出结论。”Chakravarty解释说。

吸引人的一点是, Chakravarty的流量分析攻击不需要花费数百万美元的成本, 也不需要像NSA的FoxAcid项目那样建造一个巨大的基础设施。

对于这份研究, Tor社区的回应是, Tor社区已经意识到流量分析攻击, 这并不是一个新的领域, 并且Tor已经有了相应的安全措施了。 而且Tor社区认为Chakravarty的研究存在较高的误报率(6%)。

申明:本文系厂商投稿收录,所涉观点不代表安全牛立场!


相关文章