返回

间谍如何在不破解加密的情况下揭开用户的伪装

发布时间:2022-03-21 06:41:07 702
How Spies Could Unmask Tor Users without Cracking Encryption
 
Tor browser有再次被俗称“Tor browser”的人抓住的危险间谍“谁的唯一意图是侵入他人的网络并收集信息。
 
来自美国的一组安全研究人员麻省理工学院(MIT)已开发出数字攻击,可用于高精度地揭露DeepWeb中隐藏的服务。
 
Tor网络被记者、黑客、生活在专制政权下的公民以及罪犯用来匿名上网。Tor网络中的大量节点和中继被用来屏蔽用户,使跟踪变得非常困难。
 
任何用户在连接到Tor时,连接都会被加密,并通过一个名为“电路“请求首先到达入口节点,也称为”警卫“它知道用户的实际IP地址,然后通过路由中的每一个跃点,并通过完成一个通信电路”出口节点."
 
然而,在某些情况下,攻击者可以被动地监视Tor流量,以找出用户访问的隐藏服务,甚至揭示Tor网络上托管站点的服务器。
 

在不解密TOR流量的情况下泄露身份

 
最近,麻省理工学院(MIT)和卡塔尔计算研究所(Qatar Computing Research Institute)的网络安全团队声称在Tor的Guard gateway中发现了一个新的漏洞,可以利用该漏洞检测用户是否正在访问Tor的一个隐藏服务。
 
他们解释说,Tor的防护网关可能会被伪装,来自用户的数据包可能会通过攻击者作为入口节点的恶意“设置”节点。
 
在本周发布的一项概念验证攻击中,研究人员将这种技术描述为电路指纹。

一种行为生物识别技术,包括一系列被动攻击,允许间谍即使不解密Tor流量,也能以88%的准确率解密Tor用户。
 
这种新的替代方法不仅可以追踪Tor用户的数字足迹,还可以准确地揭示用户正在访问的隐藏服务;只需分析流量数据和数据包的模式。
“Tor展示了可指纹识别的通信模式,允许[敌人]高效、准确地识别并关联与隐藏服务通信相关的电路。”团队说。

“因此,攻击者的策略的第一步不是监视每一条电路(这可能代价高昂),而是高度自信地识别可疑电路,将问题空间缩小为隐藏的服务。”
这种技术在任何地方都不会破坏Tor网络的分层加密路由,因此加密不会使你的身份匿名。
 

这种脆弱性真的是真的吗?

 
Tor项目负责人罗杰·丁勒丁向研究人员提出了一个问题,询问交通指纹技术提供的准确性的真实性。让研究人员和用户感到困惑。
 
至于Tor,它被认为是一种流行的浏览器,可以在访问互联网时保护你的匿名性。然而,随着时间的推移和成功的突破,Tor网络的这种现象似乎会被耗尽。

根据麻省理工学院的新闻文章,修复建议提交给Tor项目代表,他们可能会将其添加到未来版本的Tor中。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线