研究人员展示了针对Tor加密流量的新指纹攻击

一项针对Tor web浏览器的网站指纹(WF)攻击的新分析显示,对手有可能收集受害者经常访问的网站,但只有在威胁参与者对用户访问的网站的特定子集感兴趣的情况下。
研究人员Giovanni Cherubin、Rob Jansen和Carmela Troncoso在一篇最新发表的论文中说:“虽然在监控一小部分五个热门网站时,攻击的准确率可以超过95%,但针对25个和100个网站的不加区分(非目标)攻击的准确率分别无法超过80%和60%。”。
Tor browser通过覆盖网络为用户提供“不可链接的通信”,覆盖网络由6000多个中继组成,目的是匿名化发起位置和第三方进行网络监控或流量分析的使用情况。它通过构建一个电路来实现这一点,该电路在将请求转发到目标IP地址之前,通过入口、中间和出口中继进行遍历。

除此之外,每个中继的请求都会加密一次,以进一步阻碍分析并避免信息泄漏。尽管Tor客户机本身对于其入口中继不是匿名的,因为通信量是加密的,请求通过多个跃点跳转,入口中继无法识别客户机的目的地,就像出口节点出于同样的原因无法识别客户机一样。

Tor上的网站指纹攻击旨在破坏这些匿名保护,并使观察受害者和Tor网络之间加密流量模式的对手能够预测受害者访问的网站。学者们设计的威胁模型假定攻击者运行出口节点—;从而捕捉真实用户产生的流量的多样性—;然后将其用作收集Tor流量跟踪的来源,并在收集的信息之上设计基于机器学习的分类模型,以推断用户的网站访问量。
敌方模型包括一个“在线训练阶段,使用从出口中继(或多个中继)收集的真实Tor流量的观察值,随着时间的推移不断更新分类模型,”研究人员解释说,他们在2020年7月使用定制版本的Tor v0运行了一周的入口和出口中继。4.3.5提取相关出口信息。
为了缓解研究中产生的任何道德和隐私问题,论文作者强调了安全预防措施,以防止用户可能通过Tor浏览器访问的敏感网站泄露。
研究人员总结道:“我们的真实评估结果表明,只有当对手的目标是在一个小范围内识别网站时,WF攻击才能在野外成功。”。“换句话说,旨在全面监控用户网站访问的非目标对手将失败,但针对某个特定客户端配置和网站的重点对手可能会成功。”