Профессор

Angelos
Keromytis
вместе со своим коллегой Sambuddho
Chakravarty из отделения компьютерных наук

Колумбийского
Университета
представят новый способ атаки на
сеть

Tor
.
Их доклад "Simulating a Global Passive Adversary
for Attacking Tor-like Anonymity Systems" был
представлен 30 мая на конференции

Security
and Privacy Day and Stony Brook
и в Институте
Компьютерных наук/FORTH, Heraklion, Греция.

В своём получасовом докладе они рассказали новый,
практичный и эффективный механизм вычисления
IP-адресов клиентов сети Tor. По их мнению
неполностью глобальный наблюдатель (GPA) может
осуществлять наблюдение из любого участка сети с
использованием новой технологии изучения траффика
LinkWidth.

LinkWidth позволяет измерять пропускную способность
участков сети без кооперации с точками обмена
траффиком, недосягаемыми напрямую маршрутизаторами и
без сотрудничества с интернет-провайдерами (ISP).

При помощи модулирования пропускной способности анонимного
соединения с сервером или маршрутизатором,
находящимся вне прямого контроля, исследователям
удалось наблюдать получающиеся флуктуации трафика,
распространяющиеся по всей сети Tor до конечного
пользователя. Эта техника использует один из
критериев дизайна сети Tor (обмен GPA-устойчивости
на высокую пропускную способность и малые задержки
сети).

Несмотря на то, что тайминг-атаки на сети с низким лагом
были известны и ранее, они требовали наличия
большого количества скомпрометированных tor-узлов.
Новая техника не требует никакой компрометации
tor-узлов или принуждения к сотрудничеству конечного
сервера.

Исследователи продемонстрировали эффективность вычисления
IP-адреса пользователя в ходе серии экспериментов.
Даже наблюдатель с малыми ресурсами, имеющий доступ
всего к двум точкам перехвата трафика в сети мог
аккуратно вычислять реальный IP-адрес пользователя
во многих случаях. Более того, можно доказать, что
высокооснащённый пассивный наблюдатель, используя
топологическую карту Tor сети может вычислить
обратный путь до любого пользователя за 20 минут.
Также исследователи утверждают, что они могут
вычислить IP-адрес скрытого tor-сервиса за 120
минут.


http://community.livejournal.com/ru_girls_hack/134492.htm

2 комментария

  1. 18.06.2014 at 16:44

    ахахахаххаха 100%) бред! тор нельзя виследить.

  2. 28.08.2014 at 20:57

    Не возможно вычислить алгоритм меняющихся ip, даже если предположить что мой ip статический то он может отобразится сразу в 1000 компьютерах и соответственно иметь 1000 ip адресов, вот почему важно подключать свой ip к системе тор, чем больше его будут пользовать тем меньше вероятность его отследить. Это не возможно сделать уже при алгоритме 1 к 20 не говоря уже о других, более серьезных алгоритмах.

Оставить мнение

Check Also

Цифровой паноптикум. Настоящее и будущее тотальной слежки за пользователями

Даже если ты тщательно заботишься о защите своих данных, это не даст тебе желаемой приватн…