domingo, 15 de março de 2015

Boffins Princeton farejar IDs dos usuários Tor de TCP ACKs e suor servidor


Tor é recomendado regularmente como uma tecnologia vital proteção de privacidade, e tão regularmente, os investigadores descobrem maneiras de-anónimos usuários, e as últimas delas acaba de bater Arxiv.


A pesquisa, conduzida por boffins de Princeton, demonstra maneiras de-anónimos usuários do Tor com acesso a apenas uma extremidade de um caminho de comunicação, ao nível de Sistema Autônomo (AS).





A suíte de ataque, o que os pesquisadores chamam de Raptor , difere de ataques anteriores contra o anonimato, a maioria dos que precisam observar os fluxos de tráfego em diferentes pontos da rede Tor, e precisa capturar fluxos simétricas.


Em vez disso, a equipe de Princeton propõe um modelo assimétrico que eles chamam de uma "forma de análise de timing end-to-end que permite que adversários como a nível de comprometer o anonimato dos usuários do Tor ... enquanto o adversário é capaz de observar qualquer direção do o tráfego em ambas as extremidades da comunicação ".


Isto, eles escrevem, criar quatro cenários em que um invasor pode ser capaz de coletar informações suficientes para de-anónimos um usuário:




  • Observando-se o tráfego de dados do cliente para o relé entrada e de saída do relê para o servidor;

  • Observando o tráfego do cliente para o relé de entrada, e pegando ACKs TCP do servidor para o relé de saída;

  • Apanhar ACKs TCP a partir de um relé de guarda para um cliente, bem como o tráfego de dados a partir do relé de saída para o servidor; ou

  • Baseando-se apenas em dois conjuntos de TCP ACKs: a partir do relé guarda para o cliente e do servidor para o relé de saída.



Em seus resultados experimentais, os pesquisadores acham que eles alcançado "precisão de detecção de 95 por cento", com outras técnicas disponíveis, para aumentar ainda mais este.


Os investigadores dos experimentos utilizados nós PlanetLab para agir como os clientes e os servidores, com 50 funcionando como clientes Tor e 50 funcionando como servidores Web mangueira um arquivo de imagem de 100 MB. Vale 300 segundo 'de vestígios de pacotes para cada extremidade foram analisados ​​para obter número de seqüência TCP e campos de número ACK.


A sua capacidade de correlacionar as duas extremidades da comunicação usando o número só seqüência e número ACK decorreu entre 94 e 96 por cento, os pesquisadores afirmam.


O documento aponta que um atacante de nível de estado - isto é, uma NSA exigindo análise de tráfego de um provedor - só precisa de captura de tráfego a partir de um número relativamente pequeno de fornecedores. "As grandes redes como a NTT ou Level3 são capazes de ver o tráfego Tor para até 90 por cento de circuitos Tor", afirma o estudo.


Os pesquisadores dizem que os ataques podem ser mitigados de duas maneiras: a rede Tor precisa monitorar o avião plano de controle de roteamento e dados para tentar detectar ataques; e com uma variedade de medidas preventivas.


As medidas preventivas incluem escrever clientes Tor para favorecer relés de guarda que têm o menor AS caminho para o cliente; a implementação de roteamento inter-domínio seguro (que, infelizmente, requer um monte de prestadores de concordar para implantá-lo); e para obter relés Tor Publicidade / 24 prefixos. ®



Nenhum comentário:

Postar um comentário