最近一项针对 Tor 网络浏览器的网站指纹攻击的新安全研究表明,攻击者有可能收集受害者经常访问的网站。
安全研究人员在发表的论文中称,虽然在监控一小组五个热门网站时,攻击的准确度可以超过 95%,但针对 25 个和 100 个网站的非针对性攻击的准确度分别无法超过 80% 和 60%。
根据网络安全行业门户极牛网GEEKNB.COM的梳理,Tor 浏览器通过覆盖网络路由互联网流量,为其用户提供“不可链接的通信”,覆盖网络由六千多个中继器组成,目的是匿名进行网络监视或流量分析的第三方的原始位置和使用情况。在将请求转发到目标 IP 地址之前,它通过构建一个经过入口、中间和出口中继的电路来实现这一点。
最重要的是,请求对每个中继进行一次加密,以进一步阻碍分析并避免信息泄漏。虽然 Tor 客户端本身在其入口中继方面不是匿名的,因为流量是加密的并且请求会跳过多个跃点,入口中继无法识别客户端的目的地,就像出口节点无法识别客户端一样原因。
Tor 的网站指纹攻击旨在打破这些匿名保护,并使攻击者能够观察受害者与 Tor 网络之间的加密流量模式,从而预测受害者访问的网站。学术界设计的威胁模型假设攻击者运行一个出口节点,以捕获真实用户产生的流量的多样性,然后将其用作收集 Tor 流量跟踪的来源并设计基于机器学习的分类模型在收集的信息之上推断用户的网站访问。
为了减轻研究引起的任何道德和隐私问题,该论文的作者强调了安全预防措施,以防止用户可能通过 Tor 浏览器访问的敏感网站泄露。
研究人员总结道,我们的真实世界评估结果表明,如果对手旨在识别一小部分网站,网站指纹攻击才能在野取得成功。换句话说,旨在全面监控用户网站访问的非目标攻击者将失败,但针对特定客户端配置和网站的专注攻击者可能会成功。
极牛网精选文章《最新的安全研究展示了对 Tor 加密流量的网站指纹攻击方法》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/16985.html