过去对于时序没有足够的重视。
贡献:
- 开发了新的突发级定时功能,并使用WeFDE信息泄露分析框架
- 使用新的数据表示用于深度指纹识别(DF)攻击并揭示其影响,这种新的表现形式称为Tik-Tok攻击
- 对洋葱服务器上深度学习分类器的性能进行了第一次调查,发现DF攻击的准确率仅为53%,而原始定时为66%
- 在Tor中开发了Walkie-Talkie(W-T)防御的第一个完整的实现并使用它来评估我们基于定时的攻击。
二、威胁模型
假设攻击者是本地(攻击者可以是任何可以访问客户端和守卫之间的加密流的人)被动(限制攻击者的能力,使其只能记录加密的流量而不能延迟、丢弃或修改)的网络级对手。网站分为监测集和未监测集。
三、背景及相关工作
3.1.使用手工制作的功能进行 WF 攻击
基于流量突发而不是单个数据包时间的计时功能。将前面的攻击进行比较:
k-NN:使用 k 近邻(k-NN)分类器对大量不同特征集进行攻击的方法。在 100 个网站的封闭世界环境中,他们的准确率达到了 90% 以上。这次攻击首次在 Tor 的 WF 攻击中使用了流量信息中的各种特征集(突发、数据包排序、数据包集中度、进出数据包数量等)。他们发现的一组关键特征是基于突发模式的,而唯一与时间相关的特征是总传输时间。
CUMUL:利用基于数据包大小、数据包排序和数据包方向的相对简单的特征集,提出了一种使用 SVM 分类器的攻击方法。这个简单的特征集不包括时序信息,但在封闭世界环境中证明是有效的,准确率达到 92%。
k-FP:该攻击使用随机决策森林(RDF)对特征进行排序,然后再用 k-NN 进行分类[12]。这种攻击在封闭世界环境中也达到了 90% 以上的准确率。与 k-NN 和 CUMUL 不同,他们的工作确实研究了时间特征<