2020
轻量级防御 Tor
通过用户控制的多个 Tor 入口节点上的流量分割,trafficsliver限制了单个入口节点可以观察到的数据,并扭曲了WFP攻击所利用的可重复流量模式。并非插入任何延迟或虚拟流量。
trafficsliver在网络层
网络层防御的核心思想是将TCP流量分布在多个电路上,这些电路建立在几个唯一的条目上,但共享中间和出口ORs。

多路径隧道创建 为了通过多个唯一的条目 OR 传输数据,用户的 OP 创建多个单独的电路、子电路,沿着这些条目 OR 中的每一个到公共的中间 OR。每个子电路构成我们的多路径传输方案的一条路径。通过其中一个入口 OR 建立初始三跳子电路(步骤 1)。接下来,它创建 𝑚 − 1 个两跳子电路,从尚未选择的条目 OR 之一开始,并以初始三跳电路中使用的相同中间 OR 结束(步骤 2)。一旦构建了这些子电路,连接过程就会通知中间 OR 有关 𝑚 − 1 个两跳子电路和初始三跳子电路之间的关系。为此,采用基于 cookie 的身份验证机制,其操作由用户控制和验证(步骤 3)。
我们的 cookie 机制的操作受到 Tor 洋葱服务中应用的集合 cookie 的启发,用于在用户和洋葱服务之间建立连接。为了验证各个子电路之间的关系,用户首先沿着最初创建的三跳子电路将生成的cookie发送到中间OR。引入了两个新的 Tor 单元:SET_COOKIE 和 COOKIE_SET。 当用户使用 SET_COOKIE 来最初将新创建的 cookie 发送到中间 OR 时,COOKIE_SET 由中间 OR 发送以确认(成功)收到 cookie。然后,用户通过在另一个新引入的 Tor 单元 JOIN 中传输相同的 cookie,通过这

文章介绍了TrafficSliver-Net,一种通过用户控制的多入口节点和电路层的流量分割技术,以提高Tor的匿名性,防止WFP攻击。文章详细描述了多路径隧道创建、流量拆分与合并、以及在应用层和网络层的具体实施方法。
最低0.47元/天 解锁文章
1443

被折叠的 条评论
为什么被折叠?



