低延迟匿名网络的流量分析攻击揭秘
在当今数字化时代,网络匿名性变得愈发重要。然而,低延迟匿名网络并非坚不可摧,存在着被攻击的风险。本文将深入探讨针对低延迟匿名网络的流量分析攻击方法、实验评估以及相关问题和可能的应对措施。
攻击方法
在实施攻击之前,我们需要了解有效的威胁模型。主要关注的是能够在目标匿名保护通道中引发“流量波动”,并观察其向受害者传播的攻击者。攻击者可能在多个自治系统(AS)中控制着主机,或者处于网络的有利位置,能够观察各种子网中的路由器。这些主机可能运行着诸如LinkWidth之类的带宽估计工具,并且在候选受害者中继和网络路由器方面也处于有利的观察位置。
如今的互联网环境为攻击者提供了一定的条件。主要的三级互联网服务提供商(ISP)的路由器之间的连接介质可以支持超过10 Gbps的带宽,且多数有30 - 40%的未充分利用的备用容量。流行的匿名保护系统,如Tor中继,通常会将相当一部分流量用于转发客户端流量。但高容量链路中的小流量波动,多数先进的链路带宽估计技术难以准确检测。不过,对于一些常见的网络拓扑配置和参数,攻击者可以利用带宽估计来追踪客户端连接服务器的“未知”路径。
流量分析方法具体如下:
1. 检测流量波动 :使用可用的带宽估计工具检测候选匿名中继上的诱导流量波动。
2. 确定候选路由器 :识别可能通过单跳网络到达该中继的候选网络路由器。由于大多数匿名保护中继位于网络边缘,直接到达候选中继的网络路由器通常是其默认网关。
3. 递归跟踪 :将上述思路应用于默认网关,确定哪个网络接口以及一跳范围内
超级会员免费看
订阅专栏 解锁全文
2万+

被折叠的 条评论
为什么被折叠?



