Torのしくみについて読んでいました。 あり は、攻撃者が通信チャネルの両端を見ることができる場合、Torは失敗する(そして他の匿名ネットワークも同様)と述べています。
この攻撃はどのようにそしてなぜ機能するのですか?
これはエンドツーエンドの確認攻撃と呼ばれます。
考え方は簡単です。パケットの内容を解読しようとする代わりに、通信チャネルの両端を監視する攻撃者は、ユーザーの匿名化のために、トラフィックのパターンを見つけて送信データと受信データを照合しようとします。これは、送信されるデータの量を相関させるか、パケットが送信される時間を比較することによって実行できます。たとえば、ビデオをストリーミングしているユーザーは、誰かがWebサイトを閲覧するよりも、タイミングとトラフィック量の点で別のパターンを示しています。
相関攻撃は、TorやTorプロジェクトなどの低レイテンシ匿名ネットワークでは解決が困難な問題であり、明示的に stated がブログの投稿でこれらの攻撃を意図的に保護していないことを示しています。
Torの設計は、Torネットワークに入るトラフィックとTorネットワークから出るトラフィックの両方を表示または測定できる攻撃者からの保護を試みていません。 [...]
一般的に説明する方法は、Torはトラフィック分析から保護しようとしますが、攻撃者は誰を調査するかを学習しようとしますが、Torはトラフィック確認(エンドツーエンド相関とも呼ばれます)からは保護できません。ネットワーク内の適切な場所を監視して計算を行うことにより、仮説の確認を試みます。
相関攻撃がTorユーザーにとって依然として主要な脅威であることを示唆する多くの研究があります。たとえば、2013年の この論文 は、現実的な相関攻撃シナリオを分析し、次のように結論付けています。
結果は、Torが以前の研究が示唆したよりも交通相関からのより大きなリスクに直面していることを示しています。今日の一部のボランティアが提供する以上の帯域幅を提供しない敵は、50%を超える確率でTorを定期的に使用して3か月以内に、80%を超える確率で6か月以内に特定のユーザーを匿名化できます。
論文「 Torネットワークに対するエンドツーエンドの確認攻撃の防御 」(2015)には、「エンドツーエンドの確認攻撃により、現在のサイズのTorネットワークに対して正常に適用されます。」著者はダミートラフィックに基づく具体的な防御手法も提案しています。これはおそらく「シンプルで、実装と展開が簡単で、使用可能」であると私は知っていますが、Torプロトコルにはまだ到達していません。
これは、リンクの2番目の文で説明されています。
たとえば、攻撃者がネットワークに入るように選択したTorリレーを制御または監視し、アクセスするWebサイトも制御または監視するとします。この場合、研究コミュニティは、攻撃者を確実に阻止できる実用的な低レイテンシ設計を知りません両側のボリュームとタイミング情報の相関から。
(フォーマット鉱山)
つまり、このシナリオでWebサイトにアクセスすると、Webサイトからコンテンツが返され、Torネットワーク経由で送信されます。攻撃者は、次のように、送信されたデータの時間と量を、エンドで受信したデータのタイミングと量と一致させることができます。
11:30:11 Server sent 5kb
11:30:12 Your node received 6kb
11:33:17 Server sent 14kb
11:33:18 Your node received 15kb
したがって、この情報を十分に収集した後、攻撃者はこの特定の瞬間にサイトを使用しているかどうかを高い確率で判断できます。そして、エントリノードを制御することにより、彼はあなたのIPアドレスも知っているため、匿名化は完了です。