web-dev-qa-db-ja.com

ネットワークに構造化された遅延を導入してユーザーの匿名化を解除しますか?

これは、好奇心から、私が考えていたユーザーの匿名化のためのスキームです。検索してみましたが、あまり見つかりませんでした。このテクニックには名前がありますか?これに関する論文や記事はありますか?そして、それは使用されていることが知られていますか?

そのため、ユーザーはTwitterやブログなどに多くの情報を投稿します。インターネットカフェ、Tor、プロキシ、またはその他の方法を使用して匿名にしようとします。ユーザーの投稿には明らかにジオタグ情報がありませんが、正確なタイムスタンプがあります。

これで、攻撃者はすべての潜在的なユーザーの接続にミリ秒のオーダーのわずかな遅延をもたらす可能性があります。これは、ISP(情報機関など)の協力を得て行うか、ボットネット(犯罪者など)を使用して接続をスパムすることによって行います。攻撃者は、場所と時間によって遅延を変化させます。次に、投稿のタイムスタンプを見ると、ターゲットユーザーが投稿を正常に送信する可能性が低いウィンドウがあります。簡単な例として、9:00に2秒の遅延を課した場合、ユーザーは9:01に投稿できませんでした。実生活では、攻撃者はおそらく小さな遅延と多くの投稿を使用し、確率的手法を使用してターゲットを絞り込みます。

精度を向上させる方法は、より正確なデータを取得すること(ユーザーが投稿するサイトと協力して投稿の正確なタイムスタンプを取得すること)、またはデータのリアルタイムストリームを監視することです。 VOIP、および遅延を課された遅延と相関させます。

さて、考えてみると、多くのポイントでレイテンシーを測定し、それをターゲットのタイムスタンプと相関させることで、これを受動的に行うこともできますが、それは非常に困難になります。

それで、これはうまくいくでしょうか?これは使用されることが知られていますか?

7
jdm

これはタイミング攻撃であり、そのアイデア(それに対する防御を含む)はいくつかの学術論文の主題となっています。 「これは機能し、使用されましたか?」という質問に対する簡単な回答。 「はい」です。一部の匿名ツール/ネットワーク(Torがこれを行うかどうかは不明)は、独自の遅延と偽のパケットを導入して、それを困難にします(「依存リンクのパディング」を参照)。

タイミング攻撃が存在する場合の低遅延匿名ネットワークの有効性について

ネットワーク遅延はどのくらいの匿名性でリークしますか?

低遅延匿名ネットワークの匿名性とオーバーヘッドに対するネットワークトポロジの影響

10
mcgyver5