domingo, 1 de setembro de 2013

Boffins siga pão TOR para identificar usuários


Ganhe um topo de gama HP Spectre laptop


É mais fácil de identificar os usuários TOR do que eles acreditam, de acordo com a pesquisa publicada por um grupo de pesquisadores da Universidade de Georgetown e do Laboratório de Pesquisa Naval dos EUA (USNRL).


Seu papel, os usuários têm roteado: Correlação de tráfego em Tor por adversários realistas, deve ser apresentado em novembro na conferência de novembro em Computador e Segurança das Comunicações (CCS), em Berlim. Enquanto ele foi publicado no pessoal página do autor Aaron Johnson do NRL, permaneceu sob o radar até que alguém postou uma cópia para Cryptome.







O documento afirma simplesmente que "os usuários do Tor são muito mais suscetíveis ao compromisso do que o indicado pelo trabalho prévio". Esse trabalho prévio forneceu a estrutura para que o grupo de Johnson tem feito: utilizando a correlação de tráfego na rede TOR ao vivo para comprometer o anonimato dos usuários.


"Para quantificar o anonimato oferecido por Tor, vamos examinar as taxas de compromisso caminho e quão rapidamente estendeu o uso dos resultados da rede de anonimato em caminhos comprometidos", escrevem eles. Em alguns casos, eles descobriram que, para que o atacante paciente, alguns utilizadores podem ser identificados com 95 por cento de certeza.


O compromisso não é algo disponível para o atacante trivial. Os modelos que Johnson desenvolvidos assumir que um adversário tem portas de acesso tanto para taxas de Internet, ou controla uma série de sistemas autónomos (por exemplo um ISP). No entanto, provavelmente é razoável supor que os instrumentos de que o Estado poderia implantar recursos suficientes para replicar o trabalho de Johnson.


No centro da obra de Johnson é um simulador caminho Tor que ele está publicado no github. O simulador torps ajuda a fornecer informações precisas AS inferência caminho do tráfego TOR.


"Um adversário que não oferece mais largura de banda do que alguns voluntários fazem hoje pode deanonymize qualquer usuário dentro de três meses de uso Tor regular com mais de 50 por cento de probabilidade e dentro de seis meses com mais de 80 por cento de probabilidade. Observamos que o uso do BitTorrent é particularmente perigoso, e nós mostramos que os portos de longa duração suportar um custo de segurança grande para suas necessidades de desempenho. Observamos, também, que a proposta Tor Congestion-Aware agrava essas vulnerabilidades ", afirma o papel.


Se o adversário controla um AS ou tem acesso a ponto de troca de Internet (IXP) o tráfego, as coisas são ainda piores. Embora os resultados de seus testes dependia de fatores como AS ou localização IXP, "alguma experiência dos usuários mais de 95 por cento de chance de comprometimento dentro de três meses contra um único AS ou IXP".


Os pesquisadores também observam que os diferentes comportamentos do usuário alterar o risco de comprometimento. Desculpe, os fãs via BitTorrent, o tráfego é extremamente vulnerável ao longo do tempo. ®



Nenhum comentário:

Postar um comentário