segunda-feira, 17 de novembro de 2014

Ataque revela 81 por cento dos usuários do Tor, mas administradores de pedido de calma


Internet Security Threat Report 2014


O projeto Tor, pediu calma após nova pesquisa encontrou 81 por cento dos usuários poderiam ser identificados usando a ferramenta NetFlow da Cisco.


Um esforço de pesquisa liderada pelo professor Sambuddah Chakravarty do Instituto Indraprastha de Tecnologia da Informação em Delhi descobriram que atacantes bons recursos, como um Estado-nação pode efetivamente revelar a identidade dos usuários do Tor com uma taxa de seis por cento de falsos positivos, enquanto um sistema autônomo poderia revelar cerca de 39 por cento dos usuários.







A pesquisa de Chakravarty, executado em um servidor de pesquisa de alto desempenho dentro da universidade, trabalhou em parte devido ao design de baixa latência de Tor.


"Para alcançar qualidade de serviço aceitável, [Tor] sistemas tentam preservar pacotes interarrival características, tais como atraso inter-packet", escreveu Chakravarty no jornal sobre a eficácia da análise de tráfego Contra Anonimato Networks usando Flow Records .


"Por isso, um poderoso adversário pode montar ataques de análise de tráfego, observando os padrões de tráfego semelhantes em vários pontos da rede, interligando as conexões de rede de outra forma não relacionados.


"Apesar de a capacidade das redes atuais faz o monitoramento em nível de pacotes em tal escala bastante desafiador, os adversários poderiam usar a funcionalidade menos preciso, mas prontamente disponíveis de monitoramento de tráfego, tais como NetFlow da Cisco, para montar ataques de análise de tráfego de grande escala."


O método de análise de tráfego ativo foi baseada na criação e monitoramento 'perturbances deliberada "no tráfego de usuários do servidor e observando a saída no lado do cliente por meio de correlação estatística.



Uma equipe de cinco testou a técnica com um relé Tor público servindo centenas de usuários.


"Nosso método revelaram as fontes reais de tráfego anônimo com precisão de 100 por cento para os testes em laboratório, e alcançou uma precisão global de cerca de 81,4 por cento para os experimentos do mundo real, com uma taxa de falsos positivos média de 6,4 por cento.


Projeto Tor líder Roger Dingledine descreveu a pesquisa, discutida pela primeira vez na Conferência de medição passiva e ativa, em março, como valioso, mas apontou os ataques de correlação de trânsito não eram uma nova área de pesquisa.


"A discussão de falsos positivos é a chave para este novo papel também: Papel de Sambuddho menciona uma taxa de falsos positivos de seis por cento ... É fácil ver como a escala, este problema" falácia taxa base 'poderia fazer o ataque efetivamente inútil " Dingledine disse em um poste .


"Gostaria também de salientar que se este ataque pode ser realizado em tudo tem a ver com o quanto a internet o adversário é capaz de medir ou controlar.


Dingledine acrescentou: "... é ótimo ver mais pesquisas sobre ataques de confirmação de tráfego, mas os ataques de confirmação de tráfego não são uma nova área para não surtar sem realmente ler os jornais, e este em particular, enquanto tipo de limpo, doesn ' t substituem todos os trabalhos anteriores. "


Chakravarty trabalhou junto com Marco V. Barbera; Georgios Portokalidis; Michalis Polychronakis, e Angelos D. Keromy das universidades Sapienza e Columbia, e do Instituto de Tecnologia Stevens. ®



Nenhum comentário:

Postar um comentário