FOSSBYTES TECH SIMPLIFIED LOGO

tor-traffic-fingerprinting

Ghi chú nhanh: Dấu vân tay lưu lượng truy cập là một kỹ thuật được sử dụng để đánh giá lưu lượng truy cập web bằng cách phân tích mô hình luồng của các gói dữ liệu- mà không cần xóa mã hóa. Kỹ thuật này gần đây đã được sử dụng thành công để phá vỡ các lớp ẩn danh của người dùng mạng Tor và các dịch vụ ẩn.

The Tor mạng là một trong những hệ thống phổ biến được sử dụng nhiều nhất được sử dụng để cung cấp tính năng ẩn danh cho người dùng Internet. Mọi người đi sâu vào những con đường đen tối của Deep Web bằng cách sử dụng mạng Tor và ẩn mình khỏi thế giới bình thường. Những người như nhà báo, tin tặc, quan chức thực thi pháp luật, người tố giác – và tội phạm đã sử dụng mạng Tor từ lâu. Tuy nhiên, gần đây, nhiều nhà nghiên cứu bảo mật đã vạch ra những lỗ hổng có thể có trong mạng Tor có thể bị lợi dụng để triển khai một cuộc tấn công.

Chỉ một vài ngày trước, chúng tôi đã đọc về Tor Honeypot có thể được sử dụng để đặt bẫy để nắm bắt danh tính của người dùng Tor. Hôm nay, chúng tôi sẽ nói với bạn về một nghiên cứu được thực hiện bởi MIT và QCRI các nhà nghiên cứu vạch ra các lỗ hổng trong thiết kế của Tor. Trước khi đi vào chi tiết, hãy để tôi giải thích hoạt động của Tor vì theo dõi lưu lượng truy cập là một sự tiếp nối của tương tự.

Tor hoạt động như thế nào và tại sao nó được gọi là “Bộ định tuyến củ hành”

Một mạng Tor bao gồm nhiều máy tính được cài đặt Tor được kết nối với Internet. Mỗi lần người dùng Tor yêu cầu truy cập một trang web như hóa thạch, máy tính của anh ấy/cô ấy sẽ gửi yêu cầu Web này trong nhiều lớp mã hóa, và chuyển tiếp nó đến một máy tính (được gọi là bảo vệ) là một phần của mạng Tor. Lựa chọn này hoàn toàn ngẫu nhiên và yêu cầu của người dùng có thể được chuyển tiếp đến bất kỳ máy tính nào trên mạng. Bây giờ, máy tính bảo vệ sẽ bóc lớp mã hóa trên cùng và chuyển nó sang một máy tính ngẫu nhiên khác- v.v. Khi yêu cầu được bọc đến máy tính cuối cùng, lớp mã hóa cuối cùng sẽ bị bóc.

Vì vậy, nhiều lớp mã hóa giống như các lớp hành tây – do đó, Tor là từ viết tắt của “”.

Máy tính cuối cùng này được gọi là nút thoát và nó biết điểm đến cuối cùng của yêu cầu. Do đó, người bảo vệ biết địa chỉ của người dùng, và lối ra biết địa chỉ của điểm đến. cấu trúc tor

Mạng Tor cũng cung cấp một số “dịch vụ ẩn” để bảo vệ tính ẩn danh của trang đích. Các trang web này được cấu hình để truy cập lưu lượng truy cập chỉ đến qua mạng Tor. Máy tính của máy chủ sử dụng bộ định tuyến Tor làm “điểm giới thiệu” được mọi người sử dụng để truy cập nội dung của trang web ẩn.

Nếu một người muốn duyệt qua dịch vụ ẩn, một “mạch Tor” sẽ được tạo. Máy tính của người dùng và máy chủ lưu trữ xây dựng các liên kết được bảo mật bằng Tor đến điểm giới thiệu – tạo thành mạch Tor này. Tôixác định nhiều máy chủ hơn, bộ định tuyến, và trình duyệt- Mạch Tor xây dựng các mạch khác. Nó được gọi là điểm hẹn và một lần nữa nó lại ẩn danh.

Dấu vân tay lưu lượng là gì và nó được sử dụng như thế nào để tấn công mạng Tor?

Dấu vân tay lưu lượng truy cập là gì? Dấu vân tay lưu lượng truy cập trang web cơ bản đề cập đến việc nhận ra lưu lượng truy cập web bằng cách phân tích các mẫu, phản hồi và các gói được gửi và nhận theo một hướng cụ thể – mọi thứ bất chấp việc sử dụng mã hóa hoặc ẩn danh.

Nó được sử dụng như thế nào để tấn công mạng Tor? Lưu lượng truy cập trong Tor yêu cầu máy tính của kẻ tấn công đó hoạt động như một người bảo vệ trên mạch Tor. Nếu kẻ tấn công quản lý để kết nối nhiều máy với mạng Tor, rất có khả năng là trong một số trường hợp, một số máy tính của kẻ tấn công sẽ ở đúng nơi và vào đúng thời điểm để đánh hơi lưu lượng truy cập.

Khi một mạch Tor được thiết lập, các hệ thống trên mạng Tor sẽ truyền một lượng lớn dữ liệu. MIT News viết: “Bằng cách tìm kiếm các mẫu về số lượng gói đi qua mỗi hướng thông qua một bộ phận bảo vệ, các thuật toán máy học có thể, với độ chính xác 99%, xác định xem mạch đó có phải là mạch duyệt Web thông thường hay không, mạch điểm giới thiệu , hoặc một mạch điểm hẹn. ” Để đạt được điều này, việc phá vỡ mã hóa của Tor là không cần thiết.

Tương tự, sử dụng máy tính hỗ trợ Tor, phân tích lưu lượng có thể xác định các dịch vụ ẩn với độ chính xác 88%. Vì vậy, nếu kẻ tấn công may mắn trở thành người bảo vệ cho người dùng, anh ta/cô ta có thể biết người dùng đã truy cập trang web nào.

Làm thế nào để bảo vệ chống lại lưu lượng truy cập trong mạng Tor?

Các nhà nghiên cứu khuyên bạn nên che giấu các trình tự để làm cho tất cả các trình tự trông giống hệt nhau – thực tế, hãy gửi các gói dữ liệu giả để làm cho tất cả các mạch khác nhau trông giống nhau.

“Chúng tôi đang xem xét các biện pháp đối phó của họ như là một cải tiến tiềm năng cho dịch vụ ẩn,” họ nói thêm. “Nhưng chúng tôi nghĩ rằng chúng tôi cần thêm bằng chứng cụ thể rằng nó chắc chắn khắc phục được vấn đề.”

Việc kiểm tra lưu lượng truy cập trong mạng Tor không phải là việc có thể được thực hiện trong một vài ngày. Kẻ tấn công phải dành nhiều thời gian để thu thập dữ liệu và đào sâu hơn vào mạng.

Bạn có thấy bài viết này hữu ích không? Hãy cho chúng tôi biết trong phần bình luận bên dưới.

This post is also available in: Spanish German Tiếng Việt Indonesian

LEAVE A REPLY

Please enter your comment!
Please enter your name here