¿Cómo funcionan los ataques de correlación de tráfico contra los usuarios de Tor?

1

Estaba leyendo sobre cómo funciona Tor. There dice que si el atacante puede ver los dos extremos del canal de comunicación, Tor falla (y otros anónimos). redes también).

¿Cómo y por qué funciona este ataque?

    
pregunta Ugnes 05.01.2017 - 20:25
fuente

2 respuestas

3

Esto se denomina ataque de confirmación de extremo a extremo .

La idea es simple: en lugar de intentar descifrar el contenido de los paquetes, un atacante que logra observar ambos extremos del canal de comunicación intenta encontrar patrones en el tráfico para hacer coincidir los datos salientes y entrantes con el fin de desanonizar a los usuarios. Esto se puede hacer correlacionando el volumen de datos transmitidos o comparando los tiempos en que se transmiten los paquetes. Por ejemplo, un usuario que transmite un video expone otro patrón en términos de tiempo y volumen de tráfico que alguien que navega por un sitio web.

Los ataques de correlación son un problema difícil de resolver en redes de anonimato de baja latencia como Tor y el Proyecto Tor explícitamente declararon en una publicación de blog que no protegen contra estos ataques por diseño:

  

El diseño Tor no trata de protegerse contra un atacante que puede ver o medir tanto el tráfico que ingresa a la red Tor como el tráfico que sale de la red Tor.   [...]

     

La forma en que generalmente lo explicamos es que Tor intenta protegerse contra el análisis de tráfico, donde un atacante intenta saber a quién investigar, pero Tor no puede protegerse contra la confirmación de tráfico (también conocida como correlación de extremo a extremo). donde un atacante intenta confirmar una hipótesis al monitorear las ubicaciones correctas en la red y luego hacer los cálculos matemáticos.

Hay bastante investigación que sugiere que los ataques de correlación siguen siendo una gran amenaza para los usuarios de Tor. Por ejemplo, este documento de 2013 analizó escenarios de ataques de correlación realistas, concluyendo:

  

Los resultados muestran que Tor se enfrenta a riesgos aún mayores de la correlación de tráfico de lo que sugieren los estudios anteriores. Un adversario que   no proporciona más ancho de banda que algunos voluntarios pueden hoy   desanonizar a cualquier usuario dentro de los tres meses posteriores al uso regular de Tor   con más del 50% de probabilidad y dentro de seis meses con más del 80%   probabilidad.

La tesis " Defensa de ataques de confirmación de extremo a extremo against the Tor Network "(2015) contiene algunos experimentos de correlación más recientes en la red Tor en vivo con la idea de que" los ataques de confirmación de extremo a extremo pueden aplicarse con éxito al tamaño actual de la red Tor ". El autor también propone una técnica de defensa concreta basada en el tráfico ficticio que es supuestamente "simple, fácil de implementar y desplegar, así como utilizable", pero a mi entender, todavía no se ha introducido en el protocolo Tor.

    
respondido por el Arminius 05.01.2017 - 21:21
fuente
1

Esto se explica en la segunda oración de tu enlace:

  

Por ejemplo, supongamos que el atacante controla o vigila el relé Tor   usted elige ingresar a la red, y también controla o mira la   sitio web que visita. En este caso, la comunidad investigadora no sabe.   diseño práctico de baja latencia que puede detener de forma confiable al atacante   correlacionando el volumen y la información de tiempo en los dos lados .

(formateo mío)

Esto significa que cuando visita un sitio web en este escenario, el sitio web devuelve parte del contenido, que se le transmite a través de la red Tor. El atacante puede hacer coincidir el tiempo y la cantidad de datos enviados con el tiempo y la cantidad de datos recibidos en su extremo, como:

11:30:11 Server sent 5kb
11:30:12 Your node received 6kb

11:33:17 Server sent 14kb
11:33:18 Your node received 15kb

Por lo tanto, después de recopilar suficiente información, el atacante puede decidir con alta probabilidad si está utilizando el sitio en este momento en particular. Y al controlar un nodo de entrada, también conoce su dirección IP, por lo que la anonimización está completa.

    
respondido por el George Y. 05.01.2017 - 21:12
fuente

Lea otras preguntas en las etiquetas