¿Se pueden usar los ataques de correlación (confirmación de extremo a extremo) como defensa?

1

Sólo estoy especulando aquí. Entonces, al igual que el tiempo y el tamaño de los datos se utilizan para correlacionar de un extremo a otro en una red Tor para desononimizar a un usuario, se puede usar el mismo método en un solo dispositivo para monitorear y correlacionar el tráfico entrante con el saliente. Esto garantiza que el dispositivo que se está monitoreando no se esté utilizando como remoto o como un relé (como Tor) y si los datos o el tiempo están correlacionados, el servidor puede denegar el inicio de sesión, una transacción, un servicio, etc.

He intentado buscar esta noción, pero parece que no puedo encontrar si existe en la práctica o en otra forma. Así que decidí preguntar abiertamente. Gracias.

    
pregunta Kenna Garcia 14.11.2017 - 00:09
fuente

1 respuesta

1
  

Entonces, al igual que el tiempo y el tamaño de los datos, se utilizan para correlacionar de un extremo a otro.   terminar en una red Tor para desononimizar a un usuario, puede ser el mismo método   utilizado en un solo dispositivo para monitorear y correlacionar las entradas con   tráfico saliente.

Sí, es posible suponer que el dispositivo se utiliza como un relé si puede ver todos sus patrones de comunicación. Y a menos fuentes de tráfico a las que el dispositivo recibe o envía tráfico, mayor será la probabilidad de que su suposición sea correcta.

  

y si los datos o el tiempo están correlacionados, el servidor puede negar   inicio de sesión, una transacción, un servicio, etc.

A menos que el "servidor" aquí sea la única puerta de enlace de Internet para este dispositivo, no está en posición de ver todo el tráfico que llega al / desde el dispositivo. Por lo tanto, no podrá saber si el dispositivo se utiliza como proxy.

    
respondido por el George Y. 14.11.2017 - 00:51
fuente

Lea otras preguntas en las etiquetas