¿Desea anonimizar usuarios introduciendo retrasos estructurados en la red?

7

Aquí hay un esquema para desanonizar a un usuario en el que he estado pensando, solo por curiosidad. Intenté buscarlo pero no encontré mucho. ¿Esta técnica tiene un nombre? ¿Hay documentos o artículos sobre esto? ¿Y se sabe que está en uso?

Por lo tanto, un usuario publica mucha información, en Twitter o en un Blog, etc. Intenta ser anónimo utilizando cafés de Internet, Tor, proxies o cualquier otro método. Las publicaciones del usuario obviamente no tienen información de etiquetado geográfico, pero tienen marcas de tiempo precisas.

Ahora, un atacante podría introducir ligeras demoras en todas las conexiones de usuarios potenciales, del orden de milisegundos. Lo hacen con la cooperación de los proveedores de servicios de Internet (por ejemplo, agencias de inteligencia), o enviando spam a las conexiones mediante botnets (por ejemplo, criminales). El atacante variaría los retrasos por ubicación y tiempo. Luego, al observar las marcas de tiempo de las publicaciones, habría ventanas en las que un usuario específico tendría menos probabilidades de haber enviado una publicación correctamente. Un ejemplo simple, si impuse un retraso de 2 segundos a las 9:00, el usuario no podría haber publicado a las 9:01. En la vida real, el atacante probablemente usaría pequeños retrasos y muchas publicaciones, y usaría métodos probabilísticos para reducir el objetivo.

Las formas de mejorar la precisión serían obtener datos más precisos (obtener las marcas de tiempo exactas de las publicaciones colaborando con los sitios en los que el usuario publica), o viendo un flujo de datos en tiempo real, por ejemplo. VOIP, y correlacionando los retrasos con los retrasos impuestos.

Ahora que lo piensas, puedes incluso hacerlo pasivamente, midiendo la latencia en muchos puntos y correlacionándola con las marcas de tiempo de tu objetivo, pero eso lo hace mucho más difícil.

Entonces, ¿esto funcionaría? ¿Se sabe que se usa?

    
pregunta jdm 28.03.2014 - 15:18
fuente

1 respuesta

10

Este es un ataque de tiempo y la idea (incluidas las defensas contra él) ha sido objeto de varios documentos académicos. La respuesta corta a su pregunta de "¿Funcionará esto y se ha utilizado?" Es sí". Algunas herramientas / redes de anonimato (no estoy seguro de si Tor hace esto) introducen sus propios paquetes de latencia y falsos para hacerlo más difícil (consulte "Relleno de enlaces dependientes").

Sobre la efectividad de la red anónima de baja latencia en presencia de un ataque de tiempo

¿Cuánto anonimato pierde la latencia de la red?

Impacto de la topología de red en el anonimato y Gastos generales en redes de anonimato de baja latencia

    
respondido por el mcgyver5 28.03.2014 - 17:15
fuente

Lea otras preguntas en las etiquetas