研究人员提出一种新的指纹攻击方法可以解密加密的Tor流量数据。

Tor 浏览器通过中继网络将互联网流量进行重新路由,为用户提供不可链接的隐私通信。使用的中继网络超过6500个,目标是每日为200-800万访问者提供源地址匿名和隐藏服务。

当前针对Tor网络的最危险的攻击是打破不可关联性,实现Tor用户的去匿名化。在指纹攻击中,攻击者只需要观察Tor网络的入口点就可以打破用户和访问的网站之间的不可关联性。针对Tor的网站指纹攻击通过分析用户与Tor网络之间的流量,可以提取出流量模式,实现对用户访问的站点的预测。

现有的网站指纹攻击方式已经有了很高的准确率,但是在现实场景下会出现各种各样的问题。研究人员为针对Tor网络的指纹攻击给出了新的威胁模型。

在该模型中,假设攻击者可以在退出中继点收集真实的网站流量样本。

虽然Tor网络中请求是加密的,但是Tor客户端在发送给入口中继点时是非匿名的,因为流量是加密的,请求会会经过多跳,入口中继无法识别出客户端的目的地址,出口中继点也无法确定客户端的源地址。

在该模型中,研究人员自己搭建了退出中继点来获取真实用户生成的流量,然后用于收集Tor流量的源,并提出一种基于机器学习的分类模型来对收集的信息进行处理,来推测用户访问的网站信息。

通过分析研究人员证明了在对5个主流网站进行监测时,恶意指纹攻击的分类准确率可以达到95%,如果对25个网络进行监测,恶意指纹攻击的准确率会降低到80%,如果对100个网站进行监控,那么恶意指纹攻击的准确率会降低到60%。因此,指纹攻击可能无法应用于大规模的现实监测中。

参考及来源:https://www.usenix.org/system/files/sec22summer_cherubin.pdf及https://thehackernews.com/2021/11/researchers-demonstrate-new.html