BTC
10983.
ETH
309.80
BCH
471.72
LTC
133.84
EOS
7.1266
REQ
0.0255
XMR
117.95
XRP
0.4621
https://yobitex.net
https://yobitex.net/
https://blender.io/
bestchange.ru

Студенты MIT научились частично деанонимизировать пользователей Tor

Студенты MIT научились частично деанонимизировать пользователей Tor

Исследователи из Массачусетского технологического института (MIT) и Катарского института компьютерных исследований (QCRI) выяснили, что для деанонимизации пользователей Tor необязательно расшифровывать пересылаемые ими данные, а достаточно отслеживать, какой объём информации передаётся. Об этом сообщает издание MIT News.

По данным студентов, являющихся авторами исследования, существует возможность с 88-процентной точностью определять сервисы, которые пытаются скрыть своё местоположение в сети Tor, а также списки таких сервисов, просматриваемых определённым пользователем.

Личности самих пользователей такой метод напрямую раскрывать не позволяет, однако он может служить этому косвенно. Например, зная список посещённых человеком сайтов, легче определить его род деятельности или сферу интересов.

Принцип деанонимизации заключается в анализе количества пакетов, содержащих данные, которыми обмениваются участники сети Tor. При отправке любого запроса в Tor он проходит по цепочке, называемой «луковой маршрутизацией».

Сначала запрос несколько раз шифруется, потом попадает на сервер-защитник («guard», первый компьютер в сети), проходит по нескольким узлам, на каждом из которых «снимается» один уровень шифрования, а на последнем сервере («exit») происходит перенаправление запроса на конечный сайт.

В случае коммуникации пользователей с сервисами, пытающимися скрыть своё местоположение (hidden services), существует ещё два типа серверов: входные точки и точки рандеву. Первые выбираются самим автором скрытого сервиса, а вторые становятся ими случайным образом. Это сделано для того, чтобы ни один из узлов сети Tor не нёс единоличную ответственность за какой-либо скрытый сервис. Сервер, становящийся точкой рандеву, не знает, для какого сайта он передаёт сообщения.

Однако наблюдая за количеством передающихся через серверы-защитники пакетов информации, студенты MIT и QCRI научились с 99-процентной точностью определять тип трафика. Это позволяло выяснить, посылает ли компьютер запрос к обычной веб-странице, ко входной точке или к точке рандеву, и с 88-процентной точностью понять, что запрос идёт от владельца скрытого сервиса.

Для защиты от такого рода деанонимизации исследователи предложили уравнять количество отправляемых пакетов. Таким образом в ряде случаев часть передаваемой информации должна стать лишней, что увеличит нагрузку на сеть Tor.

По словам представителей Tor Project, они планируют рассмотреть включение некоторых из предложенных исследователями методов защиты в будущие версии своего браузера. Однако они выразили сомнение, что такие меры могут помочь полностью избежать отслеживание участников цепочки.



Источник

Показать комментарии

Подписывайтесь на новости и их анализ в нашем Telegram канале!

Калькулятор Bitcoin
Скорость, GH/s:
Сложность:
Курс BTC/USD:
Курс BTC/RUB:
в день в неделю в месяц
BTC
0.000034
0.000238
0.00102
USD
0.37274
2.6092
11.182
RUB
23.531
164.71
705.92
Расширенный калькулятор
https://blender.io/
yobit.net
Курсы криптовалют
Обновить
Статистика сети
Текущая сложность: 7409399249090
Следующая сложность: 7898383377882 (6.6%)
Блоков до пересчета: 355
Цена шары (PPS): 0.0000000000
Мощность сети (Th/s): 56538830.5
Блоков в сети: 582269
Блоков в час: 6.4
Блоков за последний час: 9
До 6.25 BTC/блок: 310.75 дней
(47731 блоков)
Лучше взять и изобрести завтрашний день, чем переживать о том, что вчерашний был так себе
Стив Джобс