Tor計劃建議後平靜的研究表明,81%的用戶可以使用NetFlow識別技術設計的思科。

Netflow技術是由思科的路由器使用儀器收集IP網路流量而進入和退出界面。Netflow提供的數據將允許網路管理員有資格查看由路由器和識別的網路流量擁塞的原因。今天的協議在在大多數其他網路設備的硬體製造商標準的運行和默認情況下進行的。

根據教授領導的研究小組Sambudah Chakavarty Indraprastha信息技術研究所的德黑蘭大學的影響力的攻擊者就像民族國家黑客可以識別Tor客戶身份的假陽性率為6.4%,而自治系統可以顯示39%的用戶。

一篇文章從「對匿名網路流量分析的有效性,使用流量記錄」描述了這些足智多謀的黑客使用掛載流量分析,類似交通網路連接在一起。

Sambudah Chakavarty集團研究高性能伺服器,在德黑蘭大學擔任一部分由於低延遲Tor的設計。這個團隊的五個測試技術公共Tor繼電器有數以百計的用戶。

研究使用技術,注入重申交通模式在TPC連接與退出節點是相關聯的,並比較他們在網路時間會什麼情況下產生畸變的交通流記錄。

在實驗室裏,流量分析攻擊的成功率是100%,而在一個生活環境的網路雜訊會降低Tor的效率81%

Chackravarty甚至指出,「這不是至關重要的全球對手發動的流量分析攻擊。「這是強大但非全局的對手可以使用流量分析方法確定不同的繼電器公開參與Tor電路和監控交通娛樂的節點條目的「受害者」連接。

Tor管理員告訴他們的用戶沒有理由害怕識別他們的身份。假陽性的討論是這篇論文的關鍵。Sambuddoh的論文提到的假陽性率為6%。

羅傑·Dingledine Tor計劃領導人在博客文章中說,「很容易看到它如何規模這「基準利率的謬論」問題可以攻擊有效無用」。

Dangledine也強調此次襲擊是否可以完成,所有與「互聯網敵人都不是能夠測量或控制的。」

本文來自:

匿名者黑客組織 - CnAnonymous!?

www.cnanonymous.com


推薦閱讀:

相關文章