新攻击方法去匿名化Tor隐藏服务

MIT的计算机科学家Albert Kwon和卡塔尔大学的Mashael AlSabah等计划在Usenix安全研讨会上演讲论文《Circuit Fingerprinting Attacks: Passive Deanonymization of Tor Hidden Services》(PDF),他们设计出一种新的去匿名化攻击方法,能以88%的正确率识别托管Tor隐藏服务的主机。研究人员称, 新的攻击方法需要攻击者的电脑充当Tor回路的guard节点。guard节点是随机挑选出来的,如果攻击者的电脑连接了足够多的电脑到Tor回路,那么 有很高的可能性它会被挑选为guard节点。成为guard后他们可以对经过guard的流量进行监视,观察数据包模式,以99%的正确率判断回路是普通 的Web浏览回路,是引入点回路,还是同步点回路。这一切不需要破解Tor的加密。同理,可以对Tor隐藏服务的流量模式进行类似的分析,以88%的正确 率识别隐藏服务的主机。Tor项目负责人 Roger Dingledine称,在现实世界,攻击者需要控制大量的Tor节点才可能观察到特定隐藏服务的流量模式。他认为研究人员通常过高估计了指纹的风险。

文章转载自 开源中国社区 [http://www.oschina.net]

时间: 2024-10-23 16:54:11

新攻击方法去匿名化Tor隐藏服务的相关文章

一种新攻击方法能绕过 HTTPS 保护

研究人员发现了一种攻击方法能绕过HTTPS保护,发现用户请求的网址,但加密流量本身不会受到影响.这一攻击对所有浏览器和操作系统都有效.研究人员将于下个月在拉斯维加斯的Black Hat安全会议上演示这一攻击.攻击能被任何的网络运营者执行,比如提供开放WIFI服务的运营者.它滥用了名叫Web Proxy Autodisovery(WPAD)的特性.其中最有可能的攻击方法是当用户使用DHCP协议连接一个网络,DHCP能被用于设置一个代理服务器帮助浏览器访问特定的网址,攻击者可以强迫浏览器获取一个pr

ALE启动新战略:聚焦行业化、云服务和渠道

ALE亚太地区行业市场销售副总裁.ALE中国董事长施晓明 2014年10月,阿尔卡特朗讯宣布成功与中国华信邮电经济研究中心完成价值为202百万欧元的交易,剥离旗下企业通信业务部门,售予中国华信. 两年后,阿尔卡特朗讯企业通信(简称ALE)经受住了资本变迁,在陈立新出任ALE CEO后,公司发布了新的市场战略,未来将以行业化.云服务和渠道为主线进行调整,旨在帮助用户更好地迈向全数字化业务时代. 聚焦行业市场 ALE亚太地区行业市场销售副总裁.ALE中国董事长施晓明在接受采访时表示:"从行业市场来看

新iPhone零配件去三星化 台企受益

李娜"专利大战"硝烟刚刚退去,苹果与三星这对冤家的 暗战仍未结束.韩国媒体近日援引消息人士的话称,苹果将在新机型"iPhone 5"中换掉大部分三星生产的零部件."苹果将原本由三星供货的快闪记忆体移动和DRAM等储存芯片的供货商换成了SK海力士.日本尔必达和东芝等公司,并把LCD供货商换成了LG Display和日本Display."消息人士同时称,首批供货商中,电池供货商为国内的ATL与日本三洋,三星并未接到订单.电子元器件电商 科通芯城的执行

Tor 可能并不安全,小心 Tor 去匿名攻击!

基于 Tor 隐藏服务的暗网市场 Agora 在服务器上发现可疑活动之后在论坛上宣布(镜像)暂时关闭网站,运营者担心攻击者正利用最近曝光的 Tor 弱点识别服务器位置.本月早些时候,MIT 的计算机科学家报告找到了新方法去匿名化Tor隐藏服务,通过对攻击者控制的 guard 节点的流量进行监视,观察数据包模式,新方法能以 88% 的正确率识别托管 Tor 隐藏服务的服务器. 文章转载自 开源中国社区[https://www.oschina.net]

深度 | 区块链对人工智能的变革:去中心化将带来数据新范式

近年,从围棋到人类水平的语音识别,人工智能(AI)研究者终于在他们几十年一直努力探索的领域取得了突破.取得突破进展的关键一点是研究者们可以收集巨量的数据并「学习」这些数据,从而将错误率降低到可接受范围以内. 简而言之,大数据大为改观了人工智能的发展,将其推到一个几乎难以置信的高度. 区块链技术同样能够变革人工智能--当然以它自己的特定方式进行.部分将区块链用于人工智能方式目前还很单一,比如在人工智能模型上进行审计跟踪(audit trail).有些应用几乎是难以置信的,比如拥有自己的人工智能--

区块链对人工智能的变革:去中心化将带来数据新范式

近年,从围棋到人类水平的语音识别,人工智能(AI)研究者终于在他们几十年一直努力探索的领域取得了突破.取得突破进展的关键一点是研究者们可以收集巨量的数据并「学习」这些数据,从而将错误率降低到可接受范围以内. 简而言之,大数据大为改观了人工智能的发展,将其推到一个几乎难以置信的高度. 区块链技术同样能够变革人工智能--当然以它自己的特定方式进行.部分将区块链用于人工智能方式目前还很单一,比如在人工智能模型上进行审计跟踪(audit trail).有些应用几乎是难以置信的,比如拥有自己的人工智能--

一种新的攻击方法——Java Web表达式注入

0×00 引言在2014年6月18日@终极修炼师曾发布这样一条微博:498)this.width=498;' onmousewheel = 'javascript:return big(this)' style="width: 477px; height: 446px" border="0" alt="新攻击方法--Java Web Expression Language Injection" src="http://s5.51cto.

助理来也胡一川:智能助理正在以去中心化的形态落地

11月8日在新智元AI WORLD2017 世界人工智能大会上,助理来也CTO胡一川分享了助理来也在智能助理产品落地过程中的收获和思考.胡一川首先以一句话来定义助理产品,即用人性化的交互方式来满足用户的个性化需求.除了智能手机里的语音助手.智能音箱等等,智能助理还有更多的形式和落地的场景. 接着,胡一川分享了对智能助理的三点认知: 智能助理正在以去中心化的形态落地. 人机混合是实现智能产品非常重要的方式. AI在智能助理中的作用主要体现在知识表示和自动化两方面. 胡一川用生动的实际例子阐述了以上

Tor 证实遭到中继去匿名攻击

Tor开发者在官方博客上证实,Tor匿名网络遭到了中继去匿名攻击.Tor是在7月4日发现了一组被怀疑去匿名用户的中继节点,攻击者使用了修改过的Tor协议头发动流量确认攻击,攻击目标是访问或运行Tor隐蔽服务的用户.这组节点立即被移除出Tor网络,但它们是在1月30日加入到网络中的,所以在此期间访问隐蔽服务的用户都可能受到影响.Tor已经发布了新版本修复了攻击者使用的协议漏洞.Tor官方在声明中称,攻击者组合使用两种攻击方法:流量确认攻击和女巫攻击.攻击者通过在协议头中植入了可被中继节点读取的信号