Los investigadores demuestran un nuevo ataque de huellas dactilares en el tráfico Tor cifrado

09:24 16/11/2021 | Lượt xem

ataque de huellas dactilares

Un nuevo análisis de los ataques de huellas dactilares de sitios web (WF) dirigidos al navegador Tor ha revelado que es posible que un adversario recopile un sitio web frecuentado por una víctima, pero solo en escenarios en los que el actor de la amenaza está interesado en un subconjunto específico de los sitios web visitados. por los usuarios.

“Aunque los ataques pueden superar el 95% de precisión cuando se monitorea un pequeño conjunto de cinco sitios populares, los ataques indiscriminados (no dirigidos) contra conjuntos de 25 y 100 sitios no pueden superar el 80% y el 60% de precisión, respectivamente”, investigadores Giovanni Cherubin, Rob Jansen y Carmela Troncoso dijo en un artículo publicado recientemente.

Copias de seguridad automáticas de GitHub

El navegador Tor ofrece “comunicación indisoluble” a sus usuarios, enrutando el tráfico de Internet a través de una red superpuesta, compuesta por más de seis mil relés, con el objetivo de anonimizar la ubicación de origen y el uso de terceros que realizan vigilancia de red o Análisis de tráfico. Para lograr esto, construye un circuito que atraviesa un relé de entrada, medio y salida, antes de reenviar las solicitudes a las direcciones IP de destino.

ataque de huellas dactilares

Además, las solicitudes se cifran una vez para cada retransmisión para evitar aún más el análisis y la fuga de información. Aunque los propios clientes Tor no son anónimos acerca de sus retransmisiones entrantes, debido a que el tráfico está encriptado y las solicitudes pasan por múltiples saltos, las retransmisiones entrantes no pueden identificar el destino de los clientes más de lo que los nodos salientes pueden discernir a un cliente por la misma razón.

ataque de huellas dactilares

Los ataques de huellas dactilares de sitios web en Tor tienen como objetivo romper estas protecciones de anonimato y permitir que un adversario, mediante la observación de patrones de tráfico cifrados entre la víctima y la red Tor, prediga el sitio web visitado por la víctima. El modelo de amenazas desarrollado por académicos asume que un atacante ejecuta un nodo de salida, con el fin de capturar la diversidad del tráfico generado por usuarios reales, que luego se utiliza como fuente para recopilar seguimientos de tráfico de Tor y desarrollar un modelo de clasificación basado en el aprendizaje automático sobre la información recopilada para inferir las visitas de los usuarios al sitio.

Evite las filtraciones de datos

El modelo de adversario implica una “fase de entrenamiento en línea que utiliza observaciones del tráfico Tor genuino recopiladas de un relé de salida (o relés) para actualizar continuamente el modelo de clasificación a lo largo del tiempo”, explicaron los investigadores, que ejecutaron los relés. durante una semana en julio de 2020 utilizando una versión personalizada de Tor v0.4.3.5 para extraer la información saliente relevante.

Para mitigar cualquier inquietud ética y de privacidad que surja del estudio, los autores del artículo enfatizaron las precauciones de seguridad incorporadas para evitar la filtración de sitios web sensibles que los usuarios pueden visitar a través del navegador Tor.

“Los resultados de nuestra evaluación del mundo real demuestran que los ataques de WF solo pueden tener éxito en la naturaleza si el adversario tiene como objetivo identificar sitios dentro de un grupo pequeño”, concluyeron los investigadores. “En otras palabras, los adversarios no dirigidos que tengan como objetivo monitorear las visitas de los usuarios al sitio fallarán, pero los adversarios enfocados que se dirijan a un cliente específico y la configuración del sitio web pueden tener éxito”.

Related Posts

lên đầu trang