Новые методы защиты для Tor

Karthos
Оффлайн

Karthos

Заблокированный
Заблокирован
Регистрация
05.04.18
Сообщения
9
Реакции
4
Репутация
3
Обратите внимание, если вы хотите провести сделку с данным пользователем, на то, что он заблокирован! Обязательно используйте услуги гаранта и не переводите денежные средства данному пользователю первым.
You must be registered for see images attach

Сеть Tor в основном зависит от ресурсов, которыми владеют и управляют добровольцы, для ежедневного обслуживания миллионов пользователей сети интернет, которые стремятся поддерживать высокий уровень анонимности и конфиденциальности.
Таким образом, все эти ресурсы должны эффективно управляться сетью Tor, а также решать проблемы, стоящие перед полезностью и надежностью.
Значительная часть проблем связанная с Тор, возникает из-за недостаточного доверия к трем основным субъектам:
1. Операторы узлов ретрансляции, функция которых управлять потоком сетевого трафика Tor через узлы ретранслятора.
2. Автономные системы (ASes), владеющие различными сетями, через которые работают узлы ретрансляции.
3. Интернет-пользователи, которые получают доступ к всемирной паутине через сеть Tor.
Автономные системы могут деанонизировать пользователей Tor, а также сервера, к которым они обращаются. С другой стороны, противники на сетевом уровне, такие как АС, могут заметно снизить сетевую утилиту посредством идентификации и блокировки трафика Tor.
Более того, некоторые пользователи анонимайзера иногда могут злоупотреблять анонимностью, предлагаемой им сетью Тор.
Проведенное недавно исследование, в котором эксперты изучили каждую из вышеупомянутых угроз, было направлено на изучение:
1. Стратегии изменения сетевых потоков трафика для противодействия угрозам, создаваемым подслушивающими и ретранслирующими противниками.
2. Методы выбора ретрансляции, которые используют интернет-методы измерения для противодействия угрозам деанонимизации, навязываемым противниками на уровне сети.
3. Схема построения скрытого канала, которая смягчает угрозу блокады противников на сетевом уровне, путем обращения вспять дисбаланса ресурсов , на протяжении всей гонки вооружений между цензурой с одной стороны и разработчиков инструментов для её обхода с другой.
4. Измерения, оценивающие масштабы дискриминации на стороне сервера, с которыми сталкиваются честные пользователи Tor, вторичны нечестному поведению злоумышленников в сети.
Интересно, что в этом исследовании представлены теоретически полученные идеи для максимизации надежности любой формы сети. Предлагаемые подходы к изменению потока иллюстрируют, насколько безопасные средства защиты от корреляции трафика могут быть эффективными, даже при наличии ресурсов с низкой пропускной способностью. Стратегии выбора ретрансляции, представленные в ходе исследования, демонстрируют, как минимизировать различные формы атак корреляции трафика за счет использования сетевого анализа измерения для обхода противников без необходимости изменения инфраструктуры сети. Скрытая схема каналов демонстрирует, как умные подходы к выбору протокола могут сделать блокировку связи чрезвычайно дорогостоящей для цензоров.
Давайте рассмотрим некоторые из вариантов защиты, предлагаемых в этом исследовании:
- Защита от цифровых отпечатков В исследовании были представлены три формы защиты от цифровых отпечатков на сайте:
1. Загруженность чувствительной BuFlo: Буфер с фиксированной длиной переполнения (CS-BuFLO), который максимизирует безопасность и эффективность известной техники защиты, BuFLO. CS-BuFLO представляет собой новую стратегию защиты от цифровых отпечатков. Большинство ранее известных средств защиты цифровых отпечатков были разработаны для противодействия известным атакам и, следовательно, приняли черный листинг для устранения утечек информации; другими словами, они действуют, чтобы скрыть определенные функции от злоумышленников, включая размеры пакетов. Напротив, CS-BuFLO применяет защитный подход с использованием белых списков. Конструкция основана на скрытии характеристик транспортного потока и уточнении конструкции для выявления определенных особенностей транспортного потока.
2. Высоко защищенный веб-сайт "перчатка" для обороны дактилоскопии: Основная идея, лежащая в основе «Перчатки», относительно проста; даже несмотря на то, что веб-страницы обычно широко различаются по размеру и структуре, защита большого количества веб-страниц от цифровых отпечатков возможна путем категоризации похожих веб-страниц в кластеры. Следовательно, чтобы противостоять цифровому отпечатку веб-сайта, нужно лишь добавить небольшую величину покрытия, чтобы классифицировать все веб-страницы в кластере, которые будут представляться одной и той же веб-страницей злоумышленнику. Всякий раз, когда пользователь загружает веб-страницу при использовании этой техники защиты, злоумышленник сможет определить кластер, к которому принадлежит эта страница, но он не сможет получить дополнительную информацию о том, какая конкретная страница в этом кластере на самом деле просматривается.
3. Защита от корреляции на уровне сети: Исследование внесло существенный вклад в защиту сетевого уровня. Во-первых, с помощью серии симулированных и реальных экспериментов, количественная оценка угрозы, налагаемой противниками через корреляцию трафика Tor на уровне сети. Во-вторых, в исследовании был разработан метод выбора реле для противодействия таким атакам со стороны противников на сетевом уровне.
 
Сверху Снизу