Casa > Cyber ​​Notizie > Metodi di de-anonimizzazione sulla rete Tor
CYBER NEWS

De-anonimizzazione Metodi sulla rete Tor

De-anonimizzazione Metodi sulla rete Tor
Recentemente, la possibilità di de-anonimizzazione utenti sulla Rete Tor è stato discusso. Questa possibilità ha portato a numerose discussioni on-line. Il team che sta dietro il progetto ha assicurato che il tasso di falsi positivi rende questi attacchi senza valore. Secondo una ricerca fatta da un professore presso l'Istituto Indraprastha di Information Technology a Delhi, l'analisi del traffico raccolte da router Cisco può rivelare gli indirizzi IP dei 81% degli utenti Tor.

Percentuale di falsi positivi - Importante per la Ricerca

Azioni professor Sambuddah Chakravarty che tutte le fonti anonime sono stati rivelati proprio durante le prove eseguite in un ambiente di laboratorio. Quelle condotte in natura ha mostrato 81.4% precisione. Il tasso di falsi negativi registrata è stata 12.2% e il tasso di falsi positivi – 6.4%. Secondo il leeade Tor Progetto, Roger Dingledine, il 6.4 % valore del tasso di falsi positivi è molto significativo, in quanto dimostra che un attacco su larga scala sarebbe piuttosto inefficient.Here di quello che ha detto Roger Dingledine in un post sul blog il Venerdì:

"La discussione di falsi positivi è la chiave di questo nuovo documento anche: Carta di Sambuddho parla di un tasso di falsi positivi del 6%. Che suona come esso significa che se si vede un flusso di traffico su un lato della rete Tor, e si dispone di una serie di 100000 fluisce sul lato opposto e si sta cercando di trovare la corrispondenza, poi 6000 di tali flussi sarà simile a una partita. E 'facile vedere come a scala, questo problema 'tasso di base fallacia' potrebbe rendere l'attacco in modo efficace inutile,"

Nello stesso messaggio è stato anche notato che ci sono stati esperimenti di conferma del traffico precedente.

Problemi con una vasta rete

Ricerca del professor Sambuddah Chakravarty si basa sull'identificazione somiglianze nei modelli di traffico di flusso che entrano ed escono la rete Tor. Le informazioni da NetFlow non viene filtrato sufficiente, e al fine di equilibrare tale inconveniente, il tipo di attacco che il ricercatore proposto, richiede un server controllato dai criminali informatici e "introduce perturbazioni deterministiche al traffico di visitatori anonimi."

Secondo Dingledine, l'importo di Internet controllato dagli aggressori è di grande importanza perché è direttamente legato all'efficienza del progetto e il budget richiesto. Una rete più grande è una prerogativa per un attacco meno successo.

Leader del progetto Tor assicurare gli utenti che non hanno nulla di cui preoccuparsi a questo punto e che il loro anonimato saranno conservati.

Berta Bilbao

Berta è un ricercatore di malware dedicato, sognare per un cyber spazio più sicuro. Il suo fascino con la sicurezza IT ha iniziato alcuni anni fa, quando un suo di malware bloccato del proprio computer.

Altri messaggi

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo