Zuhause > Cyber ​​Aktuelles > De-Anonymisierungsmethoden im Tor-Netzwerk
CYBER NEWS

De-Anonymisierung Methoden auf dem Tor-Netzwerk

De-Anonymisierung Methoden auf dem Tor-Netzwerk
Vor kurzem, die Möglichkeit der de-anonymisieren Benutzern Tor-Netzwerk diskutiert. Diese Möglichkeit hat zu zahlreichen Diskussionen Online. Das Team hinter dem Projekt gewährleistet, dass die falsch positiv Rate macht solche Angriffe wertlos. Nach Recherchen von einem Professor in der Indraprastha Institute of Information Technology in Delhi gemacht, die Traffic-Analyse von Cisco Routern gesammelt können die IP-Adressen zeigen 81% der Tor-Benutzer.

False Positive Rate - Wichtig für die Forschung

Professor Sambuddah Chakravarty Aktien, die alle anonymen Quellen wurden gerade während der Tests ergab, in einer Laborumgebung ausführen. Diejenigen, die in der freien Wildbahn ergab, 81.4% Genauigkeit. Das aufgezeichnete falsch negative Rate war 12.2% und die False Positive Rate – 6.4%. Laut dem Tor Project leeade, Roger Dingledine, die 6.4 % Wert der falsch positiv Rate ist hoch signifikant, denn es zeigt, dass ein Großangriff lieber inefficient.Here sein, was Roger Dingledine sagte in einem Blog-Post am Freitag,:

"Die Diskussion von Fehlalarmen ist der Schlüssel zu diesem neuen Papier zu: Sambuddho Papier eine falsch positiv Rate der Nennungen 6%. Das klingt wie es heißt, wenn man sich eine Seite des Tor-Netzwerk sehen einen Verkehrsfluss, und Sie haben eine Reihe von haben 100000 fließt auf der anderen Seite, und Sie versuchen, das Spiel zu finden sind, dann 6000 dieser Ströme wird wie ein Spiel aussehen. Es ist leicht, im Maßstab sehen, wie, diese "Prävalenzfehler 'Problem könnte der Angriff effektiv unbrauchbar machen,"

Im gleichen Beitrag wurde auch darauf hingewiesen, dass es früheren Verkehrsbestätigungsexperimente.

Die Probleme mit einem großen Netzwerk

Professor Sambuddah Chakravarty Forschung wird auf die Identifizierung von Ähnlichkeiten in den Verkehrsfluss Muster, Betreten und Verlassen des Tor-Netzwerk basiert. Die Informationen aus NetFlow ist nicht genug gefiltert, und um diesen Nachteil auszugleichen, die Art des Angriffs, die der Forscher vorgeschlagen, erfordert einen Server, der von den Cyberkriminellen kontrolliert und "stellt deter Störungen des Verkehrs anonymer Besucher."

Nach Dingledine, die Menge des Internets durch die Angreifer gesteuert ist von großer Bedeutung, da es direkt, um die Effizienz des Projekts und der erforderlichen Budgets gebunden. Ein größeres Netzwerk ist ein Vorrecht für einen weniger erfolgreichen Angriff.

Tor Projektleiter gewährleisten die Nutzer, dass sie nichts an dieser Stelle, und dass ihre Anonymität kümmern bleiben erhalten.

Berta Bilbao

Berta ist ein spezieller Malware-Forscher, Träumen für eine sichere Cyberspace. Ihre Faszination für die IT-Sicherheit begann vor ein paar Jahren, wenn eine Malware sie aus ihrem eigenen Computer gesperrt.

Mehr Beiträge

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau