Casa > Ciber Noticias > Métodos de anonimización en la red Tor
CYBER NOTICIAS

Métodos De-forma anónima en la red Tor

Métodos De-forma anónima en la red Tor
Recientemente, la opción de los usuarios de-anonimizar en Red Tor se discutió. Esta posibilidad dio lugar a numerosas discusiones en línea. El equipo detrás del proyecto aseguró que la tasa de falsos positivos hace que este tipo de ataques sin valor. Según una investigación realizada por un profesor en el Instituto de Tecnología de la Información Indraprastha en Delhi, el análisis de tráfico recopilada por los routers de Cisco puede revelar las direcciones IP de 81% de los usuarios de Tor.

Falso tasa positiva - Importante para la Investigación

Acciones Profesor Sambuddah Chakravarty que todas las fuentes anónimas fueron reveladas precisamente durante las pruebas se ejecutan en un entorno de laboratorio. Los realizados en el salvaje mostraron 81.4% precisión. La tasa de falsos negativos fue grabada 12.2% y la tasa de falsos positivos – 6.4%. De acuerdo con el Proyecto Tor leeade, Roger Dingledine, la 6.4 % valor de la tasa de falsos positivos es altamente significativa, ya que demuestra que un ataque a gran escala sería más bien inefficient.Here de lo que dijo Roger Dingledine en un blog el viernes:

"La discusión de falsos positivos es clave para este nuevo papel demasiado: Papel de Sambuddho menciona una tasa de falsos positivos de 6%. Eso suena como que significa que si usted ve un flujo de tráfico en un lado de la red Tor, y usted tiene un conjunto de 100000 fluye en el otro lado y que está tratando de encontrar la pareja, a continuación, 6000 de esos flujos se verá como un partido. Es fácil ver cómo a escala, este problema "falacia tasa base" podría hacer que el ataque realmente inútiles,"

En el mismo post se señaló también que había experimentos de confirmación de tráfico anterior.

Los problemas con una red grande

La investigación del profesor Sambuddah Chakravarty se basa en la identificación de las semejanzas en los patrones de flujo de tráfico que entran y salen de la red Tor. La información de NetFlow no se filtra suficiente, y con el fin de equilibrar este inconveniente, el tipo de ataque que el investigador propuso, requiere un servidor que está controlado por los delincuentes cibernéticos y "introduce perturbaciones deterministas con el tráfico de visitantes anónimos."

Según Dingledine, la cantidad de Internet controlado por los atacantes es de gran importancia porque está ligado directamente a la eficiencia del proyecto y el presupuesto requerido. Una red más grande es una prerrogativa de un ataque menos éxito.

Líder del Proyecto Tor asegurar a los usuarios que no tienen nada de qué preocuparse en este momento y que su anonimato se mantendrá.

Berta Bilbao

Berta es un investigador de malware dedicado, soñando por un espacio cibernético más seguro. Su fascinación con la seguridad que comenzó hace unos años, cuando un malware ella bloqueada fuera de su propio ordenador.

Más Mensajes

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo