Accueil > Nouvelles Cyber > Méthodes de désanonymisation sur le réseau Tor
CYBER NOUVELLES

Méthodes de-anonymisation sur le réseau Tor

Méthodes de-anonymisation sur le réseau Tor
Récemment, l'option d'utilisateurs de l'anonymisation de-sur Réseau Tor a été discuté. Cette possibilité a conduit à de nombreuses discussions en ligne. L'équipe derrière le projet a assuré que le taux de faux positifs rend ces attaques inutiles. Selon une recherche effectuée par un professeur à l'Institut de technologie de l'information Indraprastha à Delhi, l'analyse de la circulation recueillies par les routeurs Cisco peut révéler les adresses IP des 81% des utilisateurs de Tor.

Taux de faux positifs - Important pour la recherche

Professeur Chakravarty Sambuddah part que toutes les sources anonymes ont été justement révélés lors de l'exécution des tests dans un environnement de laboratoire. Celles menées à l'état sauvage ont montré 81.4% précision. Le taux de faux négatifs était enregistrée 12.2% et le taux de faux positifs – 6.4%. Selon le projet Tor leeade, Roger Dingledine, la 6.4 % valeur du taux de faux positifs est très significatif, car il montre qu'une attaque de grande envergure serait plutôt inefficient.Here est ce que Roger Dingledine dans un billet de blog le vendredi:

"La discussion de faux positifs est la clé de ce nouveau papier trop: Le document de Sambuddho mentionne un taux de faux positifs 6%. Cela sonne comme il signifie que si vous voyez un flux de trafic à un côté du réseau Tor, et vous avez un ensemble de 100000 coule de l'autre côté et que vous essayez de trouver le match, puis 6000 de ces flux va ressembler un match. Il est facile de voir comment à l'échelle, ce problème de «sophisme de taux de base» pourrait faire l'attaque efficacement inutile,"

Dans le même poste a également été noté qu'il y avait des expériences de confirmation de la circulation précédente.

Les questions en litige avec un large réseau

Les recherches du professeur Sambuddah Chakravarty repose sur l'identification des ressemblances dans les modèles de flux de trafic qui entrent et sortent du réseau Tor. Les informations provenant de NetFlow ne est pas assez filtrée, et afin d'équilibrer cet inconvénient, le type de l'attaque que le chercheur a proposé, nécessite un serveur qui est contrôlée par les cyber-criminels et «introduit perturbations déterministes à la circulation des visiteurs anonymes."

Selon Dingledine, le montant de l'Internet contrôlé par les assaillants est d'une grande importance, car il est directement lié à l'efficacité du projet et le budget nécessaire. Un grand réseau est une prérogative pour une attaque moins de succès.

Chef de file du projet Tor garantir aux utilisateurs qu'ils ne ont rien à se inquiéter à ce point et que leur anonymat sera conservé.

Berta Bilbao

Berta est un chercheur dédié logiciels malveillants, rêver pour un cyber espace plus sûr. Sa fascination pour la sécurité informatique a commencé il y a quelques années, quand un malware lui en lock-out de son propre ordinateur.

Plus de messages

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord