最近, 上のユーザーの匿名化を解除するオプション Torネットワーク 議論された. この可能性は、オンラインでの多数の議論につながりました. プロジェクトの背後にあるチームは、偽陽性率がそのような攻撃を無価値にすることを保証しました. デリーのインドラプラズサ情報技術研究所の教授が行った調査によると, Ciscoルーターによって収集されたトラフィック分析により、 81% Torユーザーの.
偽陽性率–研究にとって重要
Sambuddah Chakravarty教授は、すべての匿名の情報源が実験室環境で実行されたテスト中に正確に明らかにされたことを共有しています. 野生で行われたものは示した 81.4% 正確さ. 記録された偽陰性率は 12.2% と偽陽性率 – 6.4%. TorProjectのリードによると, ロジャー・ディングルダイン, the 6.4 % 偽陽性率の値は非常に重要です, 大規模な攻撃はかなり非効率的であることを示しているので、金曜日のブログ投稿でロジャー・ディングルダインが言ったことは次のとおりです。:
「誤検知についての議論は、この新しい論文の鍵でもあります。: Sambuddhoの論文は、偽陽性率について言及しています。 6%. これは、Torネットワークの片側でトラフィックフローが見られる場合を意味しているように聞こえます, そしてあなたはのセットを持っています 100000 反対側に流れ、あなたは一致を見つけようとしています, それから 6000 それらのフローのうち、一致するように見えます. 大規模な方法を簡単に確認できます, この「基本レートの誤り」の問題により、攻撃が事実上役に立たなくなる可能性があります,」
同じ投稿で、以前の交通確認実験があったことも指摘されました.
大規模ネットワークの問題
Sambuddah Chakravarty教授の研究は、Torネットワークに出入りする交通流パターンの類似点を特定することに基づいています。. NetFlowからの情報は十分にフィルタリングされていません, そしてこの欠点のバランスを取るために, 研究者が提案した攻撃の種類, サイバー犯罪者によって制御され、「匿名の訪問者のトラフィックに決定論的な混乱をもたらす」サーバーが必要です。
Dingledineによると, 攻撃者によって制御されるインターネットの量は、プロジェクトの効率と必要な予算に直接関係しているため、非常に重要です。. 大規模なネットワークは、攻撃の成功率が低い場合の特権です。.
Torプロジェクトリーダーは、この時点で心配することは何もないこと、そして匿名性が維持されることをユーザーに保証します.