最近実施された分析は、ウェブサイトのフィンガープリントに新たな光を当てています (WF) Torへの攻撃.
Torに対するWebサイトのフィンガープリント攻撃
学者のチームによると (AlanTuringInstituteのGiovanniCherubin, 米国のロブ・ヤンセン. 海軍調査研究所, とEPFLSPRINGLabのCarmelaTroncoso), これらの攻撃により、攻撃者はユーザーとTorネットワーク間のトラフィックパターンを監視して、ユーザーがアクセスするWebサイトを予測できる可能性があります。.
「既存のWF攻撃は、非常に高い精度をもたらします. でも, これらの攻撃が評価される条件は、現実の世界でのそれらの有効性について疑問を投げかけます,」研究者は言った. これは、「最先端のトリプレットフィンガープリント攻撃をオンライン設定に適応させ、Tor出口リレーで安全に収集されたデータについてWFモデルをトレーニングする」ことによって実現されます。この設定は、脅威アクターが簡単に展開できます.
調査の目的は、脅威アクターがWF分類の精度を超える精度を達成する方法を実証することです。 95% の小さなセットを観察するとき 5 人気サイト. でも, 精度レベルはに低下します 80% いつ 25 ウェブサイトが監視されています. したがって, 研究者たちは、WF攻撃の可能性があるにもかかわらず, 多数のWebサイトを監視する場合、現実の世界でそれらを実行するのは非効率的です。.
詳細については、 元のレポート 「オンラインウェブサイトのフィンガープリント」というタイトル: 実世界でのTorに対するWebサイトのフィンガープリント攻撃の評価。」
でそれを言及することも興味深いです 2016, 独立したセキュリティ研究者のJoseCarlosNorte, Torユーザーが指紋をとることができることを明らかにした. これは、法執行機関が決定したときはいつでも、Torユーザーの匿名化を解除できることを意味します.
ユーザーのフィンガープリントは、ユーザーのオンライン行動に関するさまざまな操作と詳細を追跡する方法を示しています. Torブラウザーは、ユーザーのIDが公開されないように、追跡に対する保護を提供する必要があります.
Norteが指摘したように, TorユーザーがWebを閲覧している間にデータが保存されるため、フィンガープリントは特に脅威になります。 (Torを介して) 後でユーザーの通常のブラウザから取得したデータと比較できます.