Een recent uitgevoerde analyse werpt nieuw licht op vingerafdrukken van websites (WF) aanvallen op Tor.
Website vingerafdrukken aanvallen op Tor
Volgens een team van academici (Giovanni Cherubin van het Alan Turing Institute, Rob Jansen of U.S. Maritiem onderzoekslaboratorium, en Carmela Troncoso van EPFL SPRING Lab), deze aanvallen kunnen bedreigingsactoren in staat stellen de verkeerspatronen tussen de gebruiker en het Tor-netwerk te observeren om de website te voorspellen die de gebruiker bezoekt.
“Bestaande WF-aanvallen leveren een extreem hoge nauwkeurigheid op. Echter, de omstandigheden waaronder deze aanvallen worden geëvalueerd, roepen vragen op over hun effectiviteit in de echte wereld,”Aldus de onderzoekers. Dit wordt bereikt door "de state-of-the-art Triplet Fingerprinting-aanval aan te passen aan een online setting en de WF-modellen te trainen op gegevens die veilig zijn verzameld op een Tor-exitrelais." Deze opstelling kan eenvoudig worden geïmplementeerd door een dreigingsactor.
Het doel van het onderzoek is om aan te tonen hoe dreigingsactoren een WF-classificatienauwkeurigheid van meer dan kunnen bereiken 95% bij het observeren van een kleine set van 5 populaire sites. Echter, het nauwkeurigheidsniveau daalt tot 80% wanneer 25 websites worden gecontroleerd. Zo, de onderzoekers concludeerden dat ondanks de mogelijkheid van WF-aanvallen, het is inefficiënt om ze in de echte wereld uit te voeren bij het monitoren van een groter aantal websites.
Meer details zijn beschikbaar in het oorspronkelijke rapport getiteld "Online website-vingerafdrukken": Evaluatie van website-vingerafdrukaanvallen op Tor in de echte wereld."
Het is ook merkwaardig om te vermelden dat in 2016, onafhankelijk veiligheidsonderzoeker Jose Carlos Norte, onthulde dat Tor-gebruikers vingerafdrukken konden nemen. Dit betekent dat Tor gebruikers kan uitgeschakeld worden geanonimiseerd wanneer rechtshandhaving entiteiten beslissen.
Vingerafdrukken van gebruikers illustreren de manieren om verschillende bewerkingen en details over het online gedrag van de gebruiker te volgen. De Tor browser moet bescherming bieden tegen het bijhouden bieden om de identiteit van de gebruiker wordt blootgesteld te houden.
Zoals door Norte, fingerprinting is specifiek dreigt de Tor gebruiker aangezien de gegevens opgeslagen, terwijl hij het web surft (door middel van Tor) kan later worden vergeleken met gegevens uit gewone browser van de gebruiker.