Tor安全性分析

2012-04-29 18:49:03 +08:00
 ISSAY
报告还没交,先总结一下:
1。作为匿名通信网络,tor有先天的不足,exit node能得到明文。如果他能嗅探到你的账户和密码,你是谁或在哪里或许就不是一个令人感兴趣的问题了。
2。低延时的网络先天无法抵御timing analysis,如果网络中有大量恶意节点,hidden server位置(IP)可以通过timing analysis attack ,predecessor attack 或者distance attack在短时间内获得。
3。entry guard node的位置同样会被这种方法得到,意味着随机选择entry guard的策略不够安全保护匿名。
4。有方法基于观察clock clew来得到hidden server的IP,目前没有好的办法抵御这种攻击。
5。以上方法结合javascript等等plugin和恶意路由和网站可以定位client的位置。有时torbutton也会加速这种攻击。
6。至于嗅探就不说了,近三千个路由器有多少是恶意节点,我不知道,不过从一些观察来看,比例是比较大的。


参考:

Øverlier, L., and Syverson, P. Locating Hidden Servers.

Murdoch, S. J. Hot or not: Revealing hidden services by their clock skew.

Lasse Øverlier1,2 and Paul Syverson3,Valet Services: Improving Hidden Servers with a Personal Touch.

Tim Abbott, Katherine Lai, Michael Lieberman, Eric Price:Browser-Based Attacks on Tor

http://www.teamfurry.com/wordpress/
5114 次点击
所在节点    分享发现
5 条回复
corwyn
2012-04-29 18:55:15 +08:00
Tor不是最安全的FQ工具么
ISSAY
2012-04-29 19:03:27 +08:00
@ corwyn 不是吧
9hills
2012-04-29 19:27:21 +08:00
天朝把Tor节点都给封光了。。
eric_q
2012-04-29 19:43:24 +08:00
见过BUPT学长写过的硕士论文。就写的Tor的漏洞分析
ISSAY
2012-04-29 19:46:19 +08:00
呵呵 我看到有期刊论文讨论这个

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/34087

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX