V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
ISSAY
V2EX  ›  分享发现

Tor安全性分析

  •  
  •   ISSAY · 2012-04-29 18:49:03 +08:00 · 5105 次点击
    这是一个创建于 4380 天前的主题,其中的信息可能已经有所发展或是发生改变。
    报告还没交,先总结一下:
    1。作为匿名通信网络,tor有先天的不足,exit node能得到明文。如果他能嗅探到你的账户和密码,你是谁或在哪里或许就不是一个令人感兴趣的问题了。
    2。低延时的网络先天无法抵御timing analysis,如果网络中有大量恶意节点,hidden server位置(IP)可以通过timing analysis attack ,predecessor attack 或者distance attack在短时间内获得。
    3。entry guard node的位置同样会被这种方法得到,意味着随机选择entry guard的策略不够安全保护匿名。
    4。有方法基于观察clock clew来得到hidden server的IP,目前没有好的办法抵御这种攻击。
    5。以上方法结合javascript等等plugin和恶意路由和网站可以定位client的位置。有时torbutton也会加速这种攻击。
    6。至于嗅探就不说了,近三千个路由器有多少是恶意节点,我不知道,不过从一些观察来看,比例是比较大的。


    参考:

    Øverlier, L., and Syverson, P. Locating Hidden Servers.

    Murdoch, S. J. Hot or not: Revealing hidden services by their clock skew.

    Lasse Øverlier1,2 and Paul Syverson3,Valet Services: Improving Hidden Servers with a Personal Touch.

    Tim Abbott, Katherine Lai, Michael Lieberman, Eric Price:Browser-Based Attacks on Tor

    http://www.teamfurry.com/wordpress/
    5 条回复    1970-01-01 08:00:00 +08:00
    corwyn
        1
    corwyn  
       2012-04-29 18:55:15 +08:00
    Tor不是最安全的FQ工具么
    ISSAY
        2
    ISSAY  
    OP
       2012-04-29 19:03:27 +08:00
    @ corwyn 不是吧
    9hills
        3
    9hills  
       2012-04-29 19:27:21 +08:00
    天朝把Tor节点都给封光了。。
    eric_q
        4
    eric_q  
       2012-04-29 19:43:24 +08:00
    见过BUPT学长写过的硕士论文。就写的Tor的漏洞分析
    ISSAY
        5
    ISSAY  
    OP
       2012-04-29 19:46:19 +08:00
    呵呵 我看到有期刊论文讨论这个
    关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   我们的愿景   ·   实用小工具   ·   1085 人在线   最高记录 6543   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 33ms · UTC 18:56 · PVG 02:56 · LAX 11:56 · JFK 14:56
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.