TOR讨论(一)

通过研究资料表明,目前针对TOR的流量分析破坏有如下的方法,

Chakravarty研究团队利用在哥伦比亚大学的一台运行着linux系统的Tor中继服务器做了实验测试,

他们使用TOR网络获取出口节点与入口节点,分析出口节点与入口节点的网络元数据,比如数据量与数据时延,通过一定时间的数据搜集,计算相关系数,便可得出连接入口节点的主机与连接出口节点的主机之间是否发生通讯关系的结论。


转自 《如何攻破匿名网络(TOR)》

http://www.8btc.com/hacking-tor-network-follow


据我们前面讨论可知,许多使用了重路由技术的匿名系统都会采用虚假数据填充的方式进行流量混淆,以隐藏系统内的流量细节,这种做法有两种实现,一种为恒定流量,即无论发送数据量大小为多少,保持一个恒定量发送与接收数据,若数据量不足则用虚假数据进行填充。一种为随机流量,也是数据填充的方式,但每经过一个节点填充或者减少的数据量不同,这样多跳方式下的出入口节点的关系也能得到隐藏(途经的中间节点对监听者不可见)。在我们现实场景应用中,甚至监听者并不是个体而是具有通讯数据监察能力的运营方,更加有能力获取所有的数据量信息,因此项目宗旨应当为完成TOR网络主机中的流量混淆,而在项目初期定下的数据包伪造多发的目标在我们看来应为不可实现的(目前研究着研究着就变成我自己一个人在看,另外一个人去布置测试环境了,所以基本两个人就决定项目走向了。学生做科研没有导师带的话就是这样,虽然老陆会有求必应有问必答,但还是放任我们自由的,所以基本靠自己觉得能做还是不能做,要自己确定项目需求与可行性。)

那我们要开始源码分析了,争取一周内做出一个可测试的小版本。

猜你喜欢

转载自blog.csdn.net/LHF_debug/article/details/79589131
今日推荐