Введение | Тор | Тарзан и МорфМикс | Низкая стоимость атаки | Недорогая атака на Тарзана и Морфмикса | Принципы построения безопасных систем (заключение) Для успешной недорогой атаки должны быть соблюдены два основных условия.
Во-первых, злонамеренный узел должен знать все остальные узлы в сети.
Без этого рассматриваемая атака невозможна.
Во-вторых, результирующие задержки должны характеризовать объем трафика, передаваемого узлом.
По результатам исследования мы сделали следующие выводы.
Недорогую атаку можно смягчить одним из двух способов:
- Сделать невозможным получение информации обо всех узлах сети.
- Добавляйте прикрывающий трафик, чтобы нивелировать характерные особенности отдельных потоков.
Обратите внимание, что все, на что опираются Мердок и Данезис в своей работе (Мердок и Данезис, 2005), при использовании второго метода рушится.
Однако, как они отметили, определение необходимого объема трафика покрытия является непростой задачей.
Не беда, в любом случае атаку можно предотвратить первым способом.
Дальнейшее обсуждение
Использование второго метода позволяет существенно повысить анонимность, которую обеспечивает сеть, но его сложно применить для систем с низкой задержкой.Это связано с главным требованием к системе – минимизировать задержки.
Сокращение задержек до приемлемого уровня гарантирует, что узел передачи не сможет смешивать или делать неразличимыми входящие и исходящие потоки.
Это дает злоумышленнику возможность в конечном итоге нарушить анонимность, созданную системой.
Однако использование нескольких узлов передачи в анонимизирующем туннеле существенно усложняет атаку и приводит к тому, что злоумышленник должен иметь возможность контролировать все узлы сети или все коммуникации между узлами.
Те.
быть «глобальным наблюдателем».
Разработать систему анонимизации
- способный противостоять глобальному наблюдателю
- и в то же время минимизировать задержки до приемлемого уровня
К счастью, стать глобальным наблюдателем в Интернете еще сложнее.
Поэтому считается, что при создании анонимизирующих систем достаточно следовать более слабой модели угроз, не включающей глобального наблюдателя.
В этой слабой модели злоумышленник может предпринимать некоторые активные и пассивные действия, такие как наблюдение за частью сетевого трафика или создание/изменение/удаление трафика или управление несколькими промежуточными узлами; но у него нет возможности наблюдать за всеми соединениями в сети.
Такие системы, как Tor, утверждают, что способны противостоять описанному выше злоумышленнику.
Однако они не предусматривали вариант атаки, которую можно было бы осуществить без глобального наблюдателя.
Пытаясь соблюсти ограничения по времени и отклоняя трафик прикрытия, Tor стал уязвимым для недорогой атаки, которая соответствует используемой модели слабой угрозы.
Эту модель необходимо расширить.
Наше исследование показало, что атака применима к системам с низкой задержкой, которые позволяют узлу получить список всех других узлов в сети.
В противном случае, если это условие не выполняется, модель слабой угрозы остается приемлемой.
Поэтому, если при разработке системы анонимизации используется слабая модель угроз, это необходимо учитывать.
Каждый узел должен иметь возможность получить список только своих соседей, а не список всех узлов в сети.
На основании вышеизложенного приходим к выводу, что для систем анонимизации лучше использовать одноранговую архитектуру, а не выделенные серверы.
Это связано с тем, что одноранговые сети имеют большое количество узлов.
Даже если злоумышленнику удастся получить список всех узлов сети, он, скорее всего, будет устаревшим, т.к.
за короткое время сложно обнаружить все узлы.
Заключение
В этой статье мы исследовали одну из атак на анонимные сети связи с низкой задержкой, которая называется атакой low-cost анализа трафика.Эта атака очень важна, поскольку она затрагивает такие системы, как Tor, которые были разработаны с использованием модели слабой угрозы.
Мы показали, в каких случаях атака не сработает. Мы также определили несколько важных свойств, которыми должна обладать система, чтобы противостоять таким атакам.
Теги: #Tor #анонимность #анонимность в Интернете #информационная безопасность #информационная безопасность
-
Highload++ И Teamlead Conf С Выгодой 30%
19 Oct, 24 -
Как Постоянно Совершенствовать Свои Навыки
19 Oct, 24 -
Спасаем Роутер От Жары
19 Oct, 24 -
Победить Гугл? Это Просто!
19 Oct, 24