- Статус
- Offline
- Регистрация
- 23 Авг 2015
- Сообщения
- 1,022
- Реакции
- 561
- Депозит
- 0р
- Покупки через Гарант
- 0
- Продажи через Гарант
- 0
Техника предполагает анализ DNS-трафика из выходных узлов Tor.
Команда исследователей из Принстонского университета, Карлштадского университета и Королевского технологического института (Kungliga Tekniska högskolan, KTH) продемонстрировала новую технику деанонимизации пользователей Tor, предполагающую анализ DNS-трафика из выходных узлов Tor.
По словам соавтора исследования Филлипа Уинтера (Phillip Winter), использование Tor не гарантирует полную анонимность. Система имеет ряд ограничений, чем могут воспользоваться злоумышленники с возможностью отслеживания входящего и исходящего сетевого трафика.
Как выяснили эксперты, ряд выходных узлов использует общедоступные DNS-серверы Google, через которые проходит порядка 40% DNS-запросов, исходящих из сети Tor. По словам специалистов, Google также может отслеживать некоторый входящий сетевой трафик Tor, например, через сервис Google Fiber или сторожевые узлы, которые периодически размещаются в облаке Google.
Ученые разработали инструмент, получивший название DDPTR (DNS Delegation Path Traceroute), определяющий путь делегирования для доменного имени. Затем программа выполняет трассировку маршрута UDP ко всем промежуточным DNS-серверами. Далее результаты сравниваются с данными трассировки TCP к web-серверу, использующему FQDN. При помощи новой техники исследователям удалось проследить маршрут DNS-трафика и идентифицировать значительное количество посетителей непопулярных сайтов.
Команда исследователей из Принстонского университета, Карлштадского университета и Королевского технологического института (Kungliga Tekniska högskolan, KTH) продемонстрировала новую технику деанонимизации пользователей Tor, предполагающую анализ DNS-трафика из выходных узлов Tor.
По словам соавтора исследования Филлипа Уинтера (Phillip Winter), использование Tor не гарантирует полную анонимность. Система имеет ряд ограничений, чем могут воспользоваться злоумышленники с возможностью отслеживания входящего и исходящего сетевого трафика.
Как выяснили эксперты, ряд выходных узлов использует общедоступные DNS-серверы Google, через которые проходит порядка 40% DNS-запросов, исходящих из сети Tor. По словам специалистов, Google также может отслеживать некоторый входящий сетевой трафик Tor, например, через сервис Google Fiber или сторожевые узлы, которые периодически размещаются в облаке Google.
Ученые разработали инструмент, получивший название DDPTR (DNS Delegation Path Traceroute), определяющий путь делегирования для доменного имени. Затем программа выполняет трассировку маршрута UDP ко всем промежуточным DNS-серверами. Далее результаты сравниваются с данными трассировки TCP к web-серверу, использующему FQDN. При помощи новой техники исследователям удалось проследить маршрут DNS-трафика и идентифицировать значительное количество посетителей непопулярных сайтов.