1. 12th CENTRAL & EASTERN EUROPEAN
SOFTWARE ENGINEERING CONFERENCE IN RUSSIA
October 28 - 29, Moscow
Aleksandr Lazarenko
Anonymity of Tor: myth and reality
NRU HSE
17. 17
0 50000 100000 150000 200000 250000 300000 350000 400000 450000
Netherlands
Japan
Brazil
Italy
Spain
UK
Russia
France
Germany
USA
Number of users per day
39. Client
receives the
list of all Tor
nodes from
directory
server
Tor Client
Directory server
Endpoint #1
Endpoint #2
Encrypted connection
Just connection
39
Step #1
40. Client
initializes the
random path
through the
network
Endpoint 1
Endpoint 2
entry
middle
exit
40ы
Encrypted connection
Just connection
Step #2
Tor Client
Directory server
Сеть из волонтерских серверов
Самая большая развернутая анонимная сеть в мире
The Onion Router
Полная децентрализованность
Оверлейность
Сервера – волонтеры
Прячет пользователей друг между другом -> чем > пользователей, тем > анонимность
Рассказать здесь про entry, exit, middle.
Рассказать здесь про то, что каждый из них знает
Рассказать про дополнительные уровни шифровки
Данная атака позволяет скомпрометировать портал, помещенный пользователем в сети, при просматривании зашифрованного траффика какой-то части сети.
пакетов, их размер и временные интервалы между ними). Используя построенную модель, атакующий классифицирует траффик пользователей в сети.
Атака начинается со сбора данных.
WF атака может быть представлена в виде задачи классификации
Каждый класс может быть группой сайтов, например “Специфический сайт”, “Остальные сайты”. Таким образом, после сбора данных нужно обучить классификатор. После тренировки на полученных образцах, классификатор сможет идентифицировать неизвестные образцы.