利用网站指纹实现对Tor的真实攻击

作者:Tao Wang(香港科技大学)、Ian Goldberg(滑铁卢大学)

体积:2016
问题:4
页码:21–36
DOI(操作界面): https://doi.org/10.1515/popets-2016-0027

下载PDF

摘要:网站指纹识别允许本地被动观察员监控网络浏览客户的加密通道,以确定她的网络活动。先前的攻击表明,在实验室条件下,网站指纹可能会对Tor等匿名网络构成威胁。然而,实验室条件和现实条件之间存在显著差异。首先,在实验室测试中,我们将训练数据集与测试数据集一起收集,因此训练数据集是新的,但攻击者可能无法维护新的数据集。其次,实验室数据包序列对应于每个页面,但对于实际的数据包序列,页面之间的分割并不明显。第三,数据包序列可能包括来自其他类型网络流量的背景噪声。在现实条件下,这些差异会对网站指纹产生不利影响。在本文中,我们解决了这三个问题,以弥合实验室和网站指纹识别现实条件之间的差距。我们表明,我们可以用最少的资源维持一套全新的培训。我们演示了几种基于分类的技术,这些技术允许我们将完整的数据包序列有效地分割成对应于单个页面的序列。我们描述了几种处理背景噪声的新算法。利用我们的技术,我们能够构建第一个网站指纹系统,该系统可以直接对野外采集的数据包序列进行操作。

PoPET文章的版权归作者所有。这篇文章发布于创意Commons属性-NonCommercial-NoDerives 3.0许可证。