王涛,滑铁卢大学;Xiang Cai、Rishab Nithyanand和Rob Johnson,石溪大学;伊恩·戈德伯格,滑铁卢大学
网站指纹攻击允许本地被动窃听者利用数据包序列信息识别用户的网络活动。这些攻击破坏了隐私技术用户所期望的隐私,包括Tor等低延迟匿名网络。在本文中,我们展示了一种新的攻击,该攻击比同一领域中以前的攻击具有更高的准确性,进一步强调了网站指纹是对网络隐私的真正威胁。我们在一个大型的开放世界实验环境下测试我们的攻击,客户端可以访问攻击者不知道的页面。我们发现,我们的新攻击比以前的攻击要准确得多,特别是对于监视一组基本发生率较低的站点的攻击者。我们可以正确地确定客户正在访问的100个受监控网页中的哪一个(在一个明显更大的范围之外),其真阳性率为85%,假阳性率为0.6%,相比之下,在以前的工作中,最佳的真阳性率是83%,而假阳性率是6%。
为了防御这种攻击,我们需要有效的防御。我们展示了可模拟的、确定性的防御是如何被证明是私有的,并且我们展示了通过使用分组序列的匿名集上的超序列,可以实现这些防御的带宽开销最优。我们通过近似这个最优策略来设计一种新的防御,并证明这种新的防御能够以比以前最好的防御更低的带宽成本击败任何攻击。
USENIX致力于开放访问我们活动上展示的研究。一旦活动开始,每个人都可以免费获得文件和会议记录。活动结束后发布的任何视频、音频和/或幻灯片也是免费的,对所有人开放。支持USENIX以及我们对开放存取的承诺。
下载音频