Деление сети на сектора. Конец анонимности?

Кaк нaм всeм с Вaми извeстнo, TOR представляет на вывеску систему прокси-серверов, благодаря которым представляется возможным устанавливать анонимное монтаж с глобальной сетью. По сути, это и есть анонимная мрежа, состоящая из виртуальных тоннелей, данные по которым передаются в защищенном виде. По причине TOR-браузеру пользователи глобальной сети могут оставаться анонимными, работая в этой самой путы. Недавно рядом исследователей был выпущена статья, изучающая блок оппонентов, непосредственно не отслеживающих трафик onion-маршрутизатора, а пошеве делят сеть на сектора, и отслеживают движение сети изо одного сектора в другой. Подобные формы оппонентов весьма интересны затем что они есть на самом деле, в частности в виде программ аль ряда сценариев, разработанных для отслеживания трафика, проходящего через мера определенного государства. Шведскими властями был принят закон, все как один которому министерство обороны в сфере радиоуправления берет под инспекция кабель, а так же все беспроводные сигналы, проходящие через территорию Швеции. Примеру Шведских властей последовала и Страна фьордов. В 2016 году правительством Норвегии была нанята группа специалистов, что бы те выяснили, без- будет ли Норвегия нарушать какие-либо международные законы,контролируя шабаш сигналы, проходящие через их границу (за 6 лет по этого Норвежские власти уже так делали). В своем докладе специалисты указали, что причина действия со стороны Норвежских властей будут являться в корне законными. В настоящее время многие страны планируют сделать то а самое. Использование секторов для восстановления схем Tor:

Исследователи создали оппонента протокола TOR. Сунутый оппонент представлял собой противника, контролирующего автономные системы (AS), а что-то около же точки обмена интернет-траффиком (IXP). Тем не не в такой мере AS и IXP находились в пределах юрисдикции, в то время как пассивный смертельник считался только отслеживающим пересечение трафика, выходящего за границы юрисдикции. Более того, оппонент, отслеживающий AS или IXP, мог проверять весь поток, проходящий внутри своих сетевых границ, в то век как контроль за юрисдикционными границами будет отсутствовать. Алгорифм передавал данные трафика, генерированные с помощью TOR-симулятора. Данная исходны данные была использована для создания имитируемой сети и последующего подключения лично к целевому серверу. Алгоритм реконструкции использовал время, размер пакета, а этак же его направление в момент реконструкции, что в совокупности и являлось анализом трафика. В свою участок, исследователями было принято решение закодировать свой собственный симулятор козни TOR, потому что они хотели дать каждому узлу классификацию в различных юрисдикциях и принимать данные, которые они могли бы использовать в алгоритме реконструкции. В симуляциях они рассматривали точно фиксированные (дополненные), так и переменные размеры пакета, чтобы найти, является ли скрытие размера пакета возможной контрмерой к анализа трафика, который проводится противниками. Исследователи не изменили трафик Тор, изо-за того, что оппоненты были заинтересованы именно в существовании трафика, а неважный (=маловажный) в том, как он выглядит. Алгоритмы, которые используются во (избежание выявления ступеней защиты (например, прокси-серверов, виртуальных частных сетей и других возможностей скрытия обида пользователей), анализируют потоки сетевого трафика для выявления промежуточных узлов, находящихся среди ними. Алгоритм реконструкции исследователей пытается связать потоки трафика, перемещающиеся в лоне уже известными onion- маршрутизаторами, для воссоздания схем. Методы, могут вот и все использоваться для идентификации onion-маршрутизаторов и подключения его входящего и исходящего сетевого трафика. Непохожесть между теорией и самими экспериментами, проведенными исследователями, заключается в том, что враг, который исследователи моделировали и анализировали в своих экспериментах, предполагает, что местопребывание всех onion-маршрутизаторов уже известно, и что мы хотим присоединить. Ant. выключить трафик TOR для восстановления схем TOR.

18 мая 2019 в 13:01