通过向网络引入结构化延迟来去匿名化用户?

信息安全 网络 攻击 匿名 定时攻击
2021-08-27 20:06:54

出于好奇,这是我一直在考虑的对用户进行去匿名化的方案。我试图搜索它,但没有找到太多。这种技术有名字吗?有没有这方面的论文或文章?并且知道它正在使用中吗?

因此,用户在 Twitter 或博客等上发布了大量信息。他/她试图通过使用网吧、Tor、代理或任何其他方法来匿名。用户的帖子显然没有地理标记信息,但它们有精确的时间戳。

现在,攻击者可以在所有潜在用户的连接中引入轻微的延迟,大约为毫秒。他们要么与 ISP(例如情报机构)合作,要么通过使用僵尸网络(例如犯罪分子)向连接发送垃圾邮件。攻击者会根据位置和时间来改变延迟。然后,查看帖子的时间戳,会有目标用户不太可能成功提交帖子的窗口。一个简单的例子,如果我在 9:00 施加了 2 秒的延迟,则用户不可能在 9:01 发布。在现实生活中,攻击者可能会使用微小的延迟和大量的帖子,并使用概率方法来缩小目标范围。

提高准确性的方法是获取更精确的数据(通过与用户发帖的网站合作来获取帖子的确切时间戳),或者通过观看实时数据流,例如 VOIP,并将延迟与施加的延迟相关联延误。

现在,考虑一下,您甚至可以通过测量很多点的延迟并将其与目标的时间戳相关联来被动地执行此操作,但这会使它变得更加困难。

那么,这行得通吗?这是已知的使用吗?

1个回答

这是一种定时攻击,这个想法(包括防御它)已经成为几篇学术论文的主题。您对“这项工作是否有效以及是否已使用过”的问题的简短回答。是是的”。一些匿名工具/网络(不确定 Tor 是否这样做)引入了它们自己的延迟和虚假数据包以使其更难(参见“相关链接填充”)。

存在定时攻击时低延迟匿名网络的有效性

网络延迟泄漏多少匿名性?

网络拓扑对低延迟匿名网络中的匿名性和开销的影响