记录攻击 - Tor vs. Mixnets

信息安全 匿名
2021-09-11 21:16:52

在尝试了解 Tor 和 mixnets 时,我最近偶然发现了以下问题:

https://blog.torproject.org/blog/one-cell-enough上,如果可以测量传入节点(即客户端发送到的节点)和传出节点(即将流量发送到目的地,然后可以使用一些“简单的统计数据”对两个通信伙伴进行良好(准确)的猜测。

但是,这不适用于混合网络。这是为什么?混合网络与 Tor 网络的区别在于,当仅控制混合网络中的两个节点时,日志攻击不可行,但在 Tor 网络中就足够了?

2个回答

正如 Lie Ryan 所说,Tor 是一个低延迟网络。它还使用大量节点,基本上由任何想要运行一个的人运行(这是一个问题,因为很难信任单个节点)。良好的匿名性是通过随机选择两个节点来实现的,这些节点与您大部分固定但最初也随机选择的入口保护组成代理链或“洋葱路由”。

还有另一种构建匿名网络的方法(例如 JAP/JonDo 或其他任何名称):使用 JonDo,由已知实体运行的强大节点数量要少得多,每个节点都会路由大量流量。与 Tor 一样,客户端也选择节点的“混合级联”,但每个节点都会收集传入的数据包,重新排序并在大约同时将它们发送出去。因此,如果 Eve 观察到一个节点的传入和传出流量,她就无法将传出数据包连接到传入数据包。尽管收集和重新排序数据包(这意味着它会增加一些延迟),JonDo 提供了良好的用户体验,因为它不允许客户端使用任何节点组合作为混合器级联,并且没有那么多节点第一名,

请注意,由于 JonDo 基本上像 Tor 一样具有低延迟,因此将用户与第一个节点之间以及最后一个节点与目标服务器之间的流量时序相关联的攻击仍然有效。此外,当在匿名网络的流量入口和出口边界完成时,流量大小相关性也能正常工作。

在低延迟混合器网络中没有针对这些攻击的已知对策(除了可能产生大量的覆盖流量,但我不知道有任何网络实现了这一点。)。即使使用高延迟混合器网络,例如用于匿名电子邮件的 mixminion,可以保护您免受时间相关性的影响,大小相关性仍然有效。

旁白:您的问题似乎暗示您需要控制两个节点才能使流量相关性起作用。但是要使时间和消息大小相关攻击起作用,您实际上根本不需要控制任何节点。你也可以只观察进出这些节点的流量。这意味着如果您可以访问几个非常大的互联网交易所,例如世界上最大的法兰克福 DE-CIX(以与其他信号机构合作而闻名的德国信号情报部门过去曾访问过该交易所,并且可能仍然如此),海缆终端点等等,您能够观察到正确流量的机会增加了很多。这就是为什么 Tor 警告您它不会保护您免受全球对手的攻击,例如具有全球交通监控能力的对手。

Tor 是一个低延迟混合网络,因此意味着 Tor 在收到数据包后立即发送数据包,并且不会插入人为延迟。高延迟混合网络不易受到时间攻击,因为网络增加了人为延迟、重新排序数据包、批处理数据包等以隐藏时间相关性。这在像电子邮件这样的存储和转发协议中可能没问题,但是对于浏览 Web,高延迟会导致用户体验非常差,而许多人认为这是最小的安全优势。