Georgetown University 和US Naval Research Laboratory的研究人员发表了一篇报告(PDF),指出能观察到Tor用户进出网络的流量的敌人可以根据长期的流量模式识别用户身份,Tor没有以前认为的那么安全和匿名。
Tor网络大约由3000个中继节点构成,每秒总传输率2500 MiB/s,Tor客户端选择3个节点形成一个回路创建一个TCP数据流与外部网络目标通信。
此前已有研究发现,Tor网络非常容易受到流量相关攻击(Traffic Correlation Attacks)——如果一个敌人能监视用户进入和退出Tor网络的流量,那么对通信链路进行分析很容易关联流量。
在最新的研究中,研究人员设想现实中的一个敌人能控制一个互联网交换节点或多个ISP。如果敌人控制一个ISP,任何一个Tor用户有五成的可能性在三个月内被识别身份;如果敌人控制着两个ISP,那么去匿名化的中位时间从三个月减少到仅仅一天。
via http://www.solidot.org/story?sid=36276
原创文章,作者:ItWorker,如若转载,请注明出处:https://blog.ytso.com/43533.html